Nul

Afbeelding: Demchak et al. // Bewerkt: ZDNet
Een Chinees staatsbedrijf, telecommunicatie bedrijf is “de gijzeling van de vitale internet backbone van de westerse landen,” aldus een wetenschappelijke paper deze week gepubliceerd door onderzoekers van het US Naval War College en de Universiteit van Tel Aviv.
De dader is China Telecom, het land de derde grootste telecommunicatiebedrijven en internet service provider (ISP), die heeft een aanwezigheid in de Noord-Amerikaanse netwerken sinds het begin van de jaren 2000, toen het zijn eerste point-of-presence (PoP).
PoPs zijn datacenters die niets meer doen dan re-route verkeer tussen de kleinere netwerken die de grotere internet.
Deze kleinere netwerken zijn bekend als “autonome systemen” (ALS) en ze kunnen de netwerken van de grote tech-bedrijven als Google, uw vriendelijke buurt ISP, grote tier-1 Isp ‘ s, zoals Verizon, universiteit netwerken, bank-netwerken, web hosting-bedrijven, en alle objecten die groot genoeg is om te hebben ontvangen van hun eigen blokkeren van IP-adressen.
Verkeer reist tussen deze netwerken met behulp van het Border Gateway Protocol (BGP). Dit protocol werd gemaakt in het begin van de jaren ‘ 80 en is niet voorzien van enige beveiliging controles, zodat iedereen aan te kondigen een slechte BGP route en verkeer ontvangen die niet bedoeld was voor hun netwerk.
In de overgrote meerderheid van de gevallen, deze incidenten –genoemd BGP kaapt– gebeuren als gevolg van de configuratie en de fouten zijn opgelost in minuten of uren.
Maar er zijn ook een aantal netwerken die kapen BGP routes te sturen legitiem verkeer door middel van kwaadaardige servers. Dit doen ze uit te voeren, de-man-in-the-middle-verkeer te onderscheppen, phishing-aanvallen wachtwoorden te stelen, of om HTTPS-versleuteld verkeer naar later decoderen door gebruik te maken van cryptografische aanvallen zoals VERDRINKEN of Logjam.
In een research paper deze week gepubliceerd, onderzoekers blijkt dat China Telecom is één van de meest bepaald BGP kapers rond.
De onderzoekers wijzen erop dat de Chinese overheid, via China Telecom, is begonnen met het misbruik van BGP kaapt na het aangaan van een pact met de VS in September 2015 te stoppen met alle door de overheid terug cyber-operaties gericht op diefstal van intellectueel eigendom.
“Dit noodzaakte tot nieuwe manieren om informatie te krijgen, terwijl het technisch gezien nog steeds voldoen aan de overeenkomst,” aldus de onderzoekers. “Sinds de overeenkomst alleen betrekking op militaire activiteiten, Chinese corporate state champions kon worden belast met het nemen van de speling. […] China Telecom.”
Het onderzoek duo zegt dat ze hebben gebouwd “een route tracing systeem van monitoring van de BGP aankondigingen en patronen te onderscheiden suggereren toevallige of opzettelijke het kapen.”
Met behulp van dit systeem, ze opgespoord met een lange levensduur BGP kaapt om de tien PoPs –acht in de VS en twee in Canada– dat China Telecom is stil en langzaam opzetten in Noord-Amerika sinds de vroege jaren 2000.
“Met behulp van deze talrijke PoPs, [China Telecom] heeft reeds een relatief naadloos gekaapt de binnenlandse ONS en cross-verkeer omgeleid naar China over dagen, weken en maanden,” de onderzoekers gezegd.
“Terwijl men zou kunnen stellen dergelijke aanvallen kunnen altijd worden verklaard door normale’ BGP gedrag, zal deze, in het bijzonder, suggereren opzet, juist vanwege hun ongewone doorvoer kenmerken, namelijk het verlengen van de routes en de abnormale duur.”
In hun paper, het duo noemt een aantal langlevende BGP kaapt dat hebben gekaapt verkeer voor een bepaald netwerk, en hebben het een lange omweg via China Telecom netwerk in het vasteland van China, voor verhuur van het bereiken van de beoogde en de uiteindelijke bestemming.
Vanaf februari 2016 en voor ongeveer zes maanden, routes van Canada naar de koreaanse regering sites werden gekaapt door China Telecom en geleid door China.Op oktober 2016, het verkeer van de verschillende locaties in de verenigde staten een grote Anglo-Amerikaanse bank hoofdkantoor in Milaan, Italië werd gekaapt door China Telecom, China.Verkeer uit Zweden en Noorwegen tot de Japanse netwerk van een groot Amerikaans nieuws organisatie werd gekaapt naar China voor ongeveer zes weken in April/Mei 2017.Het verkeer op de e-mail server (en andere IP-adressen) van een groot financieel bedrijf in Thailand werd gekaapt wordt meerdere malen tijdens de maanden April, Mei en juli 2017. Sommige van de kapen aanvallen begon in de verenigde staten.
Demchak et al.
De onderzoekers ook rekening mee dat China internet network is een systeem dat is grotendeels afgesloten en geïsoleerd van de rest van het internet, die het verbindt alleen via drie knooppunten gelegen in Beijing, Shanghai, en Hong Kong.
Deze isolationistische benadering van de internet-infrastructuur betekent dat China niet in staat zijn uit te voeren BGP kaapt voor internationaal verkeer omdat de zeer kleine gaat door het vasteland van knooppunten. Dit is de reden waarom de Pop ‘ s er in Noord-Amerika, maar ook in Europa en Azië, zijn dus van cruciaal belang.
“Dat onbalans in access kunt voor kwaadaardige gedrag van China via China Telecom op een tijd en plaats te kiezen, terwijl het ontkennen van de aan de VS en zijn bondgenoten,” de onderzoekers opgemerkt.
“De prevalentie van en aangetoond dat het gemak waarmee men kan simpelweg redirect en kopiëren van gegevens door het beheersen van belangrijke doorvoer knooppunten begraven in een natie infrastructuur vereist een dringende beleidsmaatregelen uit te werken.”
ZDNet kunnen de lezers meer informatie vinden van de research paper, getiteld “China’ s Maxim – Laat Geen toegangspunt Onbenut: De Verborgen geschiedenis van China Telecom BGP Kaping,” die is beschikbaar voor downloaden is, is hier.
VERWANTE ZEKERHEID:
China vertelt Troef om over te schakelen naar Huawei na NYT iPhone te tikken op rapport
Nieuwe DDoS-botnet gaat na Hadoop enterprise-serversvan Cisco releases correctie voor privilege escalation bug in Webex Meetings appOpen source web hosting software in het gedrang komt met DDoS-malwareWaarom TENS is de veilige bootable Linux moet je TechRepublicMicrosoft Windows zero-day bekend gemaakt op Twitter, opnieuw eenrussische hacker pleit schuldig aan het get-rich-quick-botnet CNETLeveranciers bevestigen producten die zijn aangetast door libssh bug als PoC-code verschijnt op GitHub
Verwante Onderwerpen:
Datacenters
Beveiliging TV
Data Management
CXO
0