พบช่องโหว่ด้านความปลอดภัยใน Internet Exchange Points จากอุปกรณ์ที่ตั้งค่าผิดพลาดทำให้ข้อมูลเครือข่ายรั่วไหล

ทีมชุมชน BigGo
พบช่องโหว่ด้านความปลอดภัยใน Internet Exchange Points จากอุปกรณ์ที่ตั้งค่าผิดพลาดทำให้ข้อมูลเครือข่ายรั่วไหล

Internet Exchange Points ( IXs ) เป็นโครงสร้างพื้นฐานที่สำคัญที่ช่วยให้ผู้ให้บริการอินเทอร์เน็ตต่างๆ เชื่อมต่อและแบ่งปันการรับส่งข้อมูลได้ คิดให้เป็นเหมือนทางแยกดิจิทัลที่ทางหลวงอินเทอร์เน็ตสายหลักมาบรรจบกัน อย่างไรก็ตาม การค้นพบล่าสุดเผยให้เห็นว่าศูนย์กลางเครือข่ายสำคัญเหล่านี้กำลังประสบปัญหาด้านความปลอดภัยร้ายแรงเนื่องจากอุปกรณ์ที่ตั้งค่าผิดพลาดและอุปกรณ์ที่ไม่คาดคิดปรากฏบนเครือข่ายที่ควรจะมีเพียงเราเตอร์เท่านั้น

มุมมองระยะใกล้ของพืชในธรรมชาติ เป็นสัญลักษณ์ของความซับซ้อนและการเชื่อมโยงกันของโครงสร้างพื้นฐานเครือข่าย
มุมมองระยะใกล้ของพืชในธรรมชาติ เป็นสัญลักษณ์ของความซับซ้อนและการเชื่อมโยงกันของโครงสร้างพื้นฐานเครือข่าย

อุปกรณ์ที่ไม่คาดคิดปรากฏบนเครือข่าย IX

การค้นพบที่น่าเป็นห่วงที่สุดเกี่ยวข้องกับอุปกรณ์ที่ไม่ใช่เราเตอร์เชื่อมต่อเข้ากับเครือข่าย IX โดยไม่ได้ตั้งใจ การแลกเปลี่ยนเหล่านี้ได้รับการออกแบบมาโดยเฉพาะสำหรับเราเตอร์เพื่อแบ่งปันข้อมูลการกำหนดเส้นทางโดยใช้ Border Gateway Protocol ( BGP ) อย่างไรก็ตาม ผู้ดูแลเครือข่ายพบทุกอย่างตั้งแต่คอมพิวเตอร์เดสก์ท็อปไปจนถึงเซิร์ฟเวอร์ปรากฏบนเครือข่ายสำคัญเหล่านี้เนื่องจากข้อผิดพลาดในการกำหนดค่า

เมื่อองค์กรเชื่อมต่อกับ IX บางครั้งพวกเขาจะเชื่อมต่อเครือข่ายสำนักงานภายในกับโครงสร้างพื้นฐานของการแลกเปลี่ยนโดยไม่ได้ตั้งใจ สิ่งนี้อาจเกิดขึ้นได้เมื่อ VLAN identifier ถูกนำมาใช้ซ้ำหรือเมื่ออุปกรณ์แก้ไขปัญหาถูกทิ้งไว้เชื่อมต่อกับส่วนเครือข่ายที่ผิด ผลลัพธ์คืออุปกรณ์ภายในที่มีความละเอียดอ่อนกลายเป็นที่มองเห็นได้สำหรับผู้เข้าร่วมคนอื่นๆ ทั้งหมดในการแลกเปลี่ยน

VLAN (Virtual Local Area Network): วิธีการสร้างส่วนเครือข่ายแยกต่างหากบนโครงสร้างพื้นฐานทางกายภาพเดียวกัน

