« poprzedni punkt | następny punkt » |
Decyzja dotycząca routingu, to odpowiedź na pytanie: Dokąd wysłać datagram o danym adresie IP? Jeżeli adres docelowy zgadza się z adresem sieci podłączonej do jednego z interfejsów, wtedy datagram jest skierowywany bezpośrednio pod adres docelowy. W innym przypadku wybierany jest router, który przekaże datagram dalej.
Spoofing routingu polega na skłanianiu komputerów do przesyłania datagramów w miejsca inne niż te, do których powinny trafić. Może to doprowadzić do odmowy usługi. Maszyna, do której są kierowane pakiety nie odpowiada. Może zostać przechwycony wszelki ruch pomiędzy sieciami. W trakcie tego działania można prowadzić filtrowanie ruchu, wprowadzać modyfikacje, tworzyć wrażenie poprawnego funkcjonowania sieci.
Jeżeli w sieci dostępnych jest kilka routerów (w tym domyślny) to może się zdarzyć, że ten do którego dotrze datagram uzna, że inny będzie bardziej właściwy, to przesyła do niego datagram, a do komputera źródłowego wysyła komunikat ICMP (Internet Control Message Protocol) informujący o zmianie kierunku. Komunikat ten mówi: datagramy do sieci A.B.C.D lepiej jest przesyłać poprzez router W.X.Y.Z. Komputer, który otrzyma ten komunikat powinien uaktualnić swoje tablice routingu. Datagram nie jest gubiony i nie jest potrzebne jego powtórne wysłanie, gdyż już to zrobił router.
Jeżeli komputer ignoruje komunikaty ICMP, to pakiety będą dostarczane mniej efektywnie. Jest to jednak metoda uniknięcia najprostszej techniki spoofingu routingu - wysyłaniu komunikatów ICMP o zmianie kierunku. Wiele systemów nie sprawdza ważności tych komunikatów. Powinno przynajmniej nastąpić sprawdzenie, czy komunikaty takie pochodzą z jednego ze znanych routerów.
Można się również zabezpieczać poprzez sprawdzenie czy bufory ARP hostów mają zapisy permanentne dotyczące adresów autoryzowanych routerów. Zapobiega to spoofingowi ARP, w których jeden z komputerów mógłby udawać router. Mógłby on wtedy przechwytywać wszelki ruch wychodzący z sieci.
Protokół RIP (Routing Information Protocol) jest protokołem routingu, który wykorzystywany jest do informowania maszyn znajdujących się w sieci o routerach. Protokoły routingu stosuje się do przesyłania pakietów do poszczególnych sieci docelowych. Poza tym routery potrzebują protokołów routingu do wymiany informacji, o ile nie zostały zastosowane ręcznie konfigurowane tabele routingu. Protokoły routingu mogą być również narażone na atak, który doprowadza do powstania błędnych tablic w routerach jak i w zwykłych maszynach. Protokół wektorowy RIP, jest najczęściej używanym protokołem routingu.
Jeśli w sieci komputerowej znajdują się urządzenia routujące, bardziej zaawansowani włamywacze zaczną szukać routerów obsługujących protokół RIP v1 lub RIP v2. Spowodowane jest to tym, iż dane powyższego protokołu można w prosty sposób sfałszować (patrz slajd)
Włamywacz może więc w prosty sposób przesłać pakiety do routera RIP z nakazem przesłania ich do nieautoryzowanego systemu lub sieci. Metoda polegająca na fałszowaniu protokołu RIP może wyglądać w następujący sposób:
Na rys. 4 przedstawiono przykład spoofowania usługi routingu.
Wynika z tego, że należałoby zastosować jedną z opcji:
Aby zachować bezpieczeństwo, pasywny uczestnik RIP powinien brać pod uwagę tylko informacje z zaufanych źródeł. Powszechnie stosowany demon routed jest przesadnie ufny. Należałoby stosować taki, który np. będzie podczas startu sprawdzać plik konfiguracyjny zawierający m.in. adresy zaufanych źródeł informacji RIP. Dobrym rozwiązaniem będzie też stosowanie innych protokołów rutowania dynamicznego, mających wbudowane mechanizmy zabezpieczeń, które ograniczają możliwości fałszowania. Rezygnacja z protokołu routingu RIP na pewno znacznie utrudni atakującemu dostęp do sieci komputerowej firmy.
« poprzedni punkt | następny punkt » |