Black Hat Europe: Backbone “in”security

Anche questa volta, con la puntualità da far invidia ad uno svizzero, alla Black Hat security conference di Amsterdam sono stati prospettati inquietanti scenari per la sicurezza dei navigatori della Rete.

Uno di questi ha riguardato la tecnologia che ruota intorno ad una backbone – ovvero l’infrastruttura che si occupa di mettere in contatto ampie porzioni di grosse reti aziendali -.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Sarebbe stata individuata una vulnerabilità sensibile ad un attacco in grado di dirottare la grande quantità di dati che viene veicolata lungo il tragitto.
Le conseguenze che potrebbero scaturire se un malintenzionato riuscisse a guadagnarsi l’opportunità di sfruttare illecitamente la fragilità del sistema non lasciano spazio all’immaginazione.
La possibilità di riuscire ad intercettare le informazioni e la capacità di modificarne la destinazione erano fatti conosciuti, ma, in questa circostanza, si riteneva che ciò potesse avvenire solo in via del tutto teorica.

Invece, giovedì scorso, Enno Rey e Daniel Mende sul palco del Moevenpick City Centre hanno presentato – e reso disponibile liberamente – un tool in grado di dimostrare come in realtà questa tecnica possa essere materialmente messa in atto.
I due ricercatori tedeschi hanno spiegato che il funzionamento di questo software trae la sua efficacia dalle caratteristiche di funzionamento del MPLS – Multiprotocol Label Switching.

Questo protocollo di comunicazione, che si attesta al livello 2 della pila ISO/OSI, consente di instradare del traffico da un punto ad un altro attraverso l’uso etichette identificative – label – tra nodi adiacenti.

La debolezza è insita nel fatto che questo protocollo non prevede alcun meccanismo di protezione di queste intestazioni capace di impedire ad un occhio indiscreto di interpretarne il contenuto.
Un ipotetico soggetto, che riesca ad introdursi nel circuito in questione, potrebbe operare su questa sorta di indirizzo dirottando un utente verso tutt’altra destinazione, quali server di autenticazione fasulli o DNS corrotti, senza, peraltro, far sorgere nella vittima il benché minimo sospetto.
I tecnici però hanno anche affermato come questo percorso fraudolento, in verità, non sia di facile attuazione, ma hanno tenuto a precisare come lo scopo della dimostrazione sia stato quello di lanciare un monito a tutti coloro – e secondo i ricercatori sarebbero tanti – che hanno la certezza di utilizzare una struttura solida e sicura, ma, in particolar modo, ai vettori di connettività ad adottare ogni forma di precauzione onde evitare di essere esposti a qualsivoglia tipologia di minaccia.

Leggi anche:  Sicurezza dei dati