Acheminer le trafic de données sans perte
Dossier par David Newman, adaptation D.B., 311 mots
Nos autres contrôles ont validé ceci: le commutateur a continué d'acheminer le trafic de données sans perte, et il a répondu à toutes les requêtes SNMP. La surveillance a montré que la CPU du commutateur était à 90 % d'utilisation ou plus pendant le test. À notre avis, un serveur SSH se comporte correctement quand il ne répond pas à de nouvelles demandes, car il est occupé avec celles qui existent déjà.
Dans le second test de sécurité, nous avons examiné les modules SSH de Metasploit, une évaluation de vulnérabilité bien connue et un outil de test de pénétration maintenu par Rapid7. Nous avons chargé Metasploit sur une machine virtuelle Linux fonctionnant sur un serveur de stockage iX -2212 fourni par iXsystems.
Là encore, les tests SSH n'ont relevé aucunes vulnérabilités. L'outil a signalé un seul mot de passe craqué, mais seulement parce que le mot de passe était un terme facile à deviner fait sur place par les ingénieurs de test de Huawei.
Notre troisième angle dans l'analyse de la sécurité implique de surveiller tout le trafic envoyé vers et à partir du commutateur, trafic qui réside sur un réseau isolé au cours du test. En plus d'un mois de test, nos journaux n'ont montré aucune preuve que le commutateur ait envoyé ou reçu du trafic au-delà de ce que nous avons permis. Par ailleurs, un analyseur de paquets en cours d'exécution pendant 24 heures sur un port de commutateur a montré que le commutateur n'a émis aucune trame avec le protocole STP ou un protocole discovery.
Nous ne prétendrons jamais que tous les appareils sont sécurisés. Tout ce que nous pouvons dire c'est que ce commutateur n'était pas vulnérable aux attaques spécifiques que nous avons lancées contre lui. Nous voulons insister sur une chose : nos résultats ne supportent pas l'idée qu'un dispositif est automatiquement moins sûr à cause de son pays d'origine.