Najpierw porozmawiajmy o Border Gateway Protocol . Internet składa się z tysięcy punktów końcowych znanych jako AS (Autonomous Systems) i kierują dane za pomocą protokołu znanego jako BGP (Border Gateway Protocol). W ostatnich latach rozmiar tabeli routingu BGP gwałtownie rośnie, przekraczając znacznie ponad 100 000 pozycji. Nawet przy zwiększającej się mocy sprzętu do routingu ledwo jest w stanie dotrzymać kroku stale powiększającemu się rozmiarowi tablicy routingu BGP.
Trudną częścią naszego scenariusza MITM jest to, że BGP domyślnie ufa trasom, które zapewniają inne systemy autonomiczne, co oznacza, że przy wystarczającym spamowaniu z AS, każda trasa może prowadzić do dowolnego systemu autonomicznego. Jest to najbardziej oczywisty sposób na ruch MITM i nie jest tylko teoretyczny - strona konwencji bezpieczeństwa Defcon została przekierowana na stronę analityka bezpieczeństwa w 2007 r. W celu zademonstrowania ataku. YouTube był niedostępny w kilku krajach azjatyckich, kiedy Pakistan ocenzurował witrynę i błędnie ogłosił swoją (martwą) trasę najlepszą dla kilku AS poza Pakistanem.
Garstka grup akademickich zbiera informacje o routingu BGP od współpracujących AS w celu monitorowania aktualizacji BGP, które zmieniają ścieżki ruchu. Ale bez kontekstu odróżnienie legalnej zmiany od złośliwego porwania może być trudne. Ścieżki ruchu zmieniają się cały czas, aby poradzić sobie z klęskami żywiołowymi, fuzjami firm itp.
Następnie do omówienia na liście „Globalnych wektorów ataku MITM” jest system nazw domen (DNS).
Chociaż serwer BIND Fine DNS firmy ISC przetrwał próbę czasu i wyszedł stosunkowo bez szwanku (podobnie jak oferty DNS Microsoftu i Cisco), znaleziono kilka znaczących luk, które mogą potencjalnie zagrozić całemu ruchowi przy użyciu kanonizowanych nazw w Internecie (tj. Praktycznie wszystkie ruch drogowy).
Nie będę nawet zawracał sobie głowy omawianiem badań Dana Kamińskiego nad zatruciem pamięci podręcznej DNS, ponieważ został on pobity na śmierć gdzie indziej, ale tylko po to, by Blackhat - Las Vegas otrzymał „najbardziej przesadny błąd w historii”. Istnieje jednak kilka innych błędów DNS, które poważnie zagroziły bezpieczeństwu w Internecie.
Błąd strefy aktualizacji dynamicznej spowodował awarię serwerów DNS i mógł zdalnie narazić komputery i pamięci podręczne DNS.
Błąd podpisów transakcji pozwalał na pełne zdalne złamanie uprawnień administratora dowolnego serwera z systemem BIND w momencie ogłoszenia luki, co oczywiście umożliwiło złamanie wpisów DNS.
Wreszcie , musimy omówić ARP Zatrucie , 802.11q retracing , STP-Trunk porwania , RIPv1 zastrzyk informacji o routingu i mnóstwo ataków na sieci OSPF.
Te ataki są „chowańcami” dla administratora sieci dla niezależnej firmy (słusznie, biorąc pod uwagę, że mogą to być jedyni, nad którymi mają kontrolę). Omawianie szczegółów technicznych każdego z tych ataków jest nieco nudne na tym etapie, ponieważ każdy, kto zna podstawowe zabezpieczenia informacji lub TCP, nauczył się zatrucia ARP. Inne ataki są prawdopodobnie znaną twarzą wielu administratorów sieci lub miłośników bezpieczeństwa serwerów. Jeśli masz takie obawy, istnieje wiele bardzo dobrych narzędzi do ochrony sieci, od bezpłatnych i otwartych narzędzi, takich jak Snort, po oprogramowanie na poziomie korporacyjnym od Cisco i HP. Alternatywnie, wiele książek informacyjne pokrycie tych tematów, zbyt liczne, by dyskutować, ale kilka znalazłem pomocne w dążeniu do bezpieczeństwa sieci obejmują Tao of Network Security Monitoring , sieci bezpieczeństwa architektur , a klasyczny Network Wojownik
W każdym razie wydaje mi się nieco niepokojące, że ludzie zakładają, że tego rodzaju ataki wymagają dostępu do usługodawców internetowych lub rządowych. Nie wymagają one więcej niż przeciętna wiedza CCIE na temat sieci i odpowiednich narzędzi (tj. HPING i Netcat, nie do końca teoretyczne narzędzia). Zachowaj czujność, jeśli chcesz zachować bezpieczeństwo.