Lassen Sie uns zunächst über das Border Gateway-Protokoll sprechen . Das Internet besteht aus Tausenden von Endpunkten, die als ASes (Autonomous Systems) bezeichnet werden, und sie leiten Daten mit einem Protokoll weiter, das als BGP (Border Gateway Protocol) bezeichnet wird. In den letzten Jahren hat die Größe der BGP-Routing-Tabelle exponentiell zugenommen und weit über 100.000 Einträge gebrochen. Selbst wenn die Leistung der Routing-Hardware zunimmt, kann sie kaum mit der ständig wachsenden Größe der BGP-Routing-Tabelle mithalten.
Der schwierige Teil unseres MITM-Szenarios besteht darin, dass BGP implizit Routen vertraut, die von anderen autonomen Systemen bereitgestellt werden. Dies bedeutet, dass jede Route bei ausreichendem Spam von einem AS zu jedem autonomen System führen kann. Dies ist der naheliegendste und nicht nur theoretische Weg zum MITM-Datenverkehr. Die Website der Defcon-Sicherheitskonvention wurde 2007 auf die Website eines Sicherheitsforschers umgeleitet, um den Angriff zu demonstrieren. Youtube war in mehreren asiatischen Ländern nicht verfügbar, als Pakistan die Website zensierte und fälschlicherweise seine eigene (tote) Route für mehrere AS außerhalb Pakistans als die beste erklärte.
Eine Handvoll akademischer Gruppen sammelt BGP-Routing-Informationen von kooperierenden ASes, um BGP-Aktualisierungen zu überwachen, die den Verkehrspfad ändern. Ohne Kontext kann es jedoch schwierig sein, eine legitime Änderung von einer böswilligen Entführung zu unterscheiden. Die Verkehrswege ändern sich ständig, um mit Naturkatastrophen, Unternehmenszusammenschlüssen usw. fertig zu werden.
Als Nächstes wird auf der Liste der globalen MITM-Angriffsvektoren Domain Name System (DNS) aufgeführt.
Obwohl sich der Fine DNS-Server BIND von ISC im Laufe der Zeit bewährt hat und relativ unversehrt herauskommt (wie auch die DNS-Angebote von Microsoft und Cisco), wurden einige bemerkenswerte Sicherheitslücken gefunden, die den gesamten Datenverkehr mit kanonisierten Namen im Internet (dh praktisch allen) gefährden könnten der Verkehr).
Ich werde mich nicht einmal mit Dan Kaminskys Forschungen über den DNS-Cache-Vergiftungsangriff befassen, da er an anderer Stelle zu Tode geprügelt wurde und von Blackhat - Las Vegas als der am meisten überhypte Bug aller Zeiten ausgezeichnet wurde. Es gibt jedoch mehrere andere DNS-Fehler, die die Internetsicherheit erheblich beeinträchtigen.
Der Dynamic Update Zone Bug hat DNS-Server zum Absturz gebracht und möglicherweise Computer und DNS-Caches aus der Ferne in Mitleidenschaft gezogen.
Der Transaction Signatures Bug ermöglichte eine vollständige Remotestamm-Kompromittierung aller Server, auf denen BIND zum Zeitpunkt der Bekanntgabe der Sicherheitsanfälligkeit ausgeführt wurde, wodurch DNS-Einträge offensichtlich kompromittiert werden konnten.
Schließlich müssen wir über ARP-Poisoning , 802.11q-Retracing , STP-Trunk-Hijacking , RIPv1-Routing-Informationen und die Vielzahl von Angriffen für OSPF-Netzwerke sprechen .
Diese Angriffe sind die "Vertrauten" eines Netzwerkadministrators für ein unabhängiges Unternehmen (zu Recht, da dies möglicherweise die einzigen sind, über die sie die Kontrolle haben). Das Besprechen der technischen Details dieser Angriffe ist zu diesem Zeitpunkt etwas langweilig, da jeder, der mit grundlegender Informationssicherheit oder TCP vertraut ist, ARP-Vergiftung gelernt hat. Die anderen Angriffe sind für viele Netzwerkadministratoren oder Liebhaber der Serversicherheit wahrscheinlich ein vertrautes Gesicht. Wenn dies Ihr Anliegen ist, gibt es eine Vielzahl sehr guter Netzwerkschutz-Dienstprogramme, von kostenlosen und Open Source-Dienstprogrammen wie Snort bis hin zu Unternehmenssoftware von Cisco und HP. Alternativ behandeln viele informative Bücher diese Themen, zu zahlreich, um sie zu diskutieren, aber einige, die ich bei der Verfolgung der Netzwerksicherheit als hilfreich empfunden habe, umfassen das Tao der Netzwerksicherheitsüberwachung , Netzwerksicherheitsarchitekturen und den klassischen Network Warrior
Auf jeden Fall finde ich es etwas beunruhigend, dass die Leute davon ausgehen, dass diese Art von Angriffen Zugriff auf ISP- oder Regierungsebene erfordern. Sie erfordern nicht mehr als das durchschnittliche CCIE-Netzwerkwissen und die entsprechenden Tools (dh HPING und Netcat, nicht genau theoretische Tools). Seien Sie wachsam, wenn Sie sicher bleiben wollen.