D'abord, parlons Protocole de passerelle frontalière . L'internet est composé de milliers de points d'extrémité appelés AS (Autonomous Systems), qui acheminent les données à l'aide d'un protocole appelé BGP (Border Gateway Protocol). Ces dernières années, la taille de la table de routage BGP a augmenté de manière exponentielle, dépassant largement les 100 000 entrées. Même si le matériel de routage est de plus en plus puissant, il est à peine capable de suivre le rythme de l'augmentation constante de la taille de la table de routage BGP.
La partie délicate de notre scénario MITM est que BGP fait implicitement confiance aux routes que d'autres systèmes autonomes lui fournissent, ce qui signifie qu'avec suffisamment de spamming depuis un AS, n'importe quelle route peut mener à n'importe quel système autonome. C'est le moyen le plus évident de détourner le trafic, et ce n'est pas seulement théorique - le site de la convention de sécurité Defcon a été redirigé vers le site d'un chercheur en sécurité en 2007 pour démontrer cette attaque. Youtube était hors service dans plusieurs pays asiatiques lorsque le Pakistan a censuré le site et a déclaré par erreur que sa propre route (morte) était la meilleure pour plusieurs AS en dehors du Pakistan.
Une poignée de les groupes universitaires recueillir Informations de routage BGP des AS coopérants pour surveiller les mises à jour BGP qui changent les chemins de trafic. Mais sans contexte, il peut être difficile de distinguer un changement légitime d'un détournement malveillant. Les chemins de trafic changent tout le temps pour faire face aux catastrophes naturelles, aux fusions d'entreprises, etc.
Le prochain sujet abordé dans la liste des vecteurs d'attaque MITM est le suivant Système de nom de domaine (DNS).
Bien que le serveur DNS fin de l'ISC BIND a résisté à l'épreuve du temps et s'en est sorti relativement indemne (tout comme les offres DNS de Microsoft et Cisco), quelques vulnérabilités notables ont été découvertes qui pourraient potentiellement mettre en péril tout le trafic utilisant des noms canonisés sur Internet (c'est-à-dire pratiquement tout le trafic).
Je ne prendrai même pas la peine de discuter Les recherches de Dan Kaminsky Nous ne nous intéresserons pas à l'attaque par empoisonnement du cache DNS, car elle a été battue à mort ailleurs, et n'a reçu que le titre de "bug le plus médiatisé de tous les temps" par Blackhat - Las Vegas. Cependant, il existe plusieurs autres bogues DNS qui ont gravement compromis la sécurité de l'internet.
Le bogue de la zone de mise à jour dynamique a fait planter des serveurs DNS et avait la possibilité de compromettre à distance des machines et des caches DNS.
Le bogue des signatures de transaction permettait une compromission complète de la racine distante de tout serveur exécutant BIND au moment où la vulnérabilité a été annoncée, permettant évidemment de compromettre les entrées DNS.
Enfin nous devons discuter Empoisonnement ARP , 802.11q Retraçage , Détournement de trafic STP , Injection d'informations de routage RIPv1 et la série d'attaques pour les réseaux OSPF.
Ces attaques sont les " familiers " de l'administrateur réseau d'une entreprise indépendante (à juste titre, puisque ce sont peut-être les seuls qu'il contrôle). Discuter des détails techniques de chacune de ces attaques est légèrement ennuyeux à ce stade, car tous ceux qui sont familiers avec la sécurité informatique de base ou le TCP ont appris l'empoisonnement ARP. Les autres attaques sont probablement familières à de nombreux administrateurs réseau ou aficionados de la sécurité des serveurs. Si ces attaques vous préoccupent, il existe une multitude de très bons utilitaires de défense réseau, allant des utilitaires gratuits et Open Source comme Snort au logiciel de niveau entreprise de Cisco y HP . Par ailleurs, de nombreux livres instructifs traitent de ces sujets. Ils sont trop nombreux pour être abordés ici, mais j'en ai trouvé plusieurs qui m'ont été utiles dans ma quête de la sécurité des réseaux. Le Tao de la surveillance de la sécurité des réseaux , Architectures de sécurité des réseaux et le classique Guerrier du réseau
Quoi qu'il en soit, je trouve quelque peu troublant que les gens supposent que ce genre d'attaques nécessite un accès au niveau des FAI ou du gouvernement. Elles ne nécessitent pas plus que ce que le CCIE moyen a comme connaissances en réseau et les outils appropriés (c'est-à-dire HPING et Netcat, qui ne sont pas exactement des outils théoriques). Restez vigilant si vous voulez rester en sécurité.
