image

Ernstig lek laat hackers het Internet afluisteren *update*

woensdag 27 augustus 2008, 13:37 door Redactie, 27 reacties

Vergeet het DNS-lek van Dan Kaminsky, een nieuwe kwetsbaarheid in het BGP protocol zorgt ervoor dat hackers al het onversleutelde verkeer op het internet kunnen afluisteren. De omvang waarmee het webverkeer is af te luisteren zou voorheen alleen aan inlichtingendiensten zoals de National Security Agency zijn voorbehouden. De aanval maakt misbruik van het internet routing protocol BGP (Border Gateway Protocol) en zorgt ervoor dat een aanvaller niet alleen kan meeluisteren maar het verkeer ook kan manipuleren voordat het z'n bestemming bereikt.

"Het is een enorm probleem, dat net zo erg als niet erger is dan het DNS-lek," aldus beveiligingsexpert Peiter Zatko. Het BGP-probleem was tien jaar geleden al door Zatko aangekaart, maar daar lijkt niets mee gedaan te zijn. Toen demonstreerde de hacker hoe hij heel het internet binnen 30 minuten via een soortgelijke BGP-aanval kon platleggen.

De man-in-the-middle aanval gebruikt BGP om routers het verkeer naar het netwerk van de aanvaller door te laten sturen. Iedereen met een BGP-router kan daardoor het verkeer onderscheppen. Op deze manier kunnen inlichtingendiensten zonder medewerking van een internetprovider internetverkeer opslaan, maar ook bedrijfsspionage en het bespioneren van landen behoort tot de mogelijkheden.

De problemen met BGP zijn al langer bekend, toch heeft nog niemand het publiek laten zien dat het ook mogelijk is. Tijdens de recente Defcon hacker conferentie kwam daar verandering in. Anton "Tony" Kapela en Alex Pilosov demonstreerden hoe ze het verkeer bedoeld voor het conferentie-netwerk konden opvangen en doorsturen naar hun systeem in New York, waarna ze de data weer netjes op het Defcon-netwerk afleverden. Het gaat hier niet om een lek in BGP, maar de manier waarop het protocol werkt en daar maakten de twee onderzoekers misbruik van.

"We doen niets bijzonders. Er zijn geen lekken, geen protocolfouten, geen softwareproblemen. Het probleem ontstaat door de connectiviteit die vereist is om deze zooi te laten werken," aldus Kapela. De architectuur van BGP is gebaseerd op vertrouwen. Netwerken die bijvoorbeeld e-mail met elkaar uitwisselen, communiceren met elkaar wat de snelste route voor alle data is. BGP gaat evan uit dat als een router zegt dat het de snelste is, het dan de waarheid spreekt. Dat maakt het eenvoudig voor aanvallers om het verkeer te onderscheppen.

Niks nieuws

De aanval zelf is ook geen nieuws. "Er is hier maar één klein dingetje nieuw aan: dat ze erin slagen het verkeer na het bekeken te hebben alsnog bij de rechtmatige bestemming te krijgen. Dat is op zich slim bedacht," zegt BGP-expert Iljitsch van Beijnum tegenover Security.nl. Volgens hem is het al langer bekend dat filteren tussen internetproviders problematisch is en daarom dus niet gebeurt. "Zodra foute BGP-informatie dus eenmaal in de kern van het internet is doorgedrongen kan je er weinig anders aan doen dan de aanval onderkennen door op zoek te gaan naar dingen die afwijken van de normale gang van zaken."

Volgens Van Beijnum is er wel degelijk een goede manier om deze problemen buiten de deur te houden. "Internetproviders moeten hun klanten goed filteren. Het hele probleem met Youtube en Pakistan was ook een gevolg van gebrek aan klantfiltering. Het probleem is alleen dat zolang er nog een paar ISPs niet goed filteren een vastberaden aanvaller op zoek naar zo'n ISP kan gaan en daarmee BGP opzetten, waarna ze vrijwel onbeperkt hun gang kunnen gaan tot iemand het opmerkt en ze opgespoord worden, of de ISP die het doorlaat door anderen wordt uitgefilterd."

