Ads 468x60px

16 de diciembre de 2013

ISP In The Middle (IITM)


El ataque de hombre en el medio o Man In The Middle (MITM) lo podemos realizar mediante ataques en la capa dos utilizando la técnica de spoofing, mientras que como administrador de redes LAN podemos asegurar la red intentando mitigar los ataques mediante técnicas de inspección dinámica ARP, IP Source Guard o DHCP Snooping. Sin embargo, para conectarnos a la red de redes (Internet) necesitamos unirnos a la red del proveedor de Internet (ISP), pasando todo nuestro tráfico por los routers del proveedor, es en este punto donde la confianza y los acuerdos de confidencialidad con nuestro proveedor juegan un papel importante, esperando a que nuestro proveedor no se ponga a husmear qué pasa por la red y a compartir/vender nuestro datos privados y confidenciales con quien ellos quieran, de ser así estaríamos hablando de un ataque IITM.

Hace algo más de un mes comenté algunos ataques BGP que aprovechan las debilidades del protocolo de enrutamiento dinámico, ya que estaba inmerso en el servicio de asesoramiento y soporte a la reconfiguración de la Red Científico Tecnológica de Extremadura. Todos sabemos que BGP fue desarrollado hace más de dos décadas pensando en que los “malos” nunca utilizarían Internet y por tanto se desarrolló sin pensar en la seguridad del protocolo. Sin embargo un reciente estudio de Renesys indica que cada vez es más común aprovechar las debilidades de BGP realizando ataques IITM, ya que han detectado redirecciones del tráfico de Internet a través de proveedores de Islandia y Bielorrusia.

 
Parece ser que las redes afectadas pertenecían a instituciones financieras, proveedores de VoIP, además de organizaciones gubernamentales. El proveedor encargado de realizar el “ataque” dice que fue involuntariamente debido a un bug en el software, sin embargo esto no es creíble ya que ante fallos como por ejemplo el de Pakistán dejarían las redes afectadas inaccesibles pero no se re-enrutarían hacia el destino correcto. ¿Cuánto tiempo se tardó en detectar el ataque? ¿cuánto se tardó en mitigar el ataque? ¿cuánto tráfico fue capturado? Aunque parte del tráfico fuese cifrado, sabemos que otra gran parte del tráfico va sin cifrar, así que no sabemos si realmente fue un bug o por el contrario iban buscando algo determinado.

Por último, si alguna vez os animáis a realizar un ataque como este desde vuestro Punto de Presencia de Internet, tened cuidado con la cantidad de tráfico capturado ya que puede llegar a saturar la infraestructura al tener que re-enrutar todo el tráfico de nuevo ;-)

2 comentarios :

  1. Muy interesante David.

    Como dato adicional, decir que normalmente los planes de seguridad corporativos no suelen profundizar en los controles a nviel de los ISP y sólo suelen estar cubiertos con requisitos a nivel contractual....

    ResponderEliminar
  2. Muchas gracias por la aportación Miguel Ángel.

    Tienes toda la razón, la mayoría de las veces tan solo exigimos disponibilidad y calidad de las comunicaciones a nuestros ISP, obviando la seguridad ... y si el proveedor quiere (o sin querer) enviar tus comunicaciones por Bielorrusia, aunque no sea el camino más óptimo y seguro, debemos aceptarlo si no está reflejado en el contrato.

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...

Entradas populares