Inżynier sieciowy z doświadczeniem w Border Gateway Protocol (BGP) tutaj.
Tak. Ale zwykle atak musiałby dotyczyć większego bloku adresów i (jak skomentował Eevee) wymagałby atakującego z określonymi umiejętnościami i dostępem. Jeśli ktoś dzwoni do Ciebie i twierdzi, że ktoś włamał się na Twoje IP, prawdopodobnie jest oszustem. Rozłącz się!
Wracając do pytania:
Załóżmy, że firma „dobry ISP” ma przydzieloną wersję 1.1.0.0/16. Jesteś klientem „dobrego usługodawcy internetowego”, a publiczny adres IP twojego domowego routera to 1.1.5.5.
„EvilCo” chce, abyś źle wyglądał, pobierając… nieodpowiednie… treści z wersji 1.1. 5.5. Mają niefiltrowane połączenie protokołu routingu BGP z Internetem i ogłaszają 1.1.5.5/32.
Atak się nie udaje. Chociaż ich połączenie BGP nie jest filtrowane (i mówimy tutaj o filtrach rozgłaszających trasy, a nie filtrach pakietów), internetowi dostawcy usług internetowych generalnie nie akceptują tras IPv4 bardziej szczegółowych niż /24.
Tak więc EvilCo ogłasza 1.1 .5.0 / 24 w BGP. To się udaje. Zarówno 1.1.5.0/24, jak i 1.1.0.0/16 istnieją w podstawowej tablicy routingu internetowego, a bardziej szczegółowa trasa wygrywa!
Kilka środków zaradczych:
- Dostawcy usług internetowych generalnie filtrują Połączenia BGP do swoich klientów i akceptują tylko określone trasy, ale istnieje wiele niefiltrowanych połączeń BGP (osobiście miałem dostęp do jednego w poprzednim zadaniu ... było tak stare, że zostało utworzone, zanim ISP zaostrzył ich standardowe konfiguracje) .
- Dobrzy operatorzy BGP używają „usługi monitorowania BGP”, która wysyła im e-mail, gdy ktoś inny ogłasza jeden z przypisanych im bloków. (BGPmon)
- Istnieją „bazy danych rejestru tras” (na przykład RADB) i niektórzy dostawcy usług internetowych próbują nadzorować swoje trasy za pomocą baz danych, ale te bazy danych są generalnie niekompletne.
- Wymaganie atak na większy blok (/ 24) sprawia, że atak jest bardziej oczywisty, ponieważ dotyczy to wielu osób, a wszystkie aktualizacje BGP są rejestrowane przez kilka organizacji.
Możliwe jest również, że nieuczciwy operator wewnątrz „dobrego dostawcy usług internetowych” przejmie Twoje /32.
Każdy może zawsze wysyłać ruch ze źródłowym adresem IP 1.1.5.5 bez przekierowywania blokowania, ale nie spowoduje to ukończenia uzgadniania TCP, więc nie nastąpi pobieranie (zapytania DNS są zwykle jednopakietowymi UDP, więc ktoś może łatwo sfałszować zapytania DNS z twojego adresu IP dla niewłaściwej domeny i wysłać je do dowolny serwer DNS, na którym może zostać zarejestrowane zapytanie).
Jest całkiem niezła dyskusja i historia incydentów „przejęcia BGP” w Wikipedii. Organizacje operatorów sieci, w tym NANOG (North American Network Operators Group), komunikują się i współpracują, aby sobie z nimi poradzić (lub przynajmniej zapewnić widoczność), gdy się pojawią.
Wiele (większość?) Incydentów przejęcia BGP to „błędy operatora ”Zamiast celowego. W niektórych przypadkach firmy znajdują przestrzeń adresową IPv4, która jest przypisana do niedziałającej jednostki i używają jej do operacji biznesowych. Przestrzeń adresowa IPv4 jest ograniczona i droga z powodu wyczerpywania się adresów IP.