Come può un estraneo attingere alle comunicazioni tra due siti fisici?

4

Quando ci si riferisce a "Siti" - Non sto parlando di un sito Web, ma di un luogo fisico in cui risiede un'azienda. Oggi, per proteggere le comunicazioni tra due siti - Diciamo tra un ufficio a Londra e un ufficio a New York, utilizzeremo la VPN da sito a sito. Lo facciamo per crittografare le comunicazioni e sfruttiamo anche il vantaggio di routing della VPN.

Quali sono le possibilità, e com'è possibile, che gli estranei possano attingere alle comunicazioni che non vengono crittografate dal mio firewall al router del mio ISP e oltre? È possibile sfruttare quel traffico in qualsiasi parte del percorso che i pacchetti portano al mio altro ufficio?

Posso comprendere appieno le ragioni di una VPN da client a sito, ostacolata da SSL VPN o altri metodi, perché se alcuni utenti roaming si connettono al proprio ufficio da qualche hotspot WiFi, il suo traffico viene inviato in chiaro.

    
posta Franko 07.12.2012 - 08:34
fonte

3 risposte

8

I bit di dati che trasmettono una macchina all'altra devono viaggiare in qualche modo, su fili, fibra ottica, onde radio o altri mezzi. In qualsiasi punto, le informazioni possono essere intercettate.

Gli attaccanti di grado molto basso potranno origliare dove è più facile, cioè vicino ad entrambe le estremità. Questo è reso facile con molti hotspot WiFi; può anche essere fatto con Ethernet cablata collegando lo stesso switch e "convincendo" che passa alla modalità degrado a hub (cioè trasmetti tutti i pacchetti).

Gli aggressori di grado più elevato dirottano uno dei router sul percorso. Ogni pacchetto IP dalla macchina A alla macchina B potrebbe dover passare attraverso una o due dozzine di router. Un router non è altro che un computer a sé stante (sebbene molti di essi abbiano una confezione speciale che li fa sembrare "apparecchiature di rete"); in quanto tali, hanno buchi di sicurezza (ad esempio, vedi questo , tra molti altri). Quando un utente malintenzionato ottiene l'accesso completo al sistema operativo interno del router, può spiare tutti i pacchetti che passano attraverso il router e anche modificarli in modo arbitrario.

Altri attaccanti inseriranno tra router. Per i collegamenti radio, questo è facile quanto avere un'antenna (alcuni collegamenti ad alta frequenza molto direzionali possono renderlo un po 'più difficile). Quando il collegamento è una semplice Ethernet, questo può essere fatto anche da amatori . Se si considera, ad esempio, una connessione da Boston a Chicago, è probabile che attraversi cavi sotterranei, le cui lunghe parti sono appena sepolte sotto alcuni metri di terra. Questi non sono custoditi e possono essere sfruttati in modo discreto.

Ci sono rapporti che alcune agenzie di spionaggio hanno provato a fare solo per almeno 15 anni, con il targeting non meno di cavi sottomarini , che richiede un po 'più di lavoro di un semplice trekking notturno e una pala. È interessante notare che ciò che l'NSA ha trovato più difficile è stato quello di processare i dati a elevata larghezza di banda (con l'allora potenza di calcolo disponibile).

    
risposta data 07.12.2012 - 11:58
fonte
3

Certo. Ci sono probabilmente una dozzina di router internet-indirizzabili tra i due siti, che sono essenzialmente solo computer. Non è certamente impossibile attaccarli e rubare il traffico.

In effetti, posso vedere un numero di vettori di attacco:

  • Come indicato sopra, attacca qualsiasi router tra i due siti.
  • Interruzione in un router su entrambi i siti (spesso dispongono di schermate di configurazione basate sul Web che possono essere violate abbastanza facilmente)
  • Collega i cavi della patch al box di scambio locale e ruba i dati.
  • Entra in uno dei tuoi edifici e collega un AP wireless o dispositivo di pentesting wireless in un socket Ethernet vuoto. Saresti sorpreso di quanto sia facile, specialmente se hai potenziali clienti che entrano nel tuo edificio.
risposta data 07.12.2012 - 10:26
fonte
1

Non penso che @Polynomial stia semplificando questo, no. Se sei veramente preoccupato che qualcuno possa essere motivato a sufficienza per indirizzare in modo specifico i dati che fluiscono tra 2 delle tue posizioni fisiche (piuttosto che inciampare casualmente tra i tuoi dati nel flusso normale), allora è assolutamente possibile (e molto probabile) che la persona / l'organizzazione che si rivolge a te individua i tuoi indirizzi IP, chi sono i tuoi ISP e scelgono come bersaglio il loro equipaggiamento per tentare di intercettare il traffico tra gli IP in questione.

Se questo è qualcosa di più di una banale domanda "mi chiedo se ...", allora consiglierei di usare VPN per il traffico ALL tra tutte le tue sedi e una revisione completa del tuo programma di sicurezza .

    
risposta data 07.12.2012 - 14:52
fonte

Leggi altre domande sui tag