13 votes
Les risques théoriques et les risques réels sont généralement les mêmes lorsqu'il s'agit de sécurité informatique.
3 votes
Farseeker x2, c'est théorique aujourd'hui, demain c'est réel. C'est là toute la différence.
1 votes
@Farseeker : la différence est que le risque théorique implique un scénario qui peut être très improbable dans le monde réel. Bien qu'il soit possible qu'une machine au milieu puisse décrypter des paquets Internet, il faut se demander quand il y aura une machine au milieu qui le fera.
0 votes
@Craig - Le problème avec les exploits informatiques, c'est que quelqu'un peut les réaliser depuis sa chambre à 10 000 kilomètres de la cible. Cela donne un sentiment de sécurité à l'auteur de l'infraction, que le cambriolage d'une banque, par exemple, ne procure pas. Ainsi, si c'est théoriquement possible, quelqu'un va l'essayer, quelque part, et un jour ce sera votre tour de recevoir cette tentative théorique. Ainsi, le terme "hautement improbable" n'existe pas vraiment. Le MITM est un peu un cas à part car il nécessite une connaissance interne du réseau et souvent un accès physique...
0 votes
@Farseeker : mais il faut toujours qu'une machine malveillante se trouve au milieu des communications. À moins que vous n'ayez un fournisseur d'accès à Internet malveillant, quelle machine cela va-t-il être ?
0 votes
Si j'étais mal intentionné, mon premier point d'appel serait d'insérer quelque chose juste avant la porte d'entrée de mon organisation.
0 votes
@Farseeker : Comment allez-vous faire ?
0 votes
Farseeker, Beaucoup d'exploits ne sont jamais essayés contre les cibles. Je pense que vous surestimez largement le nombre de pirates informatiques actifs ("Crackers" pour la mystique hippie d'avant les années 1990). Les sociétés d'antivirus peuvent vous faire croire que ce nombre se compte en millions, mais en réalité, il dépasse rarement les 10 000 à un moment donné. Si même.
1 votes
@Zephyr : Même un petit nombre de hackers s'est concentré sur [...] [...]
0 votes
@Farseeker : un sysadmin mécontent peut aller dans la base de données et imprimer des données privées, les mettre dans sa mallette et les emporter chez lui. Comment allez-vous empêcher cela ? Ce n'est pas un problème de MITM. Il est à l'intérieur de l'organisation !
0 votes
@Craig, ce que je veux dire c'est que toute attaque théorique peut être une attaque réelle si vous avez la mauvaise personne dans la bonne position, mais cela n'apporte pas vraiment de valeur ajoutée à la question, donc je vais laisser tomber ;) P.S. Les gens portent-ils encore des porte-documents ?
0 votes
Dennis - Le principe que farseeker a adopté implique que de nombreux pirates tentent toutes sortes d'attaques, aussi connues ou théoriques soient-elles, sur de nombreux types de systèmes différents dans le monde, ce n'est tout simplement pas le cas. Les attaquants talentueux sont capables de faire des choses importantes, mais cela n'implique pas qu'ils soient à l'origine de toutes les choses importantes ni qu'ils soient capables de toutes les choses importantes.
0 votes
@Farseeker-J'ai un sac à dos que je transporte au travail.
0 votes
En outre, les menaces deviennent de plus en plus complexes et sophistiquées. Ayant travaillé dans le domaine de la technologie pendant une vingtaine d'années, j'ai vu les attaques de virus évoluer, passant de moyens astucieux de torturer les novices en signalant leur présence par des poèmes, des alarmes, des animations, etc. à des intercepteurs furtifs de mots de passe et des redirecteurs de trafic qui transforment votre système en zombies. Les logiciels malveillants ont évolué comme d'autres domaines de la sécurité.
1 votes
Voir aussi Les attaques de type "man in the middle" sont-elles extrêmement rares ? en Sécurité de l'information
0 votes
@Craig, disons que je suis un administrateur système mécontent qui a été licencié pour s'être branlé au travail (cela s'est produit sur mon lieu de travail). Dans le cadre de mon préavis de 4 semaines, je vais me rendre dans la salle des serveurs avec une machine Small Form Factor, la cacher quelque part, la mettre sur le réseau et la configurer (peut-être par empoisonnement ARP ? Je n'ai pas fait beaucoup de recherches sur les MITM - cela ne s'est pas produit sur mon lieu de travail).