Innanzitutto, parliamo di Border Gateway Protocol . Internet è composto da migliaia di endpoint noti come AS (sistemi autonomi) e indirizzano i dati con un protocollo noto come BGP (Border Gateway Protocol). Negli ultimi anni le dimensioni della tabella di routing BGP sono aumentate esponenzialmente, superando di gran lunga oltre 100.000 voci. Anche con l'hardware di routing in aumento di potenza, è a malapena in grado di tenere il passo con la dimensione in continua espansione della tabella di routing BGP.
La parte difficile del nostro scenario MITM è che BGP si fida implicitamente delle rotte fornite da altri sistemi autonomi, il che significa che, con sufficiente spamming da un AS, qualsiasi rotta può portare a qualsiasi sistema autonomo. È il modo più ovvio per il traffico MITM, e non è solo teorico: il sito della convenzione di sicurezza Defcon è stato reindirizzato al sito Web di un ricercatore di sicurezza nel 2007 per dimostrare l'attacco. Youtube era inattivo in diversi paesi asiatici quando il Pakistan ha censurato il sito e ha erroneamente dichiarato la propria rotta (morta) la migliore per diversi AS fuori dal Pakistan.
Una manciata di gruppi accademici raccoglie informazioni sul routing BGP dagli AS cooperanti per monitorare gli aggiornamenti BGP che cambiano i percorsi del traffico. Ma senza contesto, può essere difficile distinguere un cambiamento legittimo da un dirottamento dannoso. I percorsi del traffico cambiano continuamente per far fronte a catastrofi naturali, fusioni di società, ecc.
Avanti per discutere sulla lista dei vettori di attacco MITM globali è Domain Name System (DNS).
Sebbene il server DNS fine di ISC BIND abbia superato la prova del tempo e ne sia uscito relativamente incolume (come le offerte DNS di Microsoft e Cisco), sono state rilevate alcune notevoli vulnerabilità che potrebbero potenzialmente mettere a rischio tutto il traffico utilizzando nomi canonizzati su Internet (ovvero praticamente tutti traffico).
Non mi prenderò nemmeno il disturbo di discutere della ricerca di Dan Kaminsky sull'attacco avvelenato dalla cache DNS, dato che è stato picchiato a morte altrove, solo per essere stato premiato come "bug più sovrastato di sempre" da Blackhat - Las Vegas. Tuttavia, esistono molti altri bug DNS che hanno gravemente compromesso la sicurezza di Internet.
Il bug della Dynamic Update Zone ha provocato l' arresto anomalo dei server DNS e ha avuto il potenziale per compromettere in remoto macchine e cache DNS.
Il bug relativo alle firme delle transazioni consentiva il completo compromesso root remoto di qualsiasi server che eseguiva BIND al momento in cui era stata annunciata la vulnerabilità, consentendo ovviamente di compromettere le voci DNS.
Infine , dobbiamo discutere di ARP Poisoning , 802.11q Retracing , STP-Trunk Hijacking , iniezione di informazioni di routing RIPv1 e la serie di attacchi alle reti OSPF.
Questi attacchi sono i "familiari" di un amministratore di rete per un'azienda indipendente (giustamente, considerando che questi possono essere gli unici su cui hanno il controllo). Discutere i dettagli tecnici di ciascuno di questi attacchi è leggermente noioso in questa fase, poiché tutti coloro che hanno familiarità con la sicurezza delle informazioni di base o TCP hanno imparato l'avvelenamento da ARP. Gli altri attacchi sono probabilmente un volto familiare a molti amministratori di rete o appassionati di sicurezza del server. Se questi sono i tuoi dubbi, esistono molte ottime utility di difesa della rete, che vanno dalle utility Free e Open Source come Snort ai software di livello aziendale di Cisco e HP. In alternativa, molti libri informativi trattano questi argomenti, troppo numerosi per essere discussi, ma molti che ho trovato utili nel perseguimento della sicurezza della rete includono The Tao of Network Security Monitoring , Network Security Architectures e il classico Network Warrior
In ogni caso, trovo un po 'inquietante il fatto che le persone credano che questo tipo di attacchi richieda l'accesso a livello di ISP o di governo. Richiedono nient'altro che il CCIE medio nella conoscenza della rete e gli strumenti appropriati (ad esempio HPING e Netcat, non esattamente strumenti teorici). Stai attento se vuoi rimanere sicuro.