Выявлена техника MITM-атак, основанная на подстановке фиктивных BGP-маршрутов

21 ноября 2013 года

Компания Renesys, специализирующаяся на мониторинге работы глобальной сети, зафиксировала (Архивная копия от 8 сентября 2014 на Wayback Machine) успешные попытки проведения атаки, направленной на перенаправление потоков трафика. Атака организуется через формирование подставных BGP-маршрутов, которые в сумме позволяют повлиять на приоритеты выбора пути следования трафика и организовать прохождение потока через подконтрольную территорию. Например, подобным образом может быть организован перехват локального трафика одной страны спецслужбами другой страны.

Метод сводится к получению контроля над BGP-маршрутизаторами для подстановки дополнительных хопов, что в итоге позволило направить трафик не по оптимальному, а по желаемому пути. В процессе наблюдения за атакой удалось выявить подстановку фиктивных данных для почти 1500 блоков IP-адресов. Методы, которые позволили изменить конфигурацию участвующих в атаке маршрутизаторов не ясны. На указанные маршрутизаторы были добавлены фиктивные маршруты, которые анонсировались соседям, воспринимающим фиктивный маршрут как более оптимальный путь.

Не ясно также на кого была направлена атака, контингент владельцев сетей для которых был организован переброс трафика достаточно разноплановый, от DSL и VoIP-провайдеров до госучреждений и финансовых компаний. В отличие от традиционных MITM-атак, требующих физического подключения злоумышленника по пути следования пакета, новая атака позволяет непосредственно направлять трафик жертвы на систему атакующих. Например, для перехвата трафика определённого сайта можно завернуть трафик всего связанного с ним блока адресов.

В качестве примера подобных атак приводятся перенаправление трафика некоторых жертв из США, Южной Кореи, Германии, Чехии, Литвы, Ливии и Ирана на оборудование одного из белорусских провайдеров за счёт подстановки маршрута на оборудовании Level3-оператора Global Crossing. Кроме Беларуси 17 фактов перенаправлений было выявлено на некоторые ISP из Исландии. Всего за текущий год зафиксировано 38 подобных перенаправлений. Мотивы, инициаторы атаки и детали совершения атак пока не ясны. По мнению исландского оператора Síminn, перенаправление вызвано уже исправленной программной ошибкой, появление которой они не связывают с проведением злонамеренной атаки.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Выявлена техника MITM-атак, основанная на подстановке фиктивных BGP-маршрутов», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.