Vergeet het DNS-lek van Dan Kaminsky, een nieuwe kwetsbaarheid in het BGP protocol zorgt ervoor dat hackers al het onversleutelde verkeer op het internet kunnen afluisteren. De omvang waarmee het webverkeer is af te luisteren zou voorheen alleen aan inlichtingendiensten zoals de National Security Agency zijn voorbehouden. De aanval maakt misbruik van het internet routing protocol BGP (Border Gateway Protocol) en zorgt ervoor dat een aanvaller niet alleen kan meeluisteren maar het verkeer ook kan manipuleren voordat het z'n bestemming bereikt.
"Het is een enorm probleem, dat net zo erg als niet erger is dan het DNS-lek," aldus beveiligingsexpert Peiter Zatko. Het BGP-probleem was tien jaar geleden al door Zatko aangekaart, maar daar lijkt niets mee gedaan te zijn. Toen demonstreerde de hacker hoe hij heel het internet binnen 30 minuten via een soortgelijke BGP-aanval kon platleggen.
De man-in-the-middle aanval gebruikt BGP om routers het verkeer naar het netwerk van de aanvaller door te laten sturen. Iedereen met een BGP-router kan daardoor het verkeer onderscheppen. Op deze manier kunnen inlichtingendiensten zonder medewerking van een internetprovider internetverkeer opslaan, maar ook bedrijfsspionage en het bespioneren van landen behoort tot de mogelijkheden.
De problemen met BGP zijn al langer bekend, toch heeft nog niemand het publiek laten zien dat het ook mogelijk is. Tijdens de recente Defcon hacker conferentie kwam daar verandering in. Anton "Tony" Kapela en Alex Pilosov demonstreerden hoe ze het verkeer bedoeld voor het conferentie-netwerk konden opvangen en doorsturen naar hun systeem in New York, waarna ze de data weer netjes op het Defcon-netwerk afleverden. Het gaat hier niet om een lek in BGP, maar de manier waarop het protocol werkt en daar maakten de twee onderzoekers misbruik van.
"We doen niets bijzonders. Er zijn geen lekken, geen protocolfouten, geen softwareproblemen. Het probleem ontstaat door de connectiviteit die vereist is om deze zooi te laten werken," aldus Kapela. De architectuur van BGP is gebaseerd op vertrouwen. Netwerken die bijvoorbeeld e-mail met elkaar uitwisselen, communiceren met elkaar wat de snelste route voor alle data is. BGP gaat evan uit dat als een router zegt dat het de snelste is, het dan de waarheid spreekt. Dat maakt het eenvoudig voor aanvallers om het verkeer te onderscheppen.
Niks nieuws
De aanval zelf is ook geen nieuws. "Er is hier maar één klein dingetje nieuw aan: dat ze erin slagen het verkeer na het bekeken te hebben alsnog bij de rechtmatige bestemming te krijgen. Dat is op zich slim bedacht," zegt BGP-expert Iljitsch van Beijnum tegenover Security.nl. Volgens hem is het al langer bekend dat filteren tussen internetproviders problematisch is en daarom dus niet gebeurt. "Zodra foute BGP-informatie dus eenmaal in de kern van het internet is doorgedrongen kan je er weinig anders aan doen dan de aanval onderkennen door op zoek te gaan naar dingen die afwijken van de normale gang van zaken."
Volgens Van Beijnum is er wel degelijk een goede manier om deze problemen buiten de deur te houden. "Internetproviders moeten hun klanten goed filteren. Het hele probleem met Youtube en Pakistan was ook een gevolg van gebrek aan klantfiltering. Het probleem is alleen dat zolang er nog een paar ISPs niet goed filteren een vastberaden aanvaller op zoek naar zo'n ISP kan gaan en daarmee BGP opzetten, waarna ze vrijwel onbeperkt hun gang kunnen gaan tot iemand het opmerkt en ze opgespoord worden, of de ISP die het doorlaat door anderen wordt uitgefilterd."
20 jaar oud
Steve Bellovin van de Universiteit van Columbia laat weten dat het probleem veel ouder is dan eerder werd gemeld. In 1989 waarschuwde hij al voor de problemen die zich voor kunnen doen. "In andere woorden, de 'good guys' zijn al 20 jaar gewaarschuwd en er is uiteindelijk niets gebeurd."
Update: Opmerking Bellovin toegevoegd
Deze posting is gelocked. Reageren is niet meer mogelijk.