¿Cómo puede un extraño acceder a las comunicaciones entre dos sitios físicos?

4

Al referirme a 'Sitios', no estoy hablando de un sitio web, sino de un lugar físico donde reside una empresa. Hoy, para asegurar las comunicaciones entre dos sitios, digamos entre una oficina en Londres y una oficina en Nueva York, usaremos VPN de sitio a sitio. Hacemos eso para cifrar las comunicaciones, y también usar la ventaja de enrutamiento de la VPN.

¿Cuáles son las posibilidades, y cómo es posible, para los extraños aprovechar las comunicaciones que no están encriptadas desde mi Firewall al enrutador de mi ISP y más allá? ¿Es posible acceder a ese tráfico en cualquier parte de la ruta que los paquetes llevan a mi otra oficina?

Puedo entender totalmente los motivos de una VPN de Cliente a Sitio, incrementada por SSL VPN o por cualquier otro método, porque si algún usuario de roaming se conecta a su oficina desde algún punto de acceso WiFi, su tráfico se envía en texto sin cifrar.

    
pregunta Franko 07.12.2012 - 08:34
fuente

3 respuestas

8

Los bits de datos que fluyen de una máquina a otra deben viajar de alguna manera, a través de cables, fibra óptica, ondas de radio o algún otro medio. En cualquier punto , la información puede ser escuchada.

Los atacantes de muy baja calidad escucharán a escondidas donde sea más fácil, es decir, cerca de cualquier extremo. Esto se hace fácil con muchos puntos de acceso WiFi; También se puede hacer con Ethernet cableada conectándolo al mismo conmutador y "convenciendo" que el conmutador se degradará al modo concentrador (es decir, emitirá todos los paquetes).

Los atacantes de grado superior secuestrarán uno de los enrutadores en la ruta. Cada paquete IP desde la máquina A a la máquina B puede tener que saltar a través de una o dos docenas de enrutadores. Un enrutador es nada menos que una computadora por derecho propio (aunque la mayoría de ellos tiene un paquete especial que los hace parecer "equipos de red"); como tales, tienen agujeros de seguridad (por ejemplo, consulte éste , entre muchos otros). Cuando un atacante obtiene acceso completo al sistema operativo interno del enrutador, puede espiar todos los paquetes que pasan a través del enrutador y también modificarlos de forma arbitraria.

Otros atacantes conectarán entre enrutadores. Para los enlaces de radio, esto es tan fácil como tener una antena (algunos enlaces de alta frecuencia muy direccionales pueden hacerlo un poco más difícil). Cuando el enlace es un Ethernet simple, esto puede hacerse incluso por amateurs . Si considera, por ejemplo, una conexión de Boston a Chicago, es probable que pase por cables subterráneos, partes largas de las cuales están enterradas debajo de unos pocos pies de tierra. Estos no están protegidos y se pueden aprovechar de manera bastante discreta.

Hay informes que algunas agencias de espionaje han tratado de hacer solo eso durante al menos 15 años, apuntando no menos que a cables submarinos , lo que requiere un poco más de trabajo que solo una caminata nocturna y una pala. Curiosamente, lo que la NSA encontró más difícil fue procesar los datos de alto ancho de banda (con la potencia de cómputo disponible en ese momento).

    
respondido por el Thomas Pornin 07.12.2012 - 11:58
fuente
3

Claro. Probablemente hay un par de docenas de enrutadores direccionables a través de Internet entre los dos sitios, todos los cuales son esencialmente solo computadoras. Ciertamente no es imposible atacarlos y robar el tráfico.

De hecho, puedo ver varios vectores de ataque:

  • Como se indicó anteriormente, ataque cualquiera de los enrutadores entre los dos sitios.
  • Irrumpir en un enrutador en cualquiera de los sitios (a menudo tienen malas pantallas de configuración basadas en web que pueden romperse con bastante facilidad)
  • Conecte los cables de conexión a la caja de intercambio local y robe los datos.
  • Entra en uno de tus edificios y conecta un punto de acceso inalámbrico o dispositivo inalámbrico de prueba en una toma Ethernet vacía. Le sorprendería lo fácil que es esto, especialmente si tiene clientes potenciales que ingresan a su edificio.
respondido por el Polynomial 07.12.2012 - 10:26
fuente
1

No creo que @Polynomial esté sobre simplificando esto, no. Si está realmente preocupado de que alguien esté lo suficientemente motivado para apuntar específicamente datos que fluyen entre dos de sus ubicaciones físicas (en lugar de simplemente tropezar al azar con sus datos dentro del flujo normal), entonces es absolutamente posible (y muy probable) que la persona La organización que se dirige a usted determinaría sus direcciones de IP, quiénes son sus ISP y sus equipos para tratar de interceptar el tráfico entre las IP en cuestión.

Si esto es algo más que una cuestión trivial de "Me pregunto si ...", le aconsejaría que use VPN para el tráfico TODOS entre todas sus ubicaciones y una revisión completa de su programa de seguridad. .

    
respondido por el monkeymagic 07.12.2012 - 14:52
fuente

Lea otras preguntas en las etiquetas