ก่อนอื่นมาคุยกับBorder Gateway Protocolก่อน อินเทอร์เน็ตประกอบด้วยจุดปลายทางนับพันที่รู้จักกันในชื่อ ASes (Autonomous Systems) และจะกำหนดเส้นทางข้อมูลด้วยโปรโตคอลที่รู้จักกันในชื่อ BGP (Border Gateway Protocol) ในช่วงไม่กี่ปีที่ผ่านมาขนาดของตารางเส้นทาง BGP มีขนาดเพิ่มขึ้นแบบทวีคูณมากกว่าหนึ่งแสนรายการ แม้ว่าฮาร์ดแวร์การกำหนดเส้นทางที่เพิ่มขึ้นในการใช้พลังงานก็แทบจะไม่สามารถที่จะก้าวตามขนาดของตารางเส้นทาง BGP
ส่วนที่ยุ่งยากในสถานการณ์ MITM ของเราคือ BGP เชื่อถือเส้นทางโดยปริยายที่ระบบปกครองตนเองอื่นให้ซึ่งหมายความว่าด้วยการส่งสแปมที่เพียงพอจาก AS เส้นทางใด ๆ สามารถนำไปสู่ระบบปกครองตนเอง มันเป็นวิธีที่ชัดเจนที่สุดในการรับส่งข้อมูลของ MITM และไม่ใช่แค่ทางทฤษฎี - ไซต์การประชุมความปลอดภัยของ Defcon ถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ของนักวิจัยด้านความปลอดภัยในปี 2550 เพื่อแสดงการโจมตี Youtube ถูกปิดตัวลงในหลายประเทศในเอเชียเมื่อปากีสถานตรวจสอบเว็บไซต์และประกาศว่าเส้นทางของตัวเอง (ตายแล้ว) เป็นเส้นทางที่ดีที่สุดสำหรับ ASES หลายแห่งนอกปากีสถาน
กลุ่มวิชาการจำนวนหนึ่งรวบรวมข้อมูลการกำหนดเส้นทาง BGPจากการร่วมมือกับ ASes เพื่อตรวจสอบการอัปเดต BGP ที่เปลี่ยนเส้นทางการจราจร แต่ถ้าไม่มีบริบทมันอาจเป็นเรื่องยากที่จะแยกแยะการเปลี่ยนแปลงที่ถูกกฎหมายจากการจี้ที่เป็นอันตราย เส้นทางการจราจรเปลี่ยนตลอดเวลาเพื่อรับมือกับภัยธรรมชาติการควบรวมกิจการ ฯลฯ
ถัดไปเพื่อหารือเกี่ยวกับรายการ 'Global MITM โจมตีเวกเตอร์' คือระบบชื่อโดเมน (DNS)
แม้ว่าBINDเซิร์ฟเวอร์ Fine DNS ของ ISC ได้ทำการทดสอบเวลาและออกมาโดยไม่ได้รับบาดเจ็บ (เช่นเดียวกับข้อเสนอ DNS ของ Microsoft และ Cisco) พบว่ามีช่องโหว่ที่น่าสนใจบางประการที่อาจเป็นอันตรายต่อการรับส่งข้อมูลทั้งหมดโดยใช้ชื่อที่ยอมรับในอินเทอร์เน็ต จราจร)
ฉันจะไม่พูดคุยเกี่ยวกับการวิจัยของ Dan Kaminsky เกี่ยวกับการโจมตีพิษ DNS แคชเนื่องจากมันถูกโจมตีจนตายที่อื่นเท่านั้นที่จะได้รับรางวัล 'ข้อผิดพลาดที่ร้อนแรงที่สุด' โดย Blackhat - Las Vegas อย่างไรก็ตามมีข้อผิดพลาด DNS อื่น ๆ อีกหลายตัวที่ทำลายความปลอดภัยทางอินเทอร์เน็ตอย่างรุนแรง
Dynamic Update Zone Bugชนเซิร์ฟเวอร์ DNS และมีโอกาสที่จะประนีประนอมเครื่องและแคช DNS จากระยะไกล
Bug การทำธุรกรรมการทำธุรกรรมได้รับอนุญาตสำหรับการประนีประนอมรากระยะไกลเต็มรูปแบบของเซิร์ฟเวอร์ใด ๆ ที่เรียกใช้ BIND ในเวลาที่มีการประกาศช่องโหว่ทำให้เห็นได้ชัดว่ารายการ DNS ถูกบุกรุก
ในที่สุดเราจะต้องพูดคุยเกี่ยวกับ ARP Poisoning , 802.11q Retracing , STP-Trunk Hijacking , RIPv1 การฉีดข้อมูลเส้นทางและการโจมตีเครือข่าย OSPF
การโจมตีเหล่านี้เป็น 'familiars' สำหรับผู้ดูแลระบบเครือข่ายสำหรับ บริษัท อิสระ (อย่างถูกต้องดังนั้นการพิจารณาว่าสิ่งเหล่านี้อาจเป็นสิ่งเดียวที่พวกเขาสามารถควบคุมได้) การพูดคุยรายละเอียดทางเทคนิคของการโจมตีแต่ละครั้งนั้นน่าเบื่อเล็กน้อยในระยะนี้เนื่องจากทุกคนที่คุ้นเคยกับการรักษาความปลอดภัยข้อมูลพื้นฐานหรือ TCP ได้เรียนรู้ ARP Poisoning การโจมตีอื่น ๆ มีแนวโน้มที่คุ้นเคยกับผู้ดูแลระบบเครือข่ายหรือผู้ที่หลงใหลในความปลอดภัยของเซิร์ฟเวอร์ หากสิ่งเหล่านี้เป็นปัญหาของคุณมียูทิลิตีการป้องกันเครือข่ายที่ดีมากมายที่มีอยู่ตั้งแต่ยูทิลิตี้ฟรีและโอเพนซอร์สเช่นSnortไปจนถึงซอฟต์แวร์ระดับองค์กรจากซิสโก้และHP. อีกวิธีหนึ่งคือหนังสือที่ให้ข้อมูลหลายครอบคลุมหัวข้อเหล่านี้มากเกินไปที่จะหารือ แต่ฉันได้พบหลายที่เป็นประโยชน์ในการแสวงหาการรักษาความปลอดภัยเครือข่ายรวมถึงเต่าของการรักษาความปลอดภัยตรวจสอบเครือข่าย , ความปลอดภัยเครือข่ายสถาปัตยกรรมและคลาสสิกนักรบเครือข่าย
ไม่ว่าในกรณีใดฉันพบว่าค่อนข้างน่ารำคาญที่ผู้คนคิดว่าการโจมตีประเภทนี้ต้องใช้ ISP หรือการเข้าถึงระดับรัฐบาล พวกเขาต้องการไม่เกิน CCIE เฉลี่ยที่มีในความรู้ด้านเครือข่ายและเครื่องมือที่เหมาะสม (เช่น HPING และ Netcat ไม่ใช่เครื่องมือเชิงทฤษฎี) ระวังตัวหากคุณต้องการความปลอดภัย