Twee beveiligingsonderzoekers hebben tijdens de Black Hat-conferentie in Amsterdam kwetsbaarheden in een tweetal routingprotocollen beschreven. Hackers kunnen misbruik maken van het gehanteerde vertrouwensmodel.
Daniel Mende en Enno Rey, beide werkzaam voor de firma ERNW, behandelden in hun 'all your packets are belong to us'-lezing als eerste het border gateway protocol. Het bgp-protocol wordt gebruikt voor de uitwisseling van routingtabellen tussen internetswitches en kan worden gezien als de lijm die het internet bij elkaar houdt. Bgp is gebaseerd op een vertrouwensmodel, waarbij eenmaal toegelaten routers elkaar vertrouwen op basis van een md5-handtekening. In het gebruik van md5 zit ook direct de kwetsbaarheid; indien een hacker het lukt om een router op de backbone direct te benaderen, dan kan hij een verbinding opzetten die door de router wordt geaccepteerd. Mