Информационные войны
323,554 947
 

  Skeleton ( Слушатель )
28 авг 2008 10:01:34

Тред №49259

новая дискуссия Дискуссия  395

Может не много не в тему, но топик про ИТ удалили, итак:

Специалисты по безопасности, прибывшие на последнюю конференцию DefCon, рассказывают о способе тихого пассивного прослушивания или даже полного управления трафиком практически любой Интернет сети из-за уязвимости протокола BGP. Решения пока нет.

https://www.defcon.o…kapela.pdf

Чем это опасно? Вот что пишут по этой теме:

"Как пишет Wired, ранее перехватывать интернет-трафик, используя уязвимость BGP, были способны только разведывательные агентства. Они знали о недостатках протокола с 1998 года, с тех пор как эксперт по безопасности Пейтер Затко (Peiter Zatko) рассказал о ней Конгрессу и предположил, что может за полчаса нарушить работу всего Интернета, используя обнаруженную уязвимость."

Вот они тайные козыри пендосского правительства, в случае чего у нас даже не будет возможности получать новости из тырнэта не говоря о тайных переписках и.т.д. Так вот борются с "терроризмом"


и ещё

а теперь ПОДУМАЙТЕ - какие из федеральных проектов РФ - построены с применением оборудования CISO? да практически все. с минимальными модификациями(кои не исключают)IOS-и.

p.s. и привычки ФСБ-стайл, разносить "внутреннюю сеть" и "рабочие места с доступом в Интернет" физически - строители подобных решений, к прискорбию - не имеют. а теперь подумаем - ЧТО могло быть известно американскому CIA и минэнэргии ихнему за 10 лет?
Отредактировано: Skeleton - 28 авг 2008 10:23:29
  • +0.00 / 0
  • АУ
ОТВЕТЫ (6)
 
 
  Autolic ( Слушатель )
28 авг 2008 12:15:56


Итак, я не специалист в компьютерной тематике, если ошибусь - поправьте меня.

Насколько я знаю, у всех более-менее важных сетей (у военных и правительственных в первую очередь) маршруты обмена информацией прописаны жестко и не меняются просто потому, что кто-то объявил более маршрут с меньшим адресным пространством (в чем суть уязвимости по русски можно прочитать тут: http://www.securitylab.ru/news/358464.php). Тем более, что наиболее важные сети никак не связаны с интернет физически. Это первое.

А второе, я просто не знаю что это за "федеральные проекты" такие, которые находятся в интернет, но траффик которых недопустимо прослушивать?  Я что-то ни одного придумать не могу? И если такие проекты действительно существуют, то почему они построены на основе интернет (а не на основе отдельной сети, например),  или не имеют жесткой маршрутной таблицы, или не шифруют траффик а просто вот так в открытую, по вашему мнению, передают секретную информацию, чтобы ее могли перехватить и узнать все кому не лень, так получается что-ли?

В общем вы слишком "взволнованы" новой для вас информацией, и поторопились с выводами, т.к. даже не специалисту в компьютерных сетях сходу видны несостыковки и преувеличение угрозы в вашем сообщении. Да, работу интернет нарушить можно, ну и что?  Переживем денек-другой и без баша и форума на авантюристе, пока не перелапатят маршрутные таблицы.
  • +0.00 / 0
  • АУ
 
 
  Skeleton ( Слушатель )
28 авг 2008 12:23:37


То, что было написано курсивом это не мои утверждения, но комментарии с одного форума тех.спецалистов. Думаю они знают о чём говорят.

