Взломать бэкбон Интернета оказалось проще, чем вы думали
17.04.2009

Бэкбоны, которые используются для передачи больших объемов трафика между крупными провайдерами, оказались уязвимы перед захватом.

Угроза, которая ранее считалось скорее теоретической, чем практической, оказалась вполне реализуемым сценарием. Результаты исследования и инструментарий был продемонстрированы Энно Реем (Enno Rey) и Дэниелом Менде (Daniel Mende) на конференции хакеров в Амстердаме во вторник на этой неделе.

Атаке подвергается технология передачи данных MPLS (мультипротокольная коммутация по меткам). Операторы связи, такие как Verizon, AT&T и Sprint, используют этут технологию для разделения трафика по корпоративным клиентам и географическим регионам.

В результате атаки злоумышленник, имеющий доступ к сети оператора, может перенаправить трафик по своему желанию, либо изменить передаваемые данные.

MPLS не имеет механизма защиты целостности заголовков пакетов данных, в которых указывается, куда следует перенаправить пакет.

В другом продемонстрированном способе атаки производятся манипуляции над протоколом BGP (протокол граничного шлюза). Для сокрытия такой атаки от обнаружения необходимо взломать криптографическую защиту MD5, однако это оказалось выполнимым.

В результате оказывается возможным внедрить в таблицы маршрутизации BGP произвольные маршруты, что позволит атакующему перехватывать гигантские объемы данных.

Разумеется, уязвимые места MPLS и BGP были ранее известны. На конференции Defcon в прошлом году, к примеру, была продемонстрирована атака на BGP, которая привела к перебросу трафика из сети конференции в Лас-Вегасе на подконтрольную исследователям систему в Нью-Йорке.

Однако до настоящего времени подобные атаки были технически слишком сложны для воплощения на практике. Сейчас был продемонстрирован много менее трудоемкий способ.

 
Ваш системный администратор / Новости / Взломать бэкбон Интернета оказалось проще, чем вы думали