MITM 攻撃 - その可能性はどのくらいですか?

MITM 攻撃 - その可能性はどのくらいですか?

インターネット セキュリティにおける「中間者」攻撃の可能性はどのくらいですか?

ISP サーバー以外に、インターネット通信の「中間」に位置する実際のマシンは何でしょうか?

何ですか実際の理論上のリスクとは対照的に、MITM 攻撃に関連するリスクはありますか?

編集: この質問では、ワイヤレス アクセス ポイントには興味がありません。ワイヤレス アクセス ポイントは、もちろんセキュリティ保護が必要ですが、これは明白です。ワイヤレス アクセス ポイントは、通信がブロードキャストされて誰でも聞くことができるという点で独特です。通常の有線インターネット通信は、宛先にルーティングされます。ルート上のマシンのみがトラフィックを見ることができます。

答え1

まず、話をしましょうボーダーゲートウェイプロトコルインターネットは、AS (Autonomous Systems) と呼ばれる何千ものエンドポイントで構成されており、BGP (Border Gateway Protocol) と呼ばれるプロトコルを使用してデータをルーティングします。近年、BGP ルーティング テーブルのサイズは指数関数的に増加しており、エントリ数は 100,000 を優に超えています。ルーティング ハードウェアの能力が向上しても、BGP ルーティング テーブルの拡大し続けるサイズに追いつくのがやっとです。

MITM シナリオの難しい部分は、BGP が他の自律システムが提供するルートを暗黙的に信頼することです。つまり、AS からの十分なスパムがあれば、どのルートでもどの自律システムにもつながる可能性があります。これは MITM トラフィックへの最も明白な方法であり、理論上の話ではありません。2007 年には、攻撃を実証するために、Defcon セキュリティ コンベンションのサイトがセキュリティ研究者の Web サイトにリダイレクトされました。パキスタンがサイトを検閲し、パキスタン国外のいくつかの AS にとって、誤って自国の (デッド) ルートが最適であると宣言したため、いくつかのアジア諸国で YouTube がダウンしました。

一握りの学術グループ集めるBGPルーティング情報協力する AS からトラフィック パスを変更する BGP 更新を監視すること。ただし、コンテキストがなければ、正当な変更と悪意のあるハイジャックを区別することは困難です。トラフィック パスは、自然災害や会社の合併などに対処するために常に変化します。

「グローバルMITM攻撃ベクトル」リストで次に議論するのはドメインネームシステム(DNS)。

ISCのFine DNSサーバー練る正規化された名前は時の試練に耐え、比較的無傷で済んでいますが (Microsoft や Cisco の DNS サービスも同様)、インターネット上で正規化された名前を使用するすべてのトラフィック (つまり、実質的にすべてのトラフィック) を危険にさらす可能性のある、いくつかの注目すべき脆弱性が見つかりました。

議論する気もないダン・カミンスキーの研究DNS キャッシュ ポイズニング攻撃は、他の場所で徹底的に調査され、Blackhat - Las Vegas で「これまでで最も過大評価されたバグ」と評価されたため、この攻撃に重点が置かれています。ただし、インターネット セキュリティを深刻に侵害する DNS バグは他にもいくつか存在します。

ダイナミックアップデートゾーンのバグDNS サーバーがクラッシュし、リモートからマシンと DNS キャッシュが侵害される可能性があります。

トランザクション署名のバグこの脆弱性が発表された時点では、BIND を実行しているすべてのサーバーでリモートからルート権限を完全に侵害することができ、DNS エントリが侵害される可能性が明らかにありました。

ついに議論しなければならないARP ポイズニング802.11q 再トレースSTP トランクハイジャックRIPv1ルーティング情報の挿入OSPF ネットワークに対する一連の攻撃。

これらの攻撃は、独立系企業のネットワーク管理者にとっては「おなじみ」のものです(これが彼らが管理できる唯一の攻撃であるかもしれないことを考えると当然です)。基本的な情報セキュリティやTCPに精通している人なら誰でもARPポイズニングを学んでいるので、これらの攻撃の技術的な詳細を議論するのは、この段階では少し退屈です。他の攻撃は、多くのネットワーク管理者やサーバーセキュリティ愛好家にとっておそらくおなじみのものです。これらが懸念事項である場合、次のような無料およびオープンソースのユーティリティから、非常に優れたネットワーク防御ユーティリティが多数存在します。スノートエンタープライズレベルのソフトウェアからシスコそしてホームページあるいは、これらのトピックを扱った参考書は数多くありますが、多すぎて論じることはできません。しかし、ネットワークセキュリティの追求に役立つと思われる書籍をいくつか紹介します。ネットワークセキュリティ監視の道ネットワーク セキュリティ アーキテクチャ、そしてクラシックネットワーク戦士

いずれにせよ、こうした種類の攻撃には ISP または政府レベルのアクセスが必要だと人々が想定していることは、少々気がかりです。これらの攻撃には、平均的な CCIE が持つネットワーク知識と適切なツール (HPING や Netcat など、理論的なツールではありません) 以上のものは必要ありません。安全を確保したい場合は、油断しないでください。

