Página principal de PROFESIONALESPCM.ORG Página principal de PROFESIONALESPCM.ORG Afíliate el Partido Comunista de España

Sección: Ciencia

Título: Wired: "Revelado el mayor agujero de seguridad de Internet"- Enlace 1

Texto del artículo:

Wired: "Revelado el mayor agujero de seguridad de Internet"
Enviado por Andy el 27. Agosto 2008 - 14:26.



Nota del editor: ¿Dos fallos críticos en protocolos básicos de Internet en poco más de un mes? A este paso habrá que eliminar "Seguridad en Internet" del lema de este sitio...[Muchas gracias a Andy por el trabajo, y a todos y cada uno de los que me habiáis avisado por email.]

Fuente: Wired.
Editado y enviado por Andy.

Dos investigadores de seguridad informática han demostrado una técnica para interceptar tráfico en forma casi indetectable. La técnica, del tipo man-in-the-middle, utiliza el protocolo BGP para desviar tráfico en cualquier lugar del mundo hacia la estación de monitorización y luego lo envía (posiblemente modificado) hacia su destino.

Peter Zatko, uno de los investigadores, declaró: "Es un problema enorme. Es un problema al menos tan grande como el de DNS, si no más grande". Peter Zatko es un ex miembro del grupo L0pht y en 1998 testificó ante el congreso estadounidense diciendo que podría detener totalmente Internet en 30 minutos utilizando un ataque BGP similar. También instruyó a agencias de inteligencia sobre la posible utilización de BGP para monitorizar tráfico remoto sin necesidad de colaboración por parte de ningún ISP...

La técnica descrita intercepta el tráfico por dirección de destino, y no siempre es posible desviar tráfico que ocurre dentro de un mismo ISP. El protocolo BGP mantiene tablas de rutas para encontrar la más eficiente hacia un destino dado. Pero las rutas están basadas en las máscaras de red y la más restrictiva (la más específica) gana. Para interceptar el tráfico, todo lo que tiene que hacer un atacante es publicar un rango de IPs más pequeño que el que está publicado por su legítimo dueño. La publicación se propaga en minutos a todo el mundo y el atacante comenzará a recibir datos destinados a los rangos IPs publicados.

Si sólo se hiciera esto, sería muy fácilmente detectable ya que el tráfico "desaparecería" hacia otra red en vez de llegar a su destino. Esto es más o menos lo que pasó este año cuando un ISP de Pakistán desvió por error todo el tráfico de YouTube (en realidad el tráfico hacia YouTube) hacia direcciones inexistentes. Obviamente todo el mundo se dio cuenta.

Lo innovador de la técnica presentada es la capacidad de poder redirigir el tráfico hacia su destino final después de ser interceptado, algo que normalmente no sería posible ya que las tablas BGP harían que el tráfico volviese al atacante. Sin embargo, se utiliza otra capacidad del protocolo BGP llamada "AS path prepending", que permite seleccionar algunos routers para que no acepten la publicación BGP maliciosa hecha por el atacante y lograr de ese modo que tengan las tablas BGP originales. Luego es cosa de enviar el tráfico por medio de éstos routers y llegará correctamente a destino.

Si los datos siempre llegan a destino correctamente, ¿quién va a notar algo?

En todo el proceso no se aprovecha ninguna vulnerabilidad, ningún fallo del protocolo, ningún error de software. Simplemente se saca provecho a la arquitectura BGP que está basada en la confianza mutua.

Anton Kapela, el otro investigador, dijo que los ISP pueden evitar este tipo de ataques utilizando filtros. El problema es que se requiere una gran cantidad de filtros y trabajar en coordinación con todos los otros ISPs. También tendría un alto costo de mantenimiento. Por todo esto, Kapela opina que una solución basada en filtrado no va a prosperar.

