まず、Border Gateway Protocolについて話しましょう。インターネットは、AS(自律システム)と呼ばれる数千のエンドポイントで構成され、BGP(ボーダーゲートウェイプロトコル)と呼ばれるプロトコルでデータをルーティングします。近年、BGPルーティングテーブルのサイズは指数関数的に増加しており、100,000エントリを大きく超えています。ルーティングハードウェアの性能が向上しても、拡大し続けるBGPルーティングテーブルのサイズに対応することはほとんどできません。
MITMシナリオで難しいのは、BGPが他の自律システムが提供するルートを暗黙的に信頼することです。つまり、ASからの十分なスパム送信により、どのルートも自律システムにつながる可能性があります。これはMITMトラフィックへの最も明白な方法であり、単なる理論ではありません-Defconセキュリティコンベンションのサイトは、攻撃を実証するために2007年にセキュリティ研究者のWebサイトにリダイレクトされました。Youtubeは、パキスタンがサイトを検閲し、パキスタン以外のいくつかのASに最適な(死んだ)ルートを誤って宣言したときに、いくつかのアジア諸国で停止しました。
少数の学術グループが、協力するASからBGPルーティング情報を収集して、トラフィックパスを変更するBGP更新を監視します。しかし、コンテキストがなければ、正当な変更と悪意のあるハイジャックを区別することは困難です。自然災害、企業合併などに対処するために、交通経路は常に変化します。
「グローバルMITM攻撃ベクトル」リストで議論する次は、ドメインネームシステム(DNS)です。
ISCのFine DNSサーバーBINDは時の試練に耐え、比較的無傷で出てきましたが(MicrosoftおよびCiscoのDNS製品と同様)、インターネット上の正規化された名前を使用してすべてのトラフィックを潜在的に危険にさらす可能性のあるいくつかの顕著な脆弱性が発見されました(つまり、実質的にすべてトラフィック)。
ダンカミンスキーのDNSキャッシュポイズニング攻撃に関する研究については、気にしません。ブラックハット-ラスベガスが「これまでで最も誇張されたバグ」を受賞しただけです。ただし、インターネットセキュリティを著しく損なう他のDNSバグがいくつか存在します。
Dynamic Update Zone BugはDNSサーバーをクラッシュさせ、マシンとDNSキャッシュをリモートで侵害する可能性がありました。
トランザクション署名バグにより、脆弱性が発表された時点でBINDを実行しているサーバーの完全なリモートルート侵害が許可され、明らかにDNSエントリが侵害されました。
最後に、 ARP Poisoning、 802.11q Retracingについて説明する必要があります、STP-Trunk Hijacking、RIPv1ルーティング情報のインジェクション、およびOSPFネットワークに対する多数の攻撃ます。
これらの攻撃は、独立企業のネットワーク管理者にとって「なじみのある」ものです(当然のことながら、これらを制御できるのはこれらだけであると考えられます)。基本的な情報セキュリティまたはTCPに精通しているすべての人がARPポイズニングを学習しているため、これらの各攻撃の技術的な詳細については、この段階では少し退屈です。他の攻撃は、多くのネットワーク管理者やサーバーセキュリティの愛好家によく知られた顔です。これらがあなたの懸念であれば、フリーやオープンソースのユーティリティなど、非常に優れたネットワーク防御ユーティリティがたくさんあります。あるいは、多くの有益な本がこれらのトピックをカバーしており、議論するには数が多すぎますが、ネットワークセキュリティの追跡に役立つとわかったものには、ネットワークセキュリティ監視のタオ、 Snortから、CiscoおよびHPのエンタープライズレベルのソフトウェアまでネットワークセキュリティアーキテクチャ、および古典的なネットワークウォリアーが含まれます
いずれにせよ、この種の攻撃がISPまたは政府レベルのアクセスを必要とすることを人々が想定していることは、やや不安に感じます。ネットワークの知識と適切なツール(つまり、理論上のツールではなく、HPINGとNetcat)の平均的なCCIEを超えるものは必要ありません。安全を確保したい場合は警戒してください。