20 jaar oud

Steve Bellovin van de Universiteit van Columbia laat weten dat het probleem veel ouder is dan eerder werd gemeld. In 1989 waarschuwde hij al voor de problemen die zich voor kunnen doen. "In andere woorden, de 'good guys' zijn al 20 jaar gewaarschuwd en er is uiteindelijk niets gebeurd."

Update: Opmerking Bellovin toegevoegd

Reacties (27)
27-08-2008, 14:57 door Anoniem
Zo is de security.nl door de Defcon presentaties aan het browsen op zoek naar nieuws?
27-08-2008, 15:17 door Anoniem
Als er een "chinese muur" bij de email servers tussen het "source informatie domein" en het "encrypted informatie domein" gezet wordt dan kan dit DNS-lek niet gebruikt worden om de security en/of privacy van de zender(s)/ontvanger(s) aan te tasten. Dit komt omdat bij een strikte scheiding van deze domeinen zowel de security als privacy in het "source informatie domein" vallen. Een gerichte attack is alleen op groepsniveau mogelijk omdat de mail servers in het "encrypted informatie domein" zitten en eventuele attackers dus geen informatie hebben over de identiteit van de zender(s)/ontvangers en de inhoud van de mail. Als deze groep erg groot is (bijvoorbeeld een multi-nationale telecom operator), dan is zo'n attack onmogelijk zonder extreem zware consequenties voor de attackers. Bovendien zal zo'n attack direct opgemerkt en opgelost worden, omdat dan een gehele groep tegelijk aangevallen wordt. De worst-case attack is dus dat het verkeer van de gehele groep een korte tijd geblokkerd zal worden. De security en privacy zal bij een worst-case attack niet aangetast worden.
27-08-2008, 16:22 door Anoniem
mooi filmpje over de pakistan/youtube case bij RIPE
http://www.ripe.net/news/study-youtube-hijacking.html
27-08-2008, 16:25 door [Account Verwijderd]
[Verwijderd]
27-08-2008, 16:57 door Anoniem
Door Hugo
Iedereen met een BGP-router....
Oei, dat zijn best wel veel mensen.... not.
Maar als je ISP die dingen heeft, ben je alsnog de sjaak, want al het verkeer dat van jouw router gaat, gaat ook via de routers van je ISP. Het maakt natuurlijk niet uit of het vanaf jouw router wordt omgeleid of vanaf de router van je ISP, het netto resultaat is hetzelfde: je data is onderschept en mogelijk gewijzigd, zonder dat de zender of ontvanger dat door heeft.
27-08-2008, 18:11 door Anoniem
De bovenstaande "chinese muur" oplossing van anoniem hierboven werkt niet alleen voor het DNS lek maar ook voor dit BGP-protocol probleem. Bij een goede "chinese muur" beschikken alleen de zender(s) en ontvanger(s) over voldoende informatie om de identificatie, authenticatie, security en integrity functies te kunnen uitvoeren. Onbevoegde partijen "in het midden" kunnen de communicatie hooguit blokkeren en/of wijzigen. Blokkeren wordt gedetecteerd simpelweg omdat de ontvanger(s) merken dat communicatie niet ontvangen wordt. Wijzigen wordt ook direct geconstateerd door de ontvanger (niet detecteerbare wijziging van de informatie door een onbevoegde derde is bij Informatie-Theoretisch bewijsbare veiligheid onmogelijk). Een presentatie van een (research) systeem wat dit ondersteund is te bekijken op de link http://picasaweb.google.com/freemovequantumexchange
28-08-2008, 10:03 door Anoniem
Bij een goede "chinese muur" beschikken alleen de zender(s) en ontvanger(s) over voldoende informatie om de identificatie, authenticatie, security en integrity functies te kunnen uitvoeren.[/quote]
Iets wat dus al geruime tijd beschikbaar is dmv MD5 of ipsec.
Enorme storm in een miniscuul glaasje water.
28-08-2008, 10:55 door Anoniem
Zolang er 'gecertificeerde' mensen aan de bgp knoppen zitten is er toch niets aan de hand? MD5 gaat ook niet echt helpen, voor zover ik weet 'peered' zelfs op de AMS-IX nog niet iedereen via MD5 en blijven er dus voldoende point of entries over.

Maar goed, een goede monitoring methode van deze dynamische gegevensuitwisseling is dus hard nodig en zou niet eens al te complex hoeven te zijn.

