Primero, hablemos del Protocolo Border Gateway . Internet está compuesto por miles de puntos finales conocidos como ASes (Sistemas Autónomos), y enrutan datos con un protocolo conocido como BGP (Border Gateway Protocol). En los últimos años, el tamaño de la tabla de enrutamiento BGP ha aumentado exponencialmente, superando las 100.000 entradas. Incluso con el hardware de enrutamiento aumentando en potencia, apenas puede mantener el ritmo con el tamaño cada vez mayor de la tabla de enrutamiento BGP.
La parte difícil de nuestro escenario MITM es que BGP confía implícitamente en las rutas que otros sistemas autónomos le proporcionan, lo que significa que, con suficiente spam de un AS, cualquier ruta puede conducir a cualquier sistema autónomo. Es la forma más obvia de tráfico MITM, y no es solo teórica: el sitio de la convención de seguridad Defcon fue redirigido al sitio web de un investigador de seguridad en 2007 para demostrar el ataque. Youtube no funcionaba en varios países asiáticos cuando Pakistán censuró el sitio y declaró erróneamente que su propia ruta (muerta) era la mejor para varios AS fuera de Pakistán.
Un puñado de grupos académicos recolectan información de enrutamiento BGP de los AS cooperantes para monitorear las actualizaciones BGP que cambian las rutas de tráfico. Pero sin contexto, puede ser difícil distinguir un cambio legítimo de un secuestro malicioso. Las rutas de tráfico cambian todo el tiempo para hacer frente a desastres naturales, fusiones de empresas, etc.
Siguiente para discutir sobre la lista de 'Vectores de ataque MITM Global' es el Sistema de nombres de dominio (DNS).
Aunque el servidor DNS de ISC BIND ha resistido la prueba del tiempo y ha salido relativamente indemne (al igual que las ofertas DNS de Microsoft y Cisco), se han encontrado algunas vulnerabilidades notables que podrían poner en peligro todo el tráfico utilizando nombres canonicalizados en Internet (es decir, prácticamente todos tráfico).
Ni siquiera me molestaré en discutir la investigación de Dan Kaminsky sobre el ataque de envenenamiento de caché de DNS, ya que ha sido golpeado hasta la muerte en otro lugar, solo para que Blackhat - Las Vegas le otorgue el 'error más sobrevalorado'. Sin embargo, existen varios otros errores de DNS que han comprometido gravemente la seguridad de Internet.
El error de la zona de actualización dinámica bloqueó los servidores DNS y tenía el potencial de comprometer de forma remota las máquinas y los cachés DNS.
El Error de Firmas de Transacción permitió el compromiso total de la raíz remota de cualquier servidor que ejecuta BIND en el momento en que se anunció la vulnerabilidad, lo que obviamente permitió comprometer las entradas de DNS.
Finalmente , debemos analizar el envenenamiento ARP , el retroceso 802.11q , el secuestro de troncales STP , la inyección de información de enrutamiento RIPv1 y la gran cantidad de ataques para las redes OSPF.
Estos ataques son los 'familiares' de un administrador de red para una empresa independiente (con razón, teniendo en cuenta que estos pueden ser los únicos sobre los que tienen control). Discutir los detalles técnicos de cada uno de estos ataques es un poco aburrido en esta etapa, ya que todos los que están familiarizados con la seguridad básica de la información o TCP han aprendido el envenenamiento por ARP. Los otros ataques son probablemente una cara familiar para muchos administradores de red o aficionados a la seguridad del servidor. Si esto le preocupa, existen muchas utilidades de defensa de red muy buenas, que van desde utilidades gratuitas y de código abierto como Snort hasta el software de nivel empresarial de Cisco y HP. Alternativamente, muchos libros informativos cubren estos temas, demasiado numerosos para discutirlos, pero varios que he encontrado útiles en la búsqueda de la seguridad de la red incluyen The Tao of Network Security Monitoring , Network Security Architectures y el clásico Network Warrior
En cualquier caso, me resulta un tanto inquietante que las personas asuman que este tipo de ataques requieren acceso de nivel ISP o gubernamental. No requieren más de lo que el CCIE promedio tiene en conocimiento de redes y las herramientas apropiadas (es decir, HPING y Netcat, no exactamente herramientas teóricas). Mantente alerta si quieres mantenerte seguro.