On Tue, Nov 19, 2013 at 07:48:35PM -0800,
 Michel Py <mic...@arneill-py.sacramento.ca.us> wrote 
 a message of 18 lines which said:

> Je ferai néanmoins remarquer que la technique qui consiste à
> prépender les AS intermédiaires pour le chemin de retour propre est
> un bon moyen de se faire prendre. Ca dénote une extrêmement bonne
> compréhension de BGP, ceci dit.

Ou la capacité à lire l'article de Kapela et Pilosov, qui date de cinq
ans, et qui décrit cette technique (et d'autres, que les attaquants
détectés par Renesys n'ont pas utilisé).

Cela donne une idée du délai entre une publication à DEFCON et sa
détection dans la nature (détection != utilisation : si on ne regarde
pas, on ne voit rien).

> Ceci étant dit, quand on fait ce genre de chose et qu'on veut éviter
> de se faire remarquer, il y a bien plus discret: trafic de retour à
> travers un tunnel qui se termine au bon endroit près du préfixe
> kidnappé.

Les services cybersecrets biélorusses recrutent, si tu veux quitter la
Californie pour Minsk.

> Ca demande un peu plus de préparation, mais c'est nettement plus
> discret; une partie des algorithmes de détection de ce genre de
> chose est basée sur l'analyse de l'AS_PATH du préfixe kidnappé qui
> est trop long et qui paraît louche quand comparé à la topologie.

Ici, l'analyse du RTT aurait bien marché, aussi. Et, contrairement au
TTL ou au chemin d'AS, c'est quasi-inmodifiable par l'attaquant. Donc,
dans votre système de supervision, n'oubliez pas une alarme pour les
cas où le RTT dépasse une certaine valeur. Avec le plugin Nagios
check_ping, le RTT est le premier chiffre du seuil qu'on indique, le
deuxième étant le taux de perte. Et RIPE Atlas est en train de
terminer la mise au point d'un système d'alerte qui permet de
déclencher une alarme quand plus de N sondes Atlas voient un problème.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à