De chinese muur methode gaat ook niet helemaal op, omdat er vaak gebruik gemaakt wordt van transiit providers die alle verkeer die niet via private peering bereikt kan worden voor hun rekening nemen en als daar iets mis is, wordt het vaststellen van integriteit erg moeilijk.
28-08-2008, 11:47 door Anoniem
@anoniem
De "chinese muur methode" gaat altijd op. Dit komt omdat alle informatie om alle security functies uit te kunnen voeren veilig embedded in de encrypte informatie aanwezig zijn. Alleen bevoegde zender(s) en ontvanger(s) beschikken over de juiste informatie om deze functies uit te kunnen voeren. Uitleg en Informatie-Theoretische bewijzen zijn te vinden op de link http://picasaweb.google.com/freemovequantumexchange/FunctionAnalysis

Een Voorbeeld: Een zender en ontvanger beschikken over informatie-theoretisch veilig gedeelde sleutels met voldoende gegeven entropie. Met deze sleutels valt informatie-theoretisch te bewijzen dat de source informatie bewijsbaar beveiligd kan worden. Ook bezitten alle leden van dezelfde groep over gedeelde identifiers, welke ook informatie-theoretisch bewijsbijr veilig uitgewisseld worden. In deze informatie-theoretisch beveiligde informatie wordt door de zender(s) een identificatie embed (met steganografie) welke dus alleen leden van dezelfde groep kunnen extraheren uit de beveiligde informatie, omdat deze alleen over voldoende informatie beschikken om deze extractie te kunnen uitvoeren. Vervolgens kan alleen dat groepslid waarmee de zender a-priori een sleutel heeft gedeeld de beveiligde informatie decoderen. Omdat alle functies in dit voorbeeld informatie-theoretisch bewijsbaar zijn heeft GEEN ENKELE onbevoegde partij in het midden voldoende informatie om deze functies te kunnen uitvoeren.
28-08-2008, 12:25 door SirDice
Door Hugo
Iedereen met een BGP-router....
Oei, dat zijn best wel veel mensen.... not.
http://www.openbgpd.org/
28-08-2008, 12:39 door Anoniem
Door Anoniem@anoniem
De "chinese muur methode" gaat altijd op. Dit komt omdat alle informatie om alle security functies uit te kunnen voeren veilig embedded in de encrypte informatie aanwezig zijn. Alleen bevoegde zender(s) en ontvanger(s) beschikken over de juiste informatie om deze functies uit te kunnen voeren. Uitleg en Informatie-Theoretische bewijzen zijn te vinden op de link http://picasaweb.google.com/freemovequantumexchange/FunctionAnalysis
Encryptie zal altijd helpen, maar daarmee los je het probleem niet op... De op vertrouwen gebaseerde manier van gegevensuitwisseling die in BGP gehanteerd wordt los je met de chinese muur niet op - of ze moeten een manier hebben gevonden om alle tussenliggende stations te controleren, wat me stug lijkt, want routering is dynamisch.

Het probleem waar hier over gesproken wordt is dat het verkeer 'transparant' afgetapt kan worden, niet dat het verkeer gelezen kan worden als het encrypted is.

