По-перше, поговоримо про протокол прикордонного шлюзу . Інтернет складається з тисяч кінцевих точок, відомих як ASes (Автономні системи), і вони маршрутизують дані за допомогою протоколу, відомого як BGP (Border Gateway Protocol). В останні роки розмір таблиці маршрутизації BGP експоненціально збільшується в розмірах, розбиваючись на понад 100 000 записів. Навіть при збільшенні потужності апаратного забезпечення для маршрутизації він ледве може втримати темп з постійно зростаючим розміром таблиці маршрутизації BGP.
Складна частина нашого сценарію MITM полягає в тому, що BGP неявно довіряє маршрутам, які надають інші автономні системи, а це означає, що при достатній кількості спаму від AS будь-який маршрут може призвести до будь-якої автономної системи. Це найбільш очевидний спосіб руху трафіку MITM, і це не просто теоретично - сайт Конвенції про безпеку Defcon був перенаправлений на веб-сайт дослідника з безпеки в 2007 році для демонстрації нападу. Youtube був запущений у кількох азіатських країнах, коли Пакистан цензурував сайт і помилково оголосив власний (мертвий) маршрут найкращим для декількох АС за межами Пакистану.
Кілька академічних груп збирають інформацію про маршрутизацію BGP від співпрацюючих ASes для моніторингу оновлень BGP, які змінюють шляхи руху. Але без контексту важко відрізнити законну зміну від зловмисного викрадення. Шляхи руху постійно змінюються, щоб справлятися зі стихійними лихами, злиттями компаній тощо.
Наступним для обговорення у списку "Глобальних векторів атаки MITM" є система доменних імен (DNS).
Незважаючи на те, що BIND- сервер Fine DNS ISC витримав випробування часом і виявився відносно незахищеним (як це стосується пропозицій DNS Microsoft та Cisco), було знайдено кілька помітних уразливостей, які могли б загрожувати всім трафіку за допомогою канонізованих імен в Інтернеті (тобто практично всіх трафік).
Я навіть не буду заважати обговорювати дослідження Дана Камінського щодо нападу отруєння кешем DNS, оскільки його побили до смерти в інших місцях, тільки щоб він був нагороджений "найзапевненішою помилкою коли-небудь" від Blackhat - Лас-Вегасі. Однак існує кілька інших помилок DNS, які серйозно порушили безпеку Інтернету.
Помилка Dynamic Update Zone вийшла з ладу DNS-серверів і мала можливість віддалено компрометувати машини та кеші DNS.
Помилка підписів транзакцій дозволила отримати повний віддалений кореневий компроміс будь-якого сервера, на якому працює BIND, на момент оголошення вразливості, очевидно, дозволяючи порушити записи DNS.
Нарешті , ми повинні обговорити ARP Poisoning , 802.11q Retracing , STP- Trujan Hijacking , RIPv1 введення інформації про маршрутизацію та низку атак для OSPF-мереж.
Ці атаки є "знайомими" мережевим адміністратором незалежної компанії (справедливо, вважаючи, що це єдині, над якими вони мають контроль). Обговорення технічних деталей кожної з цих атак на цьому етапі трохи нудне, оскільки всі, хто знайомий з базовою інформаційною безпекою або TCP, дізналися про отруєння ARP. Інші атаки, ймовірно, є знайомим обличчям багатьох адміністраторів мережі або прихильників безпеки сервера. Якщо це стосується вас, існує багато дуже хороших утилітів захисту мережі, починаючи від безкоштовних та відкритих утиліт, таких як Snort, до програмного забезпечення корпоративного рівня від Cisco та HP. Крім того , багато інформаційні книги охоплюють ці теми, занадто багато , щоб обговорити, але деякі я знайшов корисним в досягненні безпеки мережі включають в себе Дао безпеки мережі моніторингу , мережевої безпеки архітектур , і класична мережу Воїн
У будь-якому випадку, мені здається дещо тривожним, що люди припускають, що для подібних нападів потрібен доступ на Інтернет-провайдер або уряд. Вони вимагають не більше, ніж середній CCIE має знання мережі та відповідні інструменти (наприклад, HPING та Netcat, не зовсім теоретичні інструменти). Будьте пильні, якщо хочете бути в безпеці.