SlideShare a Scribd company logo
1 of 46
Download to read offline
Перехват трафика
Мифы и
Реальность
Евгений Усков
Александр Азимов
Qrator Labs
MiTM Attacks
Ночь, улица, коллектор…
Big Brother Is Watching You
Но все изменилось…
Но все изменилось…
Все стало хорошо?
https://www.ssllabs.com/ssl-pulse/
Не совсем…
Уязвимости, связанные с MiTM (октябрь 2017)
● Уязвимость WPA2
● Критическая уязвимость Windows DNS Client
● Уязвимость в Outlook 2016
Уязвимость Windows DNS Client
DNS query
Malicious
DNS response
Remote code
execution
Уязвимость в Outlook 2016
Outlook 2016 вместе с зашифрованным письмом
присылает его открытый текст
Уязвимость в Outlook 2016
Открытый текст
HTTPS
Идеальные условия:
• Сервер использует только HTTPS
• Все обновления безопасности установлены
• Уязвимости отсутствуют (и у клиента, и у сервера)
Полная безопасность?
HTTPS
Идеальные условия:
• Сервер использует только HTTPS
• Все обновления безопасности установлены
• Уязвимости отсутствуют (и у клиента, и у сервера)
Не совсем
Выдача сертификатов
May I have certificate
for example.com
Выдача сертификатов
May I have certificate
for example.com
OK
Выдача сертификатов
May I have certificate
for example.com
OK
May I have certificate
for example.com
Как проверяетя «владение» домена?
Система сертификации уязвима к
MiTM!
Система сертификации уязвима к
MiTM!
May I have certificate
for example.com
OK
May I have certificate
for example.com
OK
Но это были только цветочки…
MiTM Attacks
Connecting, port 80Connecting, port 80
MiTM Attacks
Connecting, port 80
HTTP 302
Connecting, port 80
MiTM Attacks
Connecting, port 80
HTTP 302
Connecting, port 443
Connecting, port 80
MiTM Attacks
Connecting, port 80
HTTP 302
Connecting, port 443
HTTP 200
Connecting, port 80
HTTP 200
EncryptedNot encrypted
Как перехватить трафик?
Что управляет вашим трафиком?
Ключевую роль играют 2 протокола:
• DNS (Domain Name System)
• BGP (Border Gateway Protocol)
Создатели Интернета
DNS
DNS
Проблемы:
• Данные передаются открытым текстом
• Ответы никак не верифицируются
DNS spoofing (DNS cache poisoning)
DNS spoofing
DNS query
Spoofed
DNS response
Cache
poisoned
DNS spoofing
DNS query
Spoofed
DNS response
BGP
Автономная система (AS) — система IP-сетей и
маршрутизаторов, управляемых одним или несколькими
операторами, имеющими единую политику маршрутизации с
Интернетом
• Автономные системы обмениваются информацией о
доступности сетей
• На основе полученной информации принимается решение
о маршрутизации
BGP
Проблемы:
• Маршрутизатор может отправить произвольный
анонс своим соседям
• Во многих случаях анонсы не верифицируются
BGP hijacks, BGP route leaks
BGP hijacking
AS 1
Я знаю маршрут
до X.Y.Z.0/23
BGP hijacking
AS 1 AS X
Я знаю маршрут
до X.Y.Z.0/23
Я знаю маршрут
до X.Y.Z.0/24
BGP route leaks
Provider
(AS 2)
Customer
(AS 3)
Анонс X.Y.Z.0/24
через AS 2Анонс X.Y.Z.0/24
через AS 3 2
Provider
(AS1)
Что управляет вашим трафиком?
DNS
BGP
BGP Hijacks
BGP Route Leaks
DNSSec
BGPSec
RFC4035, 2005
Adoption rate: 15%
RFC8205: 2017
Adoption rate: 0%
Cache Poisoning
DNS Spoofing
DNS spoofing: Yandex
Yandex
Blackhole
Other
BGP route leak: Google
Инцидент 25 апреля 2017:
• Утечка около 135к префиксов в сторону Verizon
• Трафик, предназначенный для Японии, был
направлен на серверы Google
• Недоступность многих сервисов в Японии в
течение 40 минут
BGP hijacking: Ростелеком
Инциденты 25-27 апреля 2017:
• Ростелеком анонсирует от себя около 50
префиксов из других автономных систем
• Трафик ряда сервисов был перенаправлен в
Ростелеком
• Среди них Visa, MasterCard, Приватбанк, Norvik Bank,
Альфа-банк, HSBC
BGP route leak: Homecredit банк
Большая тройка – MiTM – Ростелеком
«Добрый» перехват трафика
+73ms в среднем
+244ms максимально
Увеличивает вероятность потери
пакетов.
Одинаковый эффект, как от
перехвата входящего, так и
исходящего трафика
Мониторинг или жизнь?
•Системы сертификации уязвимы к MiTM!
•Но даже сертификат не нужен для успешной атаки…
•Перенаправление трафика пугающе просто осуществить;
•Развитие протоколов безнадежно отстает;
•Альтернативы мониторингу не существует.
Qrator.Radar
400 точек BGP мониторинга по всему миру!
Qrator.Radar
BGP Secuirty Monitoring
radar.qrator.net
DNS Monitoring
BGP Security Monitoring
Vulnerability Monitoring
Connectivity Monitoring