De BGP routers die momenteel in gebruik zijn - staat ook in de papers mbt dit probleem - beschikken nu eenmaal niet over voldoende cpu power en ram om alle uitwisseling van gegevens encrypted plaats te laten vinden.
28-08-2008, 13:42 door Anoniem
@Anoniem
Bij de "Chinese Muur Methode" is zowel de security als privacy END-TO-END omdat deze functies in de informatie ZELF embedded zijn opgenomen. Als de communicatie anders gerouteerd wordt dan veranderd dit niets aan de veiligheid van de informatie en privacy van de zender(s) en ontvanger(s). Doordat alle functies zijn opgenomen in de informatie welke gecommuniceerd wordt is de informatie zelf het channel. Blokkeren, Wijzigen en Onderscheppen van deze beveiligde informatie is mogelijk maar tast in geen enkel opzicht de veiligheid van de informatie en de privacy van de zender(s) en ontvanger(s) aan. Blokkeren en Wijzigen zal direct gedetecteerd worden. "Transparant" tappen heeft geen enkele zin, omdat de getapte data bewijsbaar niet gedecodeerd kan worden door de onbevoegde derde welke deze data getapt heeft.
28-08-2008, 13:46 door BWare
Door Anoniem@Anoniem
Bij de "Chinese Muur Methode" is zowel de security als privacy END-TO-END omdat deze functies in de informatie ZELF embedded zijn opgenomen. Als de communicatie anders gerouteerd wordt dan veranderd dit niets aan de veiligheid van de informatie en privacy van de zender(s) en ontvanger(s). Doordat alle functies zijn opgenomen in de informatie welke gecommuniceerd wordt is de informatie zelf het channel. Blokkeren, Wijzigen en Onderscheppen van deze beveiligde informatie is mogelijk maar tast in geen enkel opzicht de veiligheid van de informatie en de privacy van de zender(s) en ontvanger(s) aan. Blokkeren en Wijzigen zal direct gedetecteerd worden. "Transparant" tappen heeft geen enkele zin, omdat de getapte data bewijsbaar niet gedecodeerd kan worden door de onbevoegde derde welke deze data getapt heeft.

Nogmaals: Het probleem zit hem niet in het feit dat de data al-dan-niet gelezen kan worden, maar meer in het feit dat deze data transparant getapt kan worden.

Aangezien niet de hele wereld al is overgestapt op encryptie blijft het probleem bestaan.
28-08-2008, 14:00 door Anoniem
@BWare
Kan BWare uitleggen wat de functie is van transparant tappen van data. Deze data zal namelijk voor een onbevoegde derde niet meer betekenis kunnen krijgen dan een rij betekenisloze bits. Wat is dan nog de waarde van dit "transparant tappen", gegeven de "chinese muur methode" ?
28-08-2008, 14:52 door BWare
Gegeven de chinese muur methode is er nauwelijks waarde van de data (hooguit dat je kunt achterhalen van waar naar waar de communicatie plaatvindt).
28-08-2008, 15:22 door Anoniem
@BWare
We zijn het eens. Als deze data van een IP naar een IP-nummer gaat waarbij beide IP-nummers gekoppeld zijn aan grote groepen, dan is zowel de security van de informatie als de privacy van de betrokkenen gegarandeerd onafhankelijk van welke attack er in het midden ook uitgevoerd wordt.
28-08-2008, 15:43 door BWare
Door Anoniem@BWare
We zijn het eens. Als deze data van een IP naar een IP-nummer gaat waarbij beide IP-nummers gekoppeld zijn aan grote groepen, dan is zowel de security van de informatie als de privacy van de betrokkenen gegarandeerd onafhankelijk van welke attack er in het midden ook uitgevoerd wordt.
Maar dat is niet de probleemstelling ;)

Zoals ik net ook al aangaf - in mijn 'anonieme' reactie - is het probleem dat er maar weinig internetgebruikers hun verkeer encrypted de deur uitsturen en dit soort attacks dus wel degelijk informatie opleveren die interessant kan zijn voor derden.
28-08-2008, 18:53 door Anoniem
@BWare
Dit is het zoveelste bewijs dat End-to-End encryptie geen luxe maar noodzakelijkheid is. Daarbij kan gekozen worden uit Public-Key, Private-Key of Information-Thoretic End-to-End Security. Een presentatie van een operationeel (research) systeem dat dit allemaal ondersteund is te bekijken op de link http://picasaweb.google.com/freemovequantumexchange
28-08-2008, 18:57 door Anoniem
@BWare
Dit is het zoveelste bewijs dat End-to-End encryptie geen luxe maar noodzakelijkheid is. Daarbij kan gekozen worden uit Public-Key, Private-Key of Information-Thoretic End-to-End Security. Een presentatie van een operationeel (research) systeem dat dit allemaal ondersteund is te bekijken op de link http://picasaweb.google.com/freemovequantumexchange
29-08-2008, 08:42 door Anoniem
Is dit iets wat door de ISPs opgelost moet worden? Ik neem aan dat het alleen zin heeft als alle ISPs de eventuele aanpassingen doorvoeren, aangezien dit (als ik het goed begrepen heb) een 'design fout' in het BGP protocol is?
29-08-2008, 09:35 door Anoniem
@Anoniem
Gegeven het universele karakter van deze problematiek (het DNS protocol, het BGP protocol, een ander onveilig in-the-middle-protocol,...) lijkt het me onverstandig voor een ISP deze problematiek "in-the-middle" op te willen lossen. Een ISP kan wel End-to-End Security als dienst aanbieden aan End-Users. Daarmee zijn in principe alle in-the-middle attacks uitgeschakeld.
29-08-2008, 09:55 door BWare
Door AnoniemIs dit iets wat door de ISPs opgelost moet worden? Ik neem aan dat het alleen zin heeft als alle ISPs de eventuele aanpassingen doorvoeren, aangezien dit (als ik het goed begrepen heb) een 'design fout' in het BGP protocol is?
Het probleem zit hem meer in de gebrekkige capaciteit van de gebruikte routers (qua geheugen en processor power); iets dat al jaren speelt, maar nog steeds niet is opgelost.

