Найти в Дзене
Techno Life

Эта штука помогает защитить интернет-трафик от перехвата? Она сломана

Механизм интернет-безопасности под названием Инфраструктура открытых ключей ресурсов (RPKI), предназначенный для защиты маршрутизации трафика данных, не работает, утверждают эксперты по безопасности из немецкого ATHENE, Национального исследовательского центра прикладной кибербезопасности. Это означает, что если вы надеялись, что RPKI не позволит государственным шпионам и мошенническим операторам перенаправлять соединения людей, чтобы подглядывать за ними или нарушать их связь, то вас может ждать разочарование: как нам сообщили, его можно обойти. Для тех, кто не знает, Интернет - это сеть соединенных сетей. Эти сети обмениваются данными с помощью протокола Border Gateway Protocol (BGP) для построения карты маршрутизации интернета, чтобы при попытке подключиться к чему-либо ваши пакеты данных отправлялись по нужным трубам в нужное место. Более конкретно, интернет состоит из сетей, называемых автономными системами (ASes), которые рекламируют свои префиксы IP-адресов через маршрутизаторы в

Механизм интернет-безопасности под названием Инфраструктура открытых ключей ресурсов (RPKI), предназначенный для защиты маршрутизации трафика данных, не работает, утверждают эксперты по безопасности из немецкого ATHENE, Национального исследовательского центра прикладной кибербезопасности.

Это означает, что если вы надеялись, что RPKI не позволит государственным шпионам и мошенническим операторам перенаправлять соединения людей, чтобы подглядывать за ними или нарушать их связь, то вас может ждать разочарование: как нам сообщили, его можно обойти.

Для тех, кто не знает, Интернет - это сеть соединенных сетей. Эти сети обмениваются данными с помощью протокола Border Gateway Protocol (BGP) для построения карты маршрутизации интернета, чтобы при попытке подключиться к чему-либо ваши пакеты данных отправлялись по нужным трубам в нужное место. Более конкретно, интернет состоит из сетей, называемых автономными системами (ASes), которые рекламируют свои префиксы IP-адресов через маршрутизаторы в соседние сети с помощью BGP, опять же, чтобы в конечном итоге построить эту карту маршрутизации.

Вредоносные AS могут лгать своим соседям, заявляя о префиксах адресов, которые им не принадлежат. Например, 28 марта 2022 года российский оператор связи RTComm.ru начал рекламировать один из сетевых префиксов Twitter, предположительно для перехвата трафика Twitter или, по крайней мере, перенаправления его в воронку, блокируя доступ к социальной сети.

RPKI стремится предотвратить перехват префикса путем привязки IP-адресов к ASes с помощью цифровых подписей, называемых ROA (Route Origin Authorizations). По данным ATHENE, только около 40 процентов всех блоков IP-адресов имеют сертификаты RPKI и только около 27 процентов проверяют их.

Но там, где они развернуты, RPKI дает ASes возможность проверять объявления IP-префиксов других ASes. Используя ROV (Route Origin Validation), маршрутизаторы BGP могут классифицировать маршруты как действительные или недействительные. Но когда ROV недоступен из точек публикации сети, маршрутизатор BGP считает маршрут неизвестным, и RPKI не используется для принятия решений о маршрутизации.

Этот выбор дизайна - приоритет доступности сети над безопасностью - является источником уязвимости, говорят исследователи ATHENE.

В исследовании, представленном в начале этого года на конференциях по безопасности Usenix и Black Hat, Томаш Главачек, Филипп Жайтнер, Доника Мирдита, Хая Шульман и Майкл Вайднер описали атаку под названием "Stalloris".

Атака требует от противника контроля над точкой публикации RPKI - маршрутизатором или сетью, что находится в пределах досягаемости противников государственного уровня и других изощренных злоумышленников. Вражеский источник RKPI настроен так, чтобы отвечать на запросы как можно медленнее и заставлять жертву искать информацию в контролируемых точках публикации. Как следует из названия, техника задерживает процесс проверки сетевого маршрута, что в конечном итоге отключает RPKI, поэтому проверка сетевого маршрута не происходит.

"[Мы] показываем, что комбинации Stalloris с одной итерацией атаки с низкой скоростью потери пакетов вне траектории достаточно, чтобы удалить проверку RPKI", - объясняют исследователи в своей статье. "Идея нашей атаки Stalloris заключается в создании глубокого пути делегирования, так что полагающаяся сторона [проверяющая ROA для жертвы] открывает RRDP (RPKI Repository Delta Protocol) соединения с несколькими точками публикации, контролируемыми противником".

Учитывая сценарий, в котором противник хочет заставить AS1 принять взломанную BGP-рекламу для AS2, техника включает в себя определение полагающейся стороны AS1 и соответствующего DNS-резольвера. Также необходимо определить публичное хранилище (точку публикации), которое предоставляет информацию RKPI для AS2.

Зная доверяющую сторону AS1 и точку публикации AS2, злоумышленник затем не дает доверяющей стороне связаться с хранилищем RKPI AS2. Это необходимо сделать несколько раз, чтобы записи были удалены из кэша DNS-резольверов.

Эта низкоскоростная атака комбинируется с атакой Stalloris, которая предназначена для снижения производительности доверяющей стороны, чтобы уменьшить количество итераций низкоскоростной атаки для отключения защиты RKPI.

Используя низкоскоростные всплески, синхронизированные с запросами полагающейся стороны для поиска точек публикации RPKI, злоумышленник может эффективно вывести защиту RPKI из-под контроля, заставляя целевую сеть принимать решения о маршрутизации на основе непроверенной информации.

Полные технические подробности см. в вышеупомянутой статье; здесь мы лишь подводим итоги, чтобы вы поняли, что это нетривиальная атака для хорошо расположенных и обеспеченных ресурсами лазутчиков. Думайте об этом как об интересной задаче, которую нужно решить, или как о возможном средстве атаки в будущем.

"В ходе наших измерений мы обнаружили, что 47 процентов точек публикации уязвимы к атакам на понижение скорости", - говорится в статье. "Это соответствует 60 процентам защищенного RPKI адресного пространства IPv4 в Интернете".

Специалисты утверждают, что в начале 2021 года все популярные продукты, используемые сетями для проверки сертификатов RPKI, были уязвимы, и что они уведомили производителей продуктов об этой атаке. Предположительно, некоторые из предложенных исследователями мер по снижению уязвимости - ограничение цепочек делегирования, переосмысление того, как обрабатываются "неизвестные" маршруты, и т.д. - были реализованы производителями сетевого оборудования.

Но ATHENE не уверена, насколько широко были реализованы ее рекомендации. "Мы не измеряли, сколько людей уже обновили свои системы", - сказал представитель компании в электронном письме. "Мы знаем, что разработчики интегрировали исправления в программное обеспечение полагающихся сторон (за исключением программного обеспечения RIPE NCC, которое больше не поддерживается) для предотвращения атак".

Компания Google, по крайней мере, утверждает, что она внедрила средства защиты. "У Google есть средства защиты от этой угрозы в нашей инфраструктуре RPKI", - сообщил представитель компании изданию The Register.

Но поскольку около 60 процентов блоков IP-адресов не имеют RPKI, перехват сетевых маршрутов остается риском".