Otra solución propuesta se basa en la autenticación de los "dueños" de los bloques IPs. Una solución de éste tipo requeriría la utilización de certificados por parte de los ISPs. Sin embargo, aunque se evitaría el desvío de tráfico en el primer salto en una ruta, lo que evitaría desvíos accidentales como el de Pakistán, este esquema no evitaría el desvío del segundo o tercer salto en una ruta.

Stephen Kent y sus colegas de BBN Technologies, han desarrollado Secure BGP (SBGP), que requiere que cada router BGP firme digitalmente todas sus rutas publicadas con una clave privada. Esto evitaría totalmente el desvío malintencionado de tráfico, pero lamentablemente los routers actuales no tienen ni la memoria ni la capacidad de procesamiento para generar y validar firmas, por lo que una implementación masiva de SBGP requeriría el cambio a gran escala de todos los routers involucrados, algo que ni los ISP ni los fabricantes de routers se ven motivados a hacer por ahora.

Artículo de www.profesionalespcm.org insertado por: El administrador web - Fecha: 29/08/2008 - Modificar

Comparte el artículo en las REDES SOCIALES: delicious Delicious | meneame Meneame | facebook Facebook | twitter Twitter | Technorati | barrapuntoBarrapunto
Próximamente disponible también para * Digg * Google Bookmarks* Wikio * Bitacoras.com * Reddit * * RSS * Technorati * Tuenti
Accedido o leido aproximadamente 888 veces desde 29/08/2008
Hilo de Alberto Garzón en Twitter sobre clientelismo corrupto Banco Santander con jueces, políticos y empresarios
Ayuda a financiar las campañas electorales de IU para 2019 suscribiendo un microcrédito
#BoycottEurovision2019 Firma para pedir que Eurovisión 2019 no se celebre en Israel
15-1-2019 - Invitación a la conferencia en Madrid "La dignidad de la población refugiada de Palestina" de Pierre Krähenbühl, Comisionado General de UNRWA-

Sitio Web del Núcleo de Profesionales y Técnicos del Partido Comunista de Madrid PCM/PCE- http://www.profesionalespcm.org 
Actualizado a 14/01/19
Los comentarios y colaboraciones son bienvenidos
(comunistas_ARROBA_profesionalespcm_PUNTO_org): Carta a comunistas_ARROBA_profesionalespcm_PUNTO_org
Envíanos tu colaboración, o comentarios vía formulario.
¡¡AFÍLIATE EL PARTIDO COMUNISTA DE MADRID - PCE
!

BÚSQUEDAS en este sitio web
AGREGADOR - SINDICACIÓN DE NOTICIAS RSS RDF XML DE PROFESIONALESPCM.ORG - SYNDICATE OUR NEWS - Content FeedsAGREGADOR - SINDICACIÓN DE NOTICIAS RSS RDF XML DE PROFESIONALESPCM.ORG - SYNDICATE OUR NEWS - Content FeedsAgregador RSS de noticias y contenidos - Aquí OTRA VERSIÓN DEL AGREGADOR RSS XML  AGREGADOR - SINDICACIÓN DE NOTICIAS RSS RDF XML DE PROFESIONALESPCM.ORG - SYNDICATE OUR NEWS - Content FeedsAGREGADOR - SINDICACIÓN DE NOTICIAS RSS RDF XML DE PROFESIONALESPCM.ORG - SYNDICATE OUR NEWS - Content Feeds

IMPRIMIR Imprimir ESTA PAGINA (sólo si es imprescindible)  

