Internet’s Biggest Security Hole

Got your attention? Good!

Citiți aici despre cum poți să prinzi tot traficul care merge prin Internet către o anumită destinație. Fără nici un fel de exploit sau vulnerabilitate – folosind numai modul normal de funcționare al BGP-ului.

Prezentarea (cu detalii tehnice cu tot) o găsiți aici. Practic, oamenii nu fac altceva decât să anunțe prefixul victimei în BGP. Problema interesantă apare după aceea – cum fac ca după ce au capturat traficul, să îl forward-eze spre destinație? Alte atacuri similare foloseau tuneluri până la destinație, dar… asta ar fi însemnat acces (și) la ISP-ul victimei. Așa că oamenii au găsit o soluție mai elegantă, bazată pe AS-path prepending. Prin care își asigură un „culoar” de comunicație prin câteva AS-uri către destinație. Detalii în prezentare 🙂

După cum discutam acum cu Tibi (cel care mi-a trimis link-ul), partea interesantă este alta: faptul că atacul funcționează presupune că ISP-ul respectiv acceptă:

  1. Update-uri referitoare la prefixe care nu aparțin clientului respectiv
  2. Update-uri cu un AS-PATH care conține alte AS-uri decât cel al clientului

Și totuși, atacul funcționează în 95% din cazuri… Fascinant, nu? 😛

1 Comment »

  1. carpalex Said,

    August 30, 2008 @ 0:55

    Super tare 😀
    Nu se bazeaza pe chestii sofisticate, si asta parca il face si mai evil 😀
    Ar fi tare sa incercam in lab treaba asta…

RSS feed for comments on this post · TrackBack URI

Leave a Comment