Đầu tiên, hãy nói về Giao thức cổng biên . Internet bao gồm hàng ngàn điểm cuối được gọi là ASes (Hệ thống tự trị) và chúng định tuyến dữ liệu với một giao thức được gọi là BGP (Border Gateway Protocol). Trong những năm gần đây, kích thước của bảng định tuyến BGP đã tăng theo cấp số nhân, phá vỡ hơn 100.000 mục. Ngay cả khi phần cứng định tuyến tăng sức mạnh, nó hầu như không thể theo kịp tốc độ với kích thước ngày càng mở rộng của bảng định tuyến BGP.
Phần khó khăn trong kịch bản MITM của chúng tôi là BGP hoàn toàn tin tưởng các tuyến đường mà các hệ thống tự trị khác cung cấp cho nó, điều đó có nghĩa là, với đủ thư rác từ AS, bất kỳ tuyến đường nào cũng có thể dẫn đến bất kỳ hệ thống tự trị nào. Đó là cách rõ ràng nhất đối với lưu lượng MITM và nó không chỉ là lý thuyết - trang web của hội nghị bảo mật Defcon đã được chuyển hướng đến trang web của nhà nghiên cứu bảo mật vào năm 2007 để chứng minh cuộc tấn công. Youtube đã ngừng hoạt động ở một số quốc gia châu Á khi Pakistan kiểm duyệt trang web và tuyên bố sai tuyến đường riêng (đã chết) là tốt nhất cho một số AS bên ngoài Pakistan.
Một số nhóm học thuật thu thập thông tin định tuyến BGP từ việc hợp tác AS để theo dõi các cập nhật BGP thay đổi đường dẫn lưu lượng. Nhưng không có ngữ cảnh, có thể khó phân biệt một sự thay đổi hợp pháp với một vụ cướp độc hại. Đường giao thông thay đổi tất cả thời gian để đối phó với thiên tai, sáp nhập công ty, vv
Tiếp theo để thảo luận về danh sách 'vectơ tấn công MITM toàn cầu' là Hệ thống tên miền (DNS).
Mặc dù BIND máy chủ DNS tốt của ISC đã vượt qua thử thách về thời gian và xuất hiện tương đối không bị ảnh hưởng (cũng như các dịch vụ DNS của Microsoft và Cisco), một số lỗ hổng đáng chú ý đã được tìm thấy có khả năng gây nguy hiểm cho tất cả lưu lượng truy cập bằng cách sử dụng tên được chuẩn hóa trên internet (thực tế là tất cả giao thông).
Tôi thậm chí sẽ không bận tâm thảo luận về nghiên cứu của Dan Kaminsky về cuộc tấn công ngộ độc bộ đệm DNS, vì nó đã bị đánh đến chết ở nơi khác, chỉ để được trao giải 'lỗi nhiều nhất từ trước đến nay' bởi Blackhat - Las Vegas. Tuy nhiên, một số lỗi DNS khác tồn tại đã làm tổn hại nghiêm trọng đến bảo mật internet.
Lỗi Khu vực cập nhật động đã đánh sập các máy chủ DNS và có khả năng thỏa hiệp từ xa các máy và bộ đệm DNS.
Lỗi Chữ ký giao dịch cho phép thỏa hiệp gốc từ xa đầy đủ của bất kỳ máy chủ nào đang chạy BIND tại thời điểm lỗ hổng được công bố, rõ ràng cho phép các mục nhập DNS bị xâm phạm.
Cuối cùng , chúng ta phải thảo luận về ARP Poisoning , 802.11q Retracing , STP-Trunk Hijacking , RIPv1 tiêm thông tin định tuyến và hàng loạt các cuộc tấn công cho các mạng OSPF.
Những cuộc tấn công này là 'gia đình' đối với một quản trị viên mạng cho một công ty độc lập (đúng như vậy, coi đây có thể là những người duy nhất họ có quyền kiểm soát). Thảo luận về các chi tiết kỹ thuật của từng cuộc tấn công này hơi nhàm chán ở giai đoạn này, vì mọi người quen thuộc với bảo mật thông tin cơ bản hoặc TCP đã học ARP Poisoning. Các cuộc tấn công khác có thể là một khuôn mặt quen thuộc với nhiều quản trị viên mạng hoặc người hâm mộ bảo mật máy chủ. Nếu đây là những mối quan tâm của bạn, có rất nhiều tiện ích phòng thủ mạng rất tốt tồn tại, từ các tiện ích Nguồn mở và Miễn phí như Snort đến phần mềm cấp doanh nghiệp của Cisco và HP. Ngoài ra, nhiều sách nhiều thông tin bao gồm các chủ đề này, quá nhiều để thảo luận, nhưng một số tôi đã tìm thấy hữu ích trong việc theo đuổi an ninh mạng bao gồm The Tao của an ninh mạng giám sát , an ninh mạng Kiến trúc , và cổ điển Mạng chiến binh
Trong mọi trường hợp, tôi thấy hơi lo lắng khi mọi người cho rằng các loại tấn công này yêu cầu quyền truy cập của ISP hoặc cấp Chính phủ. Họ yêu cầu không nhiều hơn CCIE trung bình có kiến thức về mạng và các công cụ thích hợp (ví dụ HPING và Netcat, không phải là công cụ lý thuyết chính xác). Hãy cảnh giác nếu bạn muốn giữ an toàn.