Nul

Billede: Demchak et al. // Redigeret: ZDNet
En statsejede Kinesiske teleselskab har været “kapring afgørende internet-backbone-vestlige lande,” i henhold til en akademisk papir, offentliggjort i denne uge af forskere fra den AMERIKANSKE Naval War College og Tel Aviv University.
Synderen er China Telecom, landets tredjestørste teleselskab og internet service provider (ISP), som har haft en tilstedeværelse inde nordamerikanske netværk, der siden begyndelsen af 2000’erne, når det skabte sine første point-of-tilstedeværelse (PoP).
Popper er datacentre, at gøre noget mere end at re-route trafik mellem alle de mindre netværk, der udgør den større internet.
Disse mindre netværk er kendt som “autonome systemer” (SOM), og de kan være netværk af store tech-firmaer som Google, din venlige kvarter ISP, stor tier 1 Isp ‘ er som Verizon, university netværk, bank-netværk, web-hosting virksomheder, og alle enheder, der er store nok til at have fået deres egen blok af IP-adresser.
Trafikken bevæger sig mellem disse, SOM-netværk ved hjælp af Border Gateway Protocol (BGP). Denne protokol blev oprettet i begyndelsen af 80’erne, og ikke har nogen sikkerhed kontrol, så alle kan annoncere en dårlig BGP rute og modtage trafik, der ikke var beregnet til deres netværk.
I langt de fleste tilfælde, disse hændelser –kaldet BGP kaprer– ske på grund af fejl i konfigurationer og løses i minutter eller timer.
Men der er også nogle netværk for at kapre BGP ruter til at sende legitim trafik gennem ondsindede servere. De gør dette for at udføre man-in-the-middle-trafik aflytning, phishing-angreb til at stjæle adgangskoder, eller til at registrere HTTPS-krypteret trafik til senere dekryptere det ved at udnytte kryptografiske angreb som DRUKNE eller Dødvandet.
I en undersøgelse offentliggjort i denne uge, forskere afslører, at Kina Telecom har været en af internettets mest beslutsomme BGP flykaprere rundt.
Forskere påpeger, at den Kinesiske regering, gennem China Telecom, er begyndt at misbruge BGP kaprer efter det er trådt ind i en pagt med OS i September 2015 til at stoppe alle offentlige-tilbage cyber operationer med henblik på tyveri af rettigheder.
“Dette nødvendiggjorde nye måder at få oplysninger, mens det teknisk set stadig overholde den aftale,” sagde forskerne. “Da aftalen kun er dækket militære aktiviteter, Kinesiske corporate state champions kunne have til opgave at tage op på en slap. […] Ind I Kina Telecom.”
Forskning duo siger, at de har bygget “en rute trace system for overvågning af BGP-meddelelser og karakteristiske mønstre, der tyder på, utilsigtet eller forsætlig kapring.”
Ved hjælp af dette system, og de opsporede med lang levetid BGP kaprer til ti Popper –otte i USA og to i Canada– at Kina Telecom har været lydløst og langsomt sætte op i Nordamerika siden begyndelsen af 2000’erne.
“Ved hjælp af disse mange Dukker, [China Telecom] har allerede relativt problemfrit kapret den indenlandske OS og cross-OS trafik og omdirigeret dem til Kina i løbet af dage, uger og måneder,” siger forskerne.
“Mens man kan argumentere for, at sådanne angreb kan altid forklares ved normal’ BGP adfærd, disse, i særdeleshed, foreslå ondsindede hensigter, netop på grund af deres usædvanlige transit karakteristika -nemlig de længere ruter, og unormal varighed.”
I deres papir -, duo viser flere langlivede BGP kaprer, der har kapret trafik for et bestemt netværk, og har gjort det tage en lang omvej gennem China Telecom ‘ s net i Kina, før du lader det, når de tilsigtede og den endelige destination.
Fra februar 2016, og for omkring seks måneder, ruter fra Canada, at den koreanske regering steder blev kapret af China Telecom og dirigeres gennem Kina.Oktober 2016, trafik fra flere steder i USA, og et stort Anglo-Amerikansk bank hovedkvarter i Milano, Italien blev kapret af Kina Telecom til Kina.Trafik fra Sverige og Norge til Japansk netværk bestående af et stort Amerikansk news organisation blev kapret til Kina for omkring seks uger i April/Maj 2017.Trafik til e-mail server (og andre IP adresser) i en stor finansiel virksomhed i Thailand blev kapret flere gange i løbet af April, Maj og juli 2017. Nogle af de kapre angreb startede i USA.
Demchak et al.
Forskere bemærk også, at Kinas internet-netværk er et system, der er stort set lukket og isoleret fra resten af internettet, der oprettes forbindelse til via tre knuder placeret i Beijing, Shanghai og Hong Kong.
Dette isolationistiske tilgang til sin internet-infrastruktur betyder, at Kina ikke ville være i stand til at udføre BGP kaprer for international trafik, fordi der er meget lidt går gennem sin fastlandet noder. Dette er grunden til, at de Dukker det sat op i Nordamerika, men også i hele Europa og Asien, er så afgørende.
“Der ubalance i access giver mulighed for ondsindet adfærd af Kina via Kina Telecom på et tidspunkt, og sted efter eget valg, mens benægte det samme, at USA og dets allierede,” forskere bemærkede.
“Forekomsten af og demonstrerede, hvor let man kan simpelthen omdirigere og kopiere data ved at kontrollere vigtige transit noder begravet i et lands infrastruktur kræver et presserende politisk reaktion.”
ZDNet læsere kan finde ud af mere fra forskning papir med titlen “China’ s Maxim – Efterlader Ingen adgangspunkt Uudnyttet: Den Skjulte Historie i Kina Telecom ‘s BGP Kapringen”, som er tilgængelig for download her.
RELATEREDE SIKKERHED DÆKNING:
Kina fortæller Trumf at skifte til Huawei efter NYT iPhone trykke rapport
Nyt DDoS-botnet går efter Hadoop enterprise servereCisco udgivelser rettelse til rettighedsforøgelse fejl i Webex Meetings-app’Open source web-hosting software på kompromis med DDoS-malwareHvorfor TIERE er den sikre bootbar Linux, du har brug for TechRepublicMicrosoft Windows nul-dag afsløret på Twitter, igenrussisk hacker erklærer sig skyldig for at get-rig-hurtig botnet CNETLeverandører bekræfte produkter, der påvirkes af libssh fejl som PoC kode dukker op på GitHub
Relaterede Emner:
Datacentre
Sikkerhed-TV
Data Management
CXO
0