ช่องโหว่ในโปรโตคอลการกำหนดเส้นทาง

ข้อกังวลด้านความปลอดภัยหลักอีกประการหนึ่งเกี่ยวข้องกับโปรโตคอลการกำหนดเส้นทางที่ไม่ควรปรากฏบนเครือข่าย IX เลย ในขณะที่ BGP เป็นโปรโตคอลมาตรฐานและที่คาดหวัง นักวิจัยได้ค้นพบโปรโตคอลการกำหนดเส้นทางอื่นๆ เช่น OSPF , ISIS และ RIP ทำงานบนเครือข่ายแลกเปลี่ยน โปรโตคอลเหล่านี้สามารถอนุญาตให้ผู้ประสงค์ร้ายจัดการตารางการกำหนดเส้นทางและอาจเปลี่ยนเส้นทางการรับส่งข้อมูลอินเทอร์เน็ต

ผมจำได้ว่าในช่วงปี 2000s บริษัทโทรคมนาคมขนาดใหญ่แห่งหนึ่งใน US กำลังใช้ ospf บน IX พวกเราบางคนบน IRC ได้ทำการ what if? และหนึ่งในพวกเราได้นำ adjacency ขึ้นมาและมันใช้งานได้

การมีอยู่ของโปรโตคอลการกำหนดเส้นทางภายในเหล่านี้หมายความว่าผู้ดำเนินการเครือข่ายอาจแบ่งปันการตัดสินใจการกำหนดเส้นทางภายในของพวกเขากับคู่แข่งหรือผู้ประสงค์ร้ายบนการแลกเปลี่ยนเดียวกันโดยไม่ได้ตั้งใจ

BGP (Border Gateway Protocol): โปรโตคอลมาตรฐานที่ใช้โดยผู้ให้บริการอินเทอร์เน็ตในการแลกเปลี่ยนข้อมูลการกำหนดเส้นทาง OSPF/ISIS: โปรโตคอลการกำหนดเส้นทางภายในที่ควรใช้เฉพาะภายในเครือข่ายขององค์กรเดียวเท่านั้น

โปรโตคอลที่มีปัญหาทั่วไปที่พบในเครือข่าย IX:

  • OSPF/ISIS: โปรโตคอลเราต์ติ้งภายในที่อาจรั่วไหลข้อมูลตารางเราต์ติ้ง
  • RIP/RIPng: โปรโตคอลเราต์ติ้งรุ่นเก่าที่มีการควบคุมความปลอดภัยน้อยมาก
  • LLDP: โปรโตคอลค้นหาเครือข่ายที่เปิดเผยข้อมูลอุปกรณ์
  • STP: แพ็กเก็ต Spanning Tree Protocol ที่ไม่ควรส่งผ่านโครงสร้างพื้นฐาน IX
  • SOME/IP: โปรโตคอลเครือข่ายยานยนต์ที่ปรากฏในที่ไม่เหมาะสม
  • ARP broadcasts: คำขอแปลงที่อยู่ที่สร้างการรับส่งข้อมูลที่ไม่จำเป็น

การเปิดเผยโปรโตคอลการจัดการเครือข่าย

เครือข่าย IX ยังเห็นการรับส่งข้อมูลการจัดการเครือข่ายที่ไม่คาดคิดซึ่งเผยข้อมูลที่มีความละเอียดอ่อนเกี่ยวกับองค์กรที่เชื่อมต่อ โปรโตคอลเช่น LLDP (Link Layer Discovery Protocol) และ Spanning Tree Protocol ปรากฏบนการแลกเปลี่ยน ซึ่งอาจเปิดเผยข้อมูลโทโพโลยีเครือข่ายให้กับบุคคลที่ไม่ได้รับอนุญาต

แม้ว่าบางคนจะโต้แย้งว่าโปรโตคอลเหล่านี้สามารถเป็นประโยชน์สำหรับการแก้ไขปัญหาเครือข่าย แต่การมีอยู่ของพวกมันบนโครงสร้างพื้นฐาน IX สาธารณะสร้างความเสี่ยงด้านความปลอดภัยที่ไม่จำเป็น โปรโตคอลเพิ่มเติมแต่ละตัวแสดงถึงพื้นผิวการโจมตีที่มีศักยภาพมากขึ้นสำหรับผู้ประสงค์ร้ายที่จะใช้ประโยชน์

