Taką przynajmniej informację wysyłają w świat kolejne serwisy internetowe powołując się na rewelacje opisane przez magazyn Wired, a ujawnione w prezentacji ekspertów bezpieczeństwa, Antona “Tony” Kapeli i Aleksa Pilosowa podczas konferencji DefCon.
Pamiętacie jak pisaliśmy o tym, jak Pakistan zablokował YouTube? Wykorzystano wtedy (przez przypadek) właściwość protokołu BGP, umożliwiającą przekierowanie ruchu internetowego na inny serwer przez rozgłaszanie w danej podsieci alternatywnej ścieżki routingu z wykorzystaniem systemu autonomicznego (AS).
Jak czytamy w serwisie DobreProgramy.pl:
Aby nie blokować ruchu a podsłuchiwać, atakujący musiałby przesyłać przechwycone pakiety do właściwego docelowego adresu. Ponieważ jednak przekierował ruch na siebie to te pakiety i tak by do niego wróciły. Pilosov i Kapela opracowali więc metodę AS path prepending, która powoduje, że niektóre ASy odrzucą rozgłoszenia atakującego i doprowadzą pakiety do adresu docelowego. W ten sposób atakujący może przechwytywać ruch a nawet go modyfikować będąc praktycznie niezauważonym. Dzięki modyfikacjom pola TTL można sprawić, że adres IP komputera przechwytującego ruch zostanie ukryty. Należy tu jednak zauważyć, że przechwytywany jest ruch płynący do ofiary, nie od niej. Poza tym nie zawsze możliwe jest “wyssanie” danych z każdej sieci. Nadal także wyzwaniem pozostają połączenia zaszyfrowane.
“Luka”, a właściwie błąd projektowy w BGP nie jest nowa. Nowością jest praktyczny przykład wykorzystania właściwości tego protokołu do podsłuchiwania ruchu w sieci. Zabezpieczenie się przed tego rodzaju atakiem nie jest proste. Najsensowniejsze wydaje się “po prostu” ominięcie problemu przez przejście na IPv6. Postęp w migracji na nowy sposób adresowania jest jednak od lat stały i bliski granicy błędu statystycznego. Na razie można jedynie mieć nadzieję, że ataki takie nie będą popularne ze względu na koszt i trudność ich przeprowadzenia.
Dodaj komentarz