答え2

私が懸念している MITM シナリオを 1 つ挙げます。

あるホテルで大きなコンベンションが開かれるとします。ACME Anvils と Terrific TNT は、漫画の危険物業界における主要な競合企業です。彼らの製品、特に開発中の新製品に強い関心を持つ人物が、彼らの計画に真剣に取り組みたいと思っています。プライバシー保護のため、彼を WC と呼ぶことにします。

WC は、セットアップの時間を確保するために、早めに Famous Hotel にチェックインします。ホテルには FamousHotel-1 から FamousHotel-5 までという Wi-Fi アクセス ポイントがあることを知りました。そこで、アクセス ポイントをセットアップして FamousHotel-6 と名付け、風景に溶け込み、他の AP の 1 つにブリッジします。

さて、会議参加者はチェックインを始めます。ちょうどそのとき、両社の最大の顧客の 1 人 (RR と呼ぶことにします) がチェックインし、WC の近くに部屋を確保しました。彼はラップトップをセットアップし、サプライヤーと電子メールのやり取りを始めました。

WC は狂ったように笑い声を上げています。「私の邪悪な計画はうまくいっている!」と彼は叫びます。ドカン! クラッシュ! 同時に、彼は金床と TNT の束に襲われます。ACME Anvils、Terrific TNT、RR、Famous Hotel のセキュリティ チームが協力して、まさにこの攻撃を予期していたようです。

ピーピーピー!

編集:

タイムリー度* :旅行のヒント: 空港の Wi-Fi「ハニーポット」に注意してください

* ちょうど私の RSS フィードに表示されたので、タイムリーでした。

答え3

それは完全に状況に依存します。ISP をどの程度信頼していますか? ISP の設定についてどの程度知っていますか? そして、あなた自身の設定はどの程度安全ですか?

現在、このような「攻撃」のほとんどは、ファイルからキー入力やパスワードを傍受するトロイの木馬型マルウェアによるものである可能性が非常に高いです。頻繁に発生していますが、あまり注目されたり報告されたりしません。

ISP レベルでは、どのくらいの頻度で情報が漏洩するのでしょうか? 私が小規模な ISP で働いていたとき、私たちは別の上位層のアクセスを再販していました。そのため、私たちにダイヤルインした人が私たちのネットワークに入り、私たちの Web サーバーやメール サーバーと通信していない場合は、トラフィックは上位層のプロバイダーに送られ、そのネットワークで誰があなたのデータをどのように処理したか、またはその管理者がどの程度信頼できるかはわかりません。

誰かが「潜在的に」トラフィックを見ることができるスポットがいくつあるか知りたい場合は、traceroute を実行すると、各ルーティング ポイントで応答するポイントが表示されます。これは、それらの間にクローキングされたデバイスがないことを前提としています。また、それらのデバイスはそれぞれ実際にはルーターであり、ルーターを装ったものではありません。

問題は、攻撃がどれほど蔓延しているかを知ることができないことです。企業が持っているクレジット情報が漏洩しない限り、発見された攻撃を公表する義務はない。ほとんどの企業は、恥ずかしい(または手間がかかりすぎる)という理由で公表しない。世の中に出回っているマルウェアの量は、おそらくあなたが思っているよりもはるかに多い。それでも、重要なのは、発見した攻撃。マルウェアが適切に機能する場合、ほとんどのユーザーはそれがいつ発生するかわかりません。そして、実際に腹​​を立てた人がプロバイダーのトラフィックを盗聴するシナリオは、企業が必要がない限り報告しないものです。

もちろん、これらは、企業がユーザーのトラフィックの記録を保持し、ユーザーに通知せずに政府機関に開示することを強制されるシナリオを無視しています。米国にいる場合、愛国者法により、図書館や ISP は、ユーザーに関する情報を収集していることをユーザーに通知せずに、データ転送、電子メール、閲覧履歴を記録することを強制される可能性があります。

言い換えれば、ユーザーに対する MITM 攻撃や傍受攻撃がどの程度蔓延しているかについての確かなデータはありませんが、許容できる範囲を超えていることを示唆する証拠はありますが、ほとんどのユーザーはその情報を得ることにそれほど関心がありません。

答え4

自宅にワイヤレス アクセス ポイントがありますか? 職場にプロキシ サーバーがありますか?

政府や ISP による大規模な陰謀がなくても、これらの入口/出口ポイントのいずれかが侵害される可能性があります。ISP インフラストラクチャのコンポーネントが侵害される可能性もあります。

ウェブブラウザを使用していますか? ブラウザを設定してトラフィックを中間者に誘導するのは簡単です。この方法を使用して、特に電信権限を持つ中小企業向けに、特定の銀行取引や証券取引をリダイレクトするブラウザ マルウェアが存在しています。

セキュリティとはリスク管理に関するものです。リスクへの対処方法には、発生確率と影響という 2 つの基本的な属性があります。重大な自動車事故に遭う実際の確率は非常に低いですが、個人の安全への影響は大きいため、シートベルトを締めて幼児をチャイルドシートに乗せます。

人々が怠惰になったり、ケチになったりすると、大惨事になることが多い。メキシコ湾では、BP は、請負業者にリスクを転嫁したと考え、また、事故なく十分な井戸を掘ってきたので事故の可能性は非常に低いと考えて、あらゆる種類のリスク要因を無視した。

関連情報