หมวดหมู่ความเสี่ยงด้านความปลอดภัย:

  • การเปิดเผยข้อมูล: โครงสร้างเครือข่ายและรูปแบบการกำหนดที่อยู่ภายในถูกเปิดเผย
  • การจัดการเส้นทางข้อมูล: ความสามารถที่ไม่ได้รับอนุญาตในการมีอิทธิพลต่อการตัดสินใจเส้นทางการส่งข้อมูล
  • การดักจับข้อมูล: ศักยภาพที่ผู้ไม่หวังดีจะเปลี่ยนเส้นทางการส่งข้อมูลในเครือข่าย
  • การใช้ทรัพยากร: โปรโตคอลที่ไม่จำเป็นใช้ทรัพยากรโครงสร้างพื้นฐาน IX
  • การเปิดเผยการกำหนดค่า: การตั้งค่าเครือข่ายภายในมองเห็นได้โดยคู่แข่ง

ปัญหาความซับซ้อน

สาเหตุหลักของปัญหาเหล่านี้หลายอย่างดูเหมือนจะเป็นความซับซ้อนที่เพิ่มขึ้นของโครงสร้างพื้นฐานเครือข่ายสมัยใหม่ องค์กรมักมีสวิตช์ เราเตอร์ และอุปกรณ์เครือข่ายอื่นๆ หลายชั้นระหว่างโครงสร้างพื้นฐานหลักและการเชื่อมต่อ IX ความซับซ้อนนี้ทำให้เกิดข้อผิดพลาดในการกำหนดค่าได้ง่าย โดยเฉพาะเมื่อการเปลี่ยนแปลงเครือข่ายทำด้วยตนเองโดยไม่มีเอกสารที่เหมาะสม

ชุมชนเครือข่ายได้สังเกตว่าหลายองค์กรมีแนวโน้มที่จะออกแบบสถาปัตยกรรมเครือข่ายของพวกเขาให้ซับซ้อนเกินไป สร้าง NAT หลายชั้น โครงการ VLAN ที่ซับซ้อน และแผนการกำหนดที่อยู่แบบกำหนดเองที่เพิ่มความเป็นไปได้ของการกำหนดค่าผิดพลาด

บทสรุป

การค้นพบเหล่านี้เน้นย้ำถึงความจำเป็นในการมีสุขอนามัยเครือข่ายและการจัดการการกำหนดค่าที่ดีขึ้นที่ Internet Exchange Points แม้ว่า IXs ได้รับการออกแบบให้เป็นเครือข่าย layer-2 ที่เรียบง่ายซึ่งเราเตอร์แลกเปลี่ยนข้อมูล BGP แต่ความเป็นจริงมักซับซ้อนกว่ามาก องค์กรที่เชื่อมต่อกับ IXs จำเป็นต้องใช้การควบคุมที่ดีขึ้นเพื่อให้แน่ใจว่ามีเพียงการรับส่งข้อมูลที่เหมาะสมเท่านั้นที่ไปถึงโครงสร้างพื้นฐานการแลกเปลี่ยน และผู้ดำเนินการ IX ควรพิจารณาการกรองที่เข้มข้นมากขึ้นเพื่อป้องกันโปรโตคอลและอุปกรณ์ที่มีปัญหาจากการส่งผลกระทบต่อผู้เข้าร่วมคนอื่นๆ

ความปลอดภัยของโครงสร้างพื้นฐานอินเทอร์เน็ตขึ้นอยู่กับผู้เข้าร่วมทุกคนที่ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดและรักษาขอบเขตเครือข่ายที่เหมาะสม เนื่องจากการแลกเปลี่ยนเหล่านี้จัดการกับการรับส่งข้อมูลอินเทอร์เน็ตทั่วโลกที่เพิ่มขึ้น การแก้ไขปัญหาการกำหนดค่าเหล่านี้กลายเป็นสิ่งสำคัญสำหรับการรักษาเสถียรภาพและความปลอดภัยของอินเทอร์เน็ต

Reference: Even Interesting Stuff I Found on IX LANs