Сетевые магистральные технологии, такие как MPLS, используемые для маршрутизации трафика больших корпоративных сетей и даже крупных телекоммуникационных провайдеров, уязвимы для широкомасштабных атак с использованием vrf hopping и bgp route injection. Этот вывод сделали два эксперта, которые представили вчера соответствующие утилиты, подтверждающие их точку зрения на реализации сценариев полного захвата трафика bgp route hijacking.
Продемонстрированные Энно Реем программы пакета Loki, которые он разработал совместно с Даниэлем Менде, свидетельствуют о том, что перехват трафика в сети mpls или полный его захват из-за принудительного bgp route leaking, возможность проведения которых раньше считалась чисто теоретической, могут иметь самые неприятные практические последствия для широкого круга потребителей облачных хостинговых услуг, включая владельцев криптовалют и теневых трейдеров.
Некоторые из представленных утилит Insinuator или Loki нацелены на внедрение ложных маршрутов (bgp route injection) технологии MPLS (многопротокольная коммутация на основе признаков), которую провайдеры типа Ростелеком, Транстелеком, Вымпелком, Мегафон, Укртелеком, Level 3, Verizon, AT&T, Vodafone или Sprint используют для отделения трафика одних корпоративных пользователей от других во время его передачи из одного географического региона в другой. Утилита позволяет без труда перенаправлять такой трафик (vrf hopping) и одного VRF в другой или подменять в нем данные (mpls relabeling) тому, кто имеет доступ к ядру сети mpls определенного провайдера.

Метод работает из-за того, что MPLS не имеет встроенного механизма защиты целостности заголовков пакетов, определяющих, куда должен быть доставлен поток. По словам Рея, обнаружить подмену абсолютно невозможно.
Еще несколько приложений нацелены на использование уязвимостей, таких как bgp route leak или bgp route hijack в протоколе BGP (пограничный шлюзовый протокол). Помимо всего прочего, они позволяют взламывать криптографические ключи MD5 tcp-сессии, используемые для предотвращения манипуляции данными маршрутизации. Кроме этого с помощью утилиты можно прописывать в таблицы BGP несанкционированные пути (опять же bgp route injection), что позволяет грамотному специалисту контролировать огромные объемы сетевого транзитного трафика для своих целей.
Оставшиеся программы предназначены для использования вышеописанных дыр в Ethernet. Все они находятся в свободном доступе. В последней версии добавлена функция перехвата и расшифровки ключей сервера аутентификации и авторизации пользователей tacacs+.
Более подробно обсудить со мной вопрос практического применения описанных инструментов и возможностей утилиты можно в личных сообщениях. Контактные данные указаны в соответствующем разделе этого сайта.