More Related Content

What's hot

Антон Карпов - Сетевая безопасность
 Антон Карпов - Сетевая безопасность Антон Карпов - Сетевая безопасность
Антон Карпов - Сетевая безопасность
Yandex
 
Eugene Lisitsky Web Sockets
Eugene Lisitsky Web SocketsEugene Lisitsky Web Sockets
Eugene Lisitsky Web Sockets
guest092df8
 
Eugene Lisitsky Web Sockets
Eugene Lisitsky Web SocketsEugene Lisitsky Web Sockets
Eugene Lisitsky Web Sockets
rit2010
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow
 
безопасность Ajax приложений александр капранов
безопасность Ajax приложений   александр капрановбезопасность Ajax приложений   александр капранов
безопасность Ajax приложений александр капранов
Media Gorod
 

What's hot (18)

SerVal site monitoring presentation - Презентация SerVal
SerVal site monitoring presentation - Презентация SerValSerVal site monitoring presentation - Презентация SerVal
SerVal site monitoring presentation - Презентация SerVal
 
Антон Карпов - Сетевая безопасность
 Антон Карпов - Сетевая безопасность Антон Карпов - Сетевая безопасность
Антон Карпов - Сетевая безопасность
 
Periculum est in mora
Periculum est in moraPericulum est in mora
Periculum est in mora
 
Eugene Lisitsky Web Sockets
Eugene Lisitsky Web SocketsEugene Lisitsky Web Sockets
Eugene Lisitsky Web Sockets
 
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-Терра
 
Networks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solutionNetworks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solution
 
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
 
QoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейQoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелей
 
Eugene Lisitsky Web Sockets
Eugene Lisitsky Web SocketsEugene Lisitsky Web Sockets
Eugene Lisitsky Web Sockets
 
Web sockets
Web socketsWeb sockets
Web sockets
 
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
 
KazHackStan 2017 | Tracking
KazHackStan 2017 | TrackingKazHackStan 2017 | Tracking
KazHackStan 2017 | Tracking
 
IP-COM SE3100 Multi-WAN Gigabit Router with AP controller features Overview. ...
IP-COM SE3100 Multi-WAN Gigabit Router with AP controller features Overview. ...IP-COM SE3100 Multi-WAN Gigabit Router with AP controller features Overview. ...
IP-COM SE3100 Multi-WAN Gigabit Router with AP controller features Overview. ...
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
 
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
 
безопасность Ajax приложений александр капранов
безопасность Ajax приложений   александр капрановбезопасность Ajax приложений   александр капранов
безопасность Ajax приложений александр капранов
 
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotemТатьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
 

Similar to Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)

Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсов
HLL
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
Masha Rudnichenko
 
Марат Мавлютов - Современный веб как сложная система
Марат Мавлютов - Современный веб как сложная системаМарат Мавлютов - Современный веб как сложная система
Марат Мавлютов - Современный веб как сложная система
Yandex
 

Similar to Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs) (20)

Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсов
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor Networks
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
A popular DNS security overview
A popular DNS security overviewA popular DNS security overview
A popular DNS security overview
 
Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Марат Мавлютов - Современный веб как сложная система
Марат Мавлютов - Современный веб как сложная системаМарат Мавлютов - Современный веб как сложная система
Марат Мавлютов - Современный веб как сложная система
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFi
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
QA Fest 2017. Святослав Логин. Как провести тестирование на безопасность Web ...
QA Fest 2017. Святослав Логин. Как провести тестирование на безопасность Web ...QA Fest 2017. Святослав Логин. Как провести тестирование на безопасность Web ...
QA Fest 2017. Святослав Логин. Как провести тестирование на безопасность Web ...
 

More from Ontico

Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Ontico
 

More from Ontico (20)

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
 
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
 
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
 
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
 
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
 
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
 
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
 
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
 
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
 
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
 
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
 
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
 
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
 
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
 
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
 
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
 
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
 
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
 
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
 
Как мы учились чинить самолеты в воздухе / Евгений Коломеец (Virtuozzo)
Как мы учились чинить самолеты в воздухе / Евгений Коломеец (Virtuozzo)Как мы учились чинить самолеты в воздухе / Евгений Коломеец (Virtuozzo)
Как мы учились чинить самолеты в воздухе / Евгений Коломеец (Virtuozzo)
 

Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)