ISP's kunnen het probleem gedeeltelijk oplossen door bijvoorbeeld MD5 communicatie te gebruiken voor peering communicatie, maar dan moeten alle ISP's dit ook daadwerkelijk doen.
29-08-2008, 10:18 door Anoniem
Door AnoniemIs dit iets wat door de ISPs opgelost moet worden? Ik neem aan dat het alleen zin heeft als alle ISPs de eventuele aanpassingen doorvoeren, aangezien dit (als ik het goed begrepen heb) een 'design fout' in het BGP protocol is?
Het probleem zit hem meer in de gebrekkige capaciteit van de gebruikte routers (qua geheugen en processor power); iets dat al jaren speelt, maar nog steeds niet is opgelost.

ISP's kunnen het probleem gedeeltelijk oplossen door bijvoorbeeld MD5 communicatie te gebruiken voor peering communicatie, maar dan moeten alle ISP's dit ook daadwerkelijk doen.
30-08-2008, 10:18 door Anoniem
@BWare
Zoals in een vorige reactie aangegeven, is dit probleem ook op te lossen met End-to-End End-User Encryptie. Daarmee voorkom je afhankelijkheid van alle andere ISP's bij het tegelijkertijd moeten upgraden van de gebruikte routers het het gebruikte protocol. End-to-End End-User Encryptie voorkomt bovendien dat alle andere in-the-middle attacks uitgevoerd kunnen worden. Deze End-to-End End-User Encryptie kan ook als dienst door een ISP aangeboven worden. Een presentatie van een voorbeeld operationeel research systeem op dit gebied is te bekijke op de link http://picasaweb.google.com/freemovequantumexchange
31-08-2008, 14:20 door Anoniem
Bovenstaande discussie lijkt geheel losgeslagen te zijn. Encryptie helpt in deze niet. Het probleem zit hem in het feit dat iedere BGP peer in principe kan verkondigen dat hij de kortste route kent naar een bepaald netwerk. Het versleutelen van de data heeft dus geen enkele zin.

De meeste ISP's gebruiken hier doorgaans al filters voor. Het gebeurt immers vaak genoeg dat iemand per ongeluk een 0/0-route verkondigt. Daarbij probeert een ISP niet al te veel peers toe te voegen. Hoewel het misschien minder transitverkeer kost, wordt het voor een ISP anders onbeheerbaar.

Ik kan me voorstellen dat het probleem wordt opgelost a la DNSSEC met een 'chain of trust'. Dit voorkomt echter niet dat iemand, eenmaal betrouwbaar verklaard, in het pad het verkeer kan onderscheppen. Daarvoor zou wel IPSec gebruikt kunnen worden.
31-08-2008, 14:40 door Paultje
Dan zien we binnenkort iedere website met een versleutelde verbinding. Problemo opgelost zou ik zeggen.
31-08-2008, 16:09 door Anoniem
@Anoniem
De bewering is dat "chinese muur" End-to-End End-User Encryptie helpt tegen het "transparant onderscheppen" omdat er alleen data onderschept wordt. Dus de beveiliging is daarmee onafhankelijk van de routering. Omdat alle attacks (blokkeren, wijzigen, transparant onderscheppen,...) worden ondervangen met deze "chinese muur" is dit dus wel een oplossing voor het transparant onderscheppen dat ergens "in-the-middle" gedaan wordt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.