Secciones: 
    [11-M Terror y Manipulación]  [15M, Unid@s Podemos, mareas, unidad popular, PAH]  [Acta Moderna]  [África]  [Anarquismo]  [Antiglobalización]  [Antivirus, Seguridad Informática]  [Archivo Sonoro, música y vídeo]  [Argentina]  [Bibliografía/Citas]  [Brasil]  [CC.OO.]  [CGT]  [Chile]  [China, R.P.]  [Ciencia]  [Cine]  [Colombia]  [Congresos]  [Contactos]  [Convenios Colectivos]  [Convocatorias]  [Convocatorias defensa FERROCARRIL]  [Correo recibido]  [CORRUPCIÓN, puertas giratorias,impuestos, transparencia]  [Cuba Socialista]  [Documentos militante IU/ PCE]  [Documentos, opinión, debate]  [Ecologismo, Movilidad y Soberanía Alimentaria]  [Economía]  [El Problema Español]  [Empleo (ofertas)]  [Enlaces]  [Esperanto]  [Estados Unidos de América]  [Europa]  [FIRMAS DE APOYO A MANIFIESTOS]  [Formación / Educación]  [Foro/Lista de Correo]  [Fotografías]  [Huelga General]  [Humor]  [Infancia / Juventud]  [Legislación]  [Literatura y otras Artes]  [Marxismo]  [Memoria Histórica]  [México]  [Movimiento Obrero/Mundo del Trabajo]  [Mujer / Feminismo]  [Mundo Insurgente]  [No Fumar /Derecho Fumadores Pasivos]  [Organigrama]  [Palestina]  [Plan de Trabajo]  [Prensa / Medios comunicación]  [Profesionales y Comunistas]  [República Española, La Tercera y Socialista]  [Resoluciones]  [Rusia, URSS, Centenario Revolución Soviética]  [Sáhara Occidental]  [Salud]  [Sexualidad y mundo gay]  [SIDA]  [Software y Conocimiento Libre]  [Venezuela Bolivariana]  [Yugoslavia y la autogestión socialista]
Volver a la página principal de www.profesionalespcm.org

Volver a la página de inicio
Código QR para dispositivos móviles:


Novedades

     ¡ PINCHA AQUÍ PARA VER LISTADO COMPLETO Y CRONOLÓGICO DE LAS NOVEDADES PINCHA AQUÍ PARA LISTADO COMPLETO Y CRONOLÓGICO DE LAS NOVEDADESPINCHA AQUÍ PARA VER LISTADO COMPLETO Y CRONOLÓGICO DE LAS NOVEDADES

PCE - IU - Construyendo Unidad Popular:

Página principal de www.profesionalespcm.orgINCLUYE EL BANNER EN TU SITIO WEB   PCE
Recomendado reproducir material citando su procedencia. Esta publicación es copyleft. Puede ser copiada sin ninguna restricción siempre que se mantenga esta nota. Apostamos por una Internet para todos y por el Software Libre EL NÚCLEO DE PROFESIONALES Y TÉCNICOS DEL PCM SE IDENTIFICA Y HACE RESPONSABLE EXCLUSIVAMENTE DE LOS TEXTOS INCLUIDOS EN ESTE SITIO WEB, QUE FIRME COMO RESOLUCIONES O COMUNICADOS DE LA MISMA. Todos los datos públicos de este sitio web están tomados de la Red o enviados por sus creadores, su único fin es divulgar la noticia, nunca apropiarse de textos y fotos, Siempre publicamos  la fuente cuando es conocida



Blog de debate NEURONASROJAS.profesionalespcm.org

Muro en Facebook NEURONASROJAS de profesionalespcm.org


Canal en YouTube de profesionalespcm.org

Sitio desnuclearizado, camapaña de Ecologistas en Acción
Sitio desnuclearizado, campaña de Ecologistas en Acción


NO PAGUES LA CRISIS

Declaración del PCE sobre ataque a Siria -
NO A LA GUERRA
La agresión militar lanzada contra Siria por EE.UU., Gran Bretaña y Francia abre un escenario de extrema gravedad ante el que el mundo debe responder

NO AL CANON DE CDs DE LA SGAE
NO A LAS PATENTES DE SOFTWARE

No acepto ser fumador pasivoEl humo ambiental del tabaco mata. No fumes en lugares comunes
GRACIAS POR NO FUMAR EN LUGARES COMUNES
EL COCHE DEVORA A TU CUIDAD, TU PLANETA Y TUS AMIGOS, APARCA EL COCHE PARA SIEMPREAPÁRCALO PARA SIEMPRE