niedziela, 1 kwietnia 2012

ANONYMOUS Operation Global Blackout – czyli wyłączamy neta. 31.03.2012.

Fakty i mity


Jak wszyscy dobrze wiemy internet nadal działa, więc grupa anonymous nabiła nas w butelkę albo zrezygnowała z chęci zwrócenia na siebie uwagi.  

Plan był taki 31.marca 2012 to jest w sobotę jako protest przeciwko projektowi ustawy SOPA, rozpędzeniu ruchu Occupy Wall Street i nieograniczonej władzy bankierów.


Stworzony przez Max Schuchard i grupę jego znajomych algorytm stanowi szkielet ataku z wykorzystaniem sieci przeciwko jej samej, który polega na przeciążeniu routerów w protokole BGP.  Wykorzystując algorytm 
Zhang, Mao i Wang można by zakłócić komunikację pomiędzy dwoma routerami, korzystającymi z protokołu BGP. Max Schuchard rozszeżył algorytm o ataki wszystkie połączenia. 


W przypadku zerwania pojedynczej trasy transmisji, routery przekierują ruch w taki sposób, by ominąć niedziałające połączenie – dane nadal dotrą do celu. Najnowsza metoda powoduje, że takie przekierowanie nie będzie możliwe.


Jak to działa? 
Do przeprowadzenia ataku niezbędny jest botnet – sieć komputerów zombie, kontrolowanych przez przestępców. Zdaniem naukowców wystarczy botnet składający się z około 250 000 komputerów. Sieć taka wykorzystywana jest do jednoczesnego wywoływania połączeń z danym serwerem, który zostanie przeciążony przez przychodzący ruch. W ten sposób dokonuje się ataków DDoS, które powodują wyłączenie usług różnych firm i instytucji. Omawiany przez nas algorytm działa jednak na trochę innej zasadzie. Najpierw botnet wywołuje połączenia pomiędzy własnymi komputerami zombie i obserwuje trasy, jakimi kierowane są dane. Wykrywany jest adres wspólny dla większości komputerów – to będzie router korzystający z protokołu BGP. Wykryty router staje się celem ataku i połączenia przez niego kierowane, zostają zerwane. Po krótkim czasie urządzenie zacznie wysyłać do innych routerów aktualizację tras BGP, aby skierować ruch z pominięciem uszkodzonych połączeń. W tym miejscu rozpoczyna się prawdziwy atak – router zostaje zaatakowany ponownie, znowu wysyła aktualizację i znów jest atakowany. W ten sposób algorytm powoduje, że routery protokołu BGP same się przeciążają informacjami o aktualizacji tras. Symulacje pokazują, że po 20 minutach ataku powstanie kolejka rozkazów, której wykonanie zajmie 100 minut. Czy atak jest możliwy w praktyce? Teoretycznie cyberprzestępcy mogą wykorzystać nową metodę do zablokowania sieci. Jednak w praktyce każdy, kto posiada odpowiednio duży botnet, raczej będzie wynajmował jego usługi, niż ponosił dodatkowe koszty związane z przeprowadzaniem tak poważnego ataku, jak opisywany. Wspomniane koszty są nieuniknione ponieważ, najtrudniejsza część ataku to wykrycie adresu odpowiedniego routera, który ma się stać celem – to bardzo skomplikowane zadanie, które wymaga dużej wiedzy technicznej i nakładu środków. Bardziej prawdopodobne jest wykorzystanie nowego algorytmu jako ostatecznej broni w cyberwojnie. Zaatakowane państwo mogłoby wykorzystać opisaną metodę do odłączenia od internetu wszystkich krajów, poza własnym. Byłaby to odwrotność sytuacji, jaką obserwowaliśmy niedawno w Egipcie, gdzie wyłączono internet tylko na obszarze kraju. Naukowcy mówią, że teoretycznie takie działanie jest możliwe i przyrównują je do odpalenia cyfrowej bomby atomowej. Jak możemy się obronić? Jak wskazują amerykańscy badacze, chwilowo routery nie posiadają możliwości obrony przed nowym atakiem. Aby zabezpieczyć sieć przed wyłączeniem, konieczne jest opracowanie metod ochrony. Jednym z zabezpieczeń mogłoby być przekazywanie aktualizacji protokołu BGP przez całkowicie odrębną sieć. Jednak takie rozwiązanie wymusza stworzenie właściwie kopii internetu, co z oczywistych względów jest bardzo mało prawdopodobne. Drugim sposobem obrony może być zmuszenie routerów do ciągłego utrzymywania połączeń. To jednak wymagałoby znalezienia nowych metod ochrony przed samym przeciążeniem pojedynczego routera.Chwilowo pozostajemy więc bezbronni – korzystajmy z sieci, póki działa.