Что касается ваших вопросов, да секретные сети никак физически не связаны, но речь идёт о том что некоторые/многие ведомства используют для доступа к своим внутренним сетям интернет, посредством VPN или иным образом, но это факт. Эти внутрение сети не обязательно должны быть секретными, даже полагаю что ни не являются секретными - обычная локальная сеть ведомства.
  • +0.00 / 0
  • АУ
 
 
 
  Autolic ( Слушатель )
28 авг 2008 12:38:53


Думаю, что это комментарии системного администратора с малым опытом работы, который увидел новые возможности использования давно известной уязвимости.  8)

А что касается доступа к локальной сети ведомства то:  
1. Наиболее вероятно, что в этой сети нет ничего интересного.
2. Не думаю, что в правительственных ведомствах обеспечен доступ к локальной сети из интернет. Даже у коммерческих организаций либо доступ отсутствует, либо ограничен (только почта, например, а больше ничего не нужно по идее), и уж точно используется шифрование трафика.

3. Не уверен, что инструкции по работе с секретными документами подразумевают нахождение этих документов в локальных сетях ведомств или открытой пересылки документов с использованием сети Интернет.

Что нам остается для перехвата? Переписка по е-мейл с внешними контактами? Например с прессой? Или спам? Или закачивающийся ролик с Ютуба да куча сайтов? Да ради бога, пусть перехватывают и анализируют на здоровье.

З.Ы. Может вам еще подкинуть поводов для волнения???  ;) Вы уже читали про уязвимость в процессорах Intel, которая позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы, обнаруженную не так давно Крисом Касперски, и который обещал продемонстрировать ее в октябре?  Тоже хороший повод поволноваться  :D

Читать тут http://lenta.ru/news/2008/07/15/kris/  и тут
http://conference.hitb.org/hitbsecconf2008kl/?page_id=214.
  • +0.00 / 0
  • АУ
 
 
 
 
  Skeleton ( Слушатель )
28 авг 2008 13:15:19


Речь не о давно известной уязвимости, как я понял речь о двух известных уязвимостях которые при применении вместе дают полный контроль над инет трафиком, но для этого нужен контроль над корневыми маршрутизаторами инета, а этот контроль у США есть т.к. корневые серваки находяться в США. Видимо поэтому Китай свои корневые серваки начал разворачивать...



В самой сети ничего интересно в открытом виде лежать не может, но при подключении из вне в неё может пересылаться конфиденциальная информация которая далее средствами сети кладётся в безопасное место. Именно тут перехват трафика и "полезен".



Про шифрование не нужно, даже как советуют использовать VPN через VPN т.е. двойной VPN не даёт гарантии от перехвата и расшифровки информации спец.структурами.



Разве обязательно перехватывать именно под грифом секретно, аналитические отделы на основании множественных перехватов документов без грифа могут сделать не менее правдивый доклад и т.д.
  • +0.00 / 0
  • АУ
 
 
 
 
 
  Autolic ( Слушатель )
28 авг 2008 13:34:39


Вы хотите сказать, что пересылая документ по почте из 1-го отделения областной администрации Н-ской области во 2-е отделение обладминистрации информация обязательно проходит через "корневой маршрутизатор интернета" который полюбому расположен в США и они могут перехватить/изменить его???

Короче, я устал уже показывать вам на слабые места ваших доводов. Давайте так - скажите, что нам нужно сделать в связи с этой уязвимостью??? Только прошу дать реальное решение, а не "выкинуть нафиг всю аппаратуру американскую и изобрести и изготовить свою и свои протоколы".  Реально, что делать, вот есть текущее оборудование, есть текущие уязвимости, задача найти эффективный способ обезопасить себя с минимальными затратами.

Давайте вы скажете, что по вашему мнению стоит сделать и закроем на этом тему прослушивания всего интернет-трафика Соединенными Штатами Америки.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
  sinji ( Слушатель )
29 авг 2008 18:20:45

Имеется в виду возможность повлиять на DNS, чтобы траффик идущий в условную oblast2.ru шел через американский сервер.

Кстати совершенно не исключаю наличие дыр в существующих маршрутизаторах, позволяющий либо блокировать, либо перенаправлять траффик.
В общем лучшая лекарство от этого - физически разведенные сетиУлыбающийся  
удалить через 15 минут.
  • +0.00 / 0
  • АУ