Primeiro, vamos falar do Border Gateway Protocol . A internet é composta por milhares de pontos de extremidade conhecidos como ASes (Sistemas Autônomos) e eles roteiam dados com um protocolo conhecido como BGP (Border Gateway Protocol). Nos últimos anos, o tamanho da tabela de roteamento BGP aumentou exponencialmente em tamanho, quebrando bem mais de 100.000 entradas. Mesmo com o hardware de roteamento aumentando em potência, ele mal consegue acompanhar o tamanho cada vez maior da tabela de roteamento BGP.
A parte complicada de nosso cenário MITM é que o BGP confia implicitamente nas rotas fornecidas por outros sistemas autônomos, o que significa que, com spam suficiente de um AS, qualquer rota pode levar a qualquer sistema autônomo. É a maneira mais óbvia de tráfego do MITM, e não é apenas teórico - o site da convenção de segurança da Defcon foi redirecionado para o site de um pesquisador de segurança em 2007 para demonstrar o ataque. O YouTube caiu em vários países asiáticos quando o Paquistão censurou o site e, por engano, declarou sua própria rota (morta) a melhor para vários ASes fora do Paquistão.
Um punhado de grupos acadêmicos coleta informações de roteamento BGP de ASes cooperantes para monitorar atualizações de BGP que alteram os caminhos do tráfego. Mas sem contexto, pode ser difícil distinguir uma mudança legítima de um seqüestro malicioso. Os caminhos do tráfego mudam o tempo todo para lidar com desastres naturais, fusões de empresas etc.
O próximo a discutir na lista 'Vetores de ataque globais do MITM' é o DNS ( Sistema de Nomes de Domínio ).
Embora o servidor DNS fino do ISC, BIND, tenha resistido ao teste do tempo e tenha saído relativamente incólume (assim como as ofertas DNS da Microsoft e da Cisco), foram encontradas algumas vulnerabilidades notáveis que potencialmente poderiam comprometer todo o tráfego usando nomes canônicos na Internet (ou seja, praticamente todos tráfego).
Eu nem vou me preocupar em discutir a pesquisa de Dan Kaminsky sobre o ataque de envenenamento de cache do DNS, já que foi espancada até a morte em outros lugares, apenas para receber o 'bug mais exagerado de todos os tempos' por Blackhat - Las Vegas. No entanto, existem vários outros erros de DNS que comprometeram seriamente a segurança da Internet.
O bug da Dynamic Update Zone travava servidores DNS e tinha o potencial de comprometer remotamente máquinas e caches DNS.
O bug de assinaturas de transação permitia o comprometimento total da raiz remota de qualquer servidor executando o BIND no momento em que a vulnerabilidade foi anunciada, obviamente permitindo que as entradas DNS fossem comprometidas.
Finalmente , devemos discutir o envenenamento por ARP , o retrocesso 802.11q , o seqüestro de tronco STP , a injeção de informações de roteamento RIPv1 e a série de ataques para redes OSPF.
Esses ataques são os 'familiares' de um administrador de rede de uma empresa independente (com razão, considerando que esses podem ser os únicos sobre os quais eles têm controle). Discutir os detalhes técnicos de cada um desses ataques é um pouco chato nesse estágio, pois todos os que estão familiarizados com a segurança básica das informações ou o TCP aprenderam o ARP Envenenamento. Os outros ataques provavelmente são um rosto familiar para muitos administradores de rede ou aficionados à segurança de servidores. Se essa é a sua preocupação, existem muitos utilitários de defesa de rede muito bons, desde utilitários Free e Open Source como Snort até software de nível empresarial da Cisco e HP. Como alternativa, muitos livros informativos cobrem esses tópicos, muitos numerosos para discutir, mas vários que eu achei úteis na busca pela segurança de rede incluem O Tao do Monitoramento de Segurança de Rede , Arquiteturas de Segurança de Rede e o clássico Network Warrior
De qualquer forma, acho um pouco perturbador o fato de as pessoas presumirem que esse tipo de ataque requer acesso ao ISP ou ao governo. Eles exigem não mais do que o CCIE médio possui em conhecimento de rede e as ferramentas apropriadas (isto é, HPING e Netcat, não exatamente ferramentas teóricas). Mantenha-se vigilante se quiser permanecer seguro.