для расчета стоимости абонентского обслуживания компьютеров Вашей организации
Взломать бэкбон Интернета оказалось проще, чем вы думали |
17.04.2009 | |||
Бэкбоны, которые используются для передачи больших объемов трафика между крупными провайдерами, оказались уязвимы перед захватом. Угроза, которая ранее считалось скорее теоретической, чем практической, оказалась вполне реализуемым сценарием. Результаты исследования и инструментарий был продемонстрированы Энно Реем (Enno Rey) и Дэниелом Менде (Daniel Mende) на конференции хакеров в Амстердаме во вторник на этой неделе. Атаке подвергается технология передачи данных MPLS (мультипротокольная коммутация по меткам). Операторы связи, такие как Verizon, AT&T и Sprint, используют этут технологию для разделения трафика по корпоративным клиентам и географическим регионам. В результате атаки злоумышленник, имеющий доступ к сети оператора, может перенаправить трафик по своему желанию, либо изменить передаваемые данные. MPLS не имеет механизма защиты целостности заголовков пакетов данных, в которых указывается, куда следует перенаправить пакет. В другом продемонстрированном способе атаки производятся манипуляции над протоколом BGP (протокол граничного шлюза). Для сокрытия такой атаки от обнаружения необходимо взломать криптографическую защиту MD5, однако это оказалось выполнимым. В результате оказывается возможным внедрить в таблицы маршрутизации BGP произвольные маршруты, что позволит атакующему перехватывать гигантские объемы данных. Разумеется, уязвимые места MPLS и BGP были ранее известны. На конференции Defcon в прошлом году, к примеру, была продемонстрирована атака на BGP, которая привела к перебросу трафика из сети конференции в Лас-Вегасе на подконтрольную исследователям систему в Нью-Йорке. Однако до настоящего времени подобные атаки были технически слишком сложны для воплощения на практике. Сейчас был продемонстрирован много менее трудоемкий способ. |