- Door
- Arnout Veenman
- geplaatst op
- 28 augustus 2008 08:05 uur
Recent hadden we het DNS-lek dat door Dan Kaminsky werd ontdekt, achteraf blijkt het om een relatief oude kwetsbaarheid te gaan, waar Kaminsky een nieuw element aan had toegevoegd. Met het DNS-lek nog vers in het geheugen is er nu een nieuw lek dat nog velen malen ernstiger is, omdat het hele internet er door af te luisteren is.
Het gaat om een kwetsbaarheid van het Border Gateway Protocol (BGP), dat net als het DNS-lek een oude kwetsbaarheid is. Begin dit jaar werd YouTube wereldwijd onbereikbaar door de kwetsbaarheid, doordat Pakistan Telecom per ongeluk de IP-adressen van YouTube begon te announcen via BGP, waardoor al het YouTube dataverkeer richting Pakistan ging.
Onderzoekers Anton “Tony” Kapela en Alex Pilosov hebben echter een nieuw element toegevoegd aan deze kwetsbaarheid, waardoor het niet alleen mogelijk is om dataverkeer dat voor andere netwerken bestemd is naar je toe te trekken (te kapen), maar het uiteindelijk ook weer af te leveren bij de ontvanger, waardoor een Man-in-the-Middle aanval mogelijk is.
De wijze waarop ze dat doen is redelijk eenvoudig. Allereerst wordt er vanaf het eigen netwerk met “as-prepends” een route aangelegd naar het netwerk van het slachtoffer, waardoor de route tussen het netwerk van het slachtoffer en de aanvaller altijd dezelfde is. Daarna announced de aanvaller de IP-adressen van het slachtoffer netwerk in kleinere blokken dan het slachtoffer netwerk zelf, waarna al het dataverkeer bestemd voor het slachtoffer naar het netwerk van de aanvaller komt en na ontvangst (en mogelijk aanpassing) gaat het dataverkeer via de statische route alsnog naar het slachtoffer.
Wat dit lek helemaal ernstig maakt is dat er feitelijk geen oplossing voor handen is. Wel zouden ISP’s (carriers) hen klanten moeten filteren, zodat zij geen IP-blokken kunnen announcen die niet van hun zijn, maar je hebt maar één ISP nodig die het niet doet en het probleem blijft bestaan. Een structurele oplossing voor het probleem zou de implementatie van Secure BGP (SBGP) zijn, waarbij de netwerkblokken die geannounced worden gesigned worden, waarmee die oplossing vergelijkbaar is met de structurele oplossing voor het DNS-lek: DNSSEC, maar vooralsnog lijken netwerkhardware fabrikanten en ISP’s niet aan SBGP te willen.
Met deze nieuwe kwetsbaarheid wordt end-to-end security op internet weer belangrijker, en dus ook protocollen als HTTPS, SFTP, S/MIME en IPSec, want een Man-in-the-Middle attack slaagt alleen maar als de aanvaller bij de data kan en deze kan meegluren en/of veranderen.