$
אינטרנט

מומחי אבטחה: פרצת אבטחה מאפשרת ציתות למידע המועבר ברשת

בכנס האקרים בלאס וגאס הדגימו מומחי אבטחה כיצד ניתן לנתב מידע המועבר ברשת ולשנות אותו ללא ידיעת המשתמשים, באמצעות שימוש בפרוטוקול רשת לגיטימי

צמרת פרנט 13:5227.08.08
שני אנשי אבטחה חשפו פרצה ברשת האינטרנט שמאפשרת האזנה ושינוי מידע לא מוצפן ללא ידיעת המשתמש. עד עתה, סברו רבים, כי האפשרות לעשות שימוש בטכניקה הזאת נמצאת רק בידי סוכנויות המודיעין בעולם. כך דווח ב-Wired.

 

הטכניקה הוצגה לראשונה בפומבי בכנס ההאקרים DefCon שהתקיים

החודש בלאס וגאס. אנשי אבטחת המידע אנטון קפלה ואלכס פילוסוף הצליחו בהדגמה שערכו ליירט את המידע ברשת הכנס למערכת שנשלטה על ידם בניו יורק ואחר כך ניתבו אותה בחזרה ללאס וגאס, מבלי שניתן היה להבחין בכך.

 

הפרצה מתקיימת בפרוטוקול BGP, שתפקידו לתאר את המסלול הרצוי בין מחשב המשתמש לשרתי האינטרנט. באמצעות ניצול הפרצה יכול גורם עוין לשנות את כתובות הנתבים שלאורך המסלול, ולנתב את המידע דרך נתב עוין, מבלי שהמשתמש יזהה זאת. כך ניתן למעשה להאזין לתעבורת המידע ברשת מבלי שהקורבן יהיה מודע לכך. גורמים שיעשו שימוש בפרצה יכולים גם לשנות את המידע העובר ברשת, לפני שהוא מגיע ליעדו הסופי.

 

עד עתה, דיווחו קפלה ופילוסוף, לא נמצא פתרון לבעיה. פתרון יצריך כנראה שינוי בפרוטוקול או כתיבתו מחדש. כמו כן, יהיה צורך להתאים את רכיבי הנתבים לפרוטוקול החדש ולייצר להם "תעודת זהות אישית" שלא תאפשר השתלטות או התחזות.

 

נעם פרוימוביץ', מנכ"ל פאואר תקשורת, נציגת קספרסקי בישראל: "הפרצה קיימת והיא תמשיך להתקיים, כרגע אין לה פתרון. חשוב לציין, כי האזנה בדרך הזאת אפשרית רק למידע שאינו מוצפן. ארגונים גדולים ובמיוחד ארגונים פיננסיים עובדים בשיטה מוצפנת, בדגש על תעבורת אימיילים שמכילים גם מסמכים מסווגים. מידע שעובר הצפנה מקשה או מונע מהמאזין לפענח אותו. למרות זאת, קיימים בעולם ארגונים מוסדיים שהם מספיק גדולים שיכולים לפענח גם מידע כזה".

 

לדברי עופר אלזם, CTO בחברת אבטחת המידע אלדין, "יכול להיות שהפרצה הזו כבר נוצלה בעבר. אם אכן זה קרה הרי שהשתיקו את זה. הסכנה הגדולה ביותר יכולה להיות ברמת מדינות וגם אז ספקיות שירות יכולות למנוע את זה, אם כי מדובר בעבודה מאוד קשה. אנשים צריכים לקחת בחשבון שלתעבורה לא מוצפנת יש צורך להתייחס כאל מעטפות או גלויות דואר".

 

נקודת החולשה בפרוטוקול BGP חמורה אף יותר מפרצה בפרוטוקול רשת אחר, שנחשפה על ידי החוקר דן קמינסקי ביולי.

קמינסקי חשף פרצה בפרוטוקול DNS, שתפקידו לתרגם כתובת url (כתובת אינטרנט) לכתובות IP, והראה שניתן לשנות את הכתובת כך שתזוהה עם IP אחר. גולשים שמקליקים כתובת אתר, עלולים להיות מנותבים לאתר מתחזה מבלי שהם מודעים לכך. לפרצת ה-DNS נמצא לאחרונה פתרון וכיום לא ניתן עוד לעשות בה שימוש.

 

בטל שלח
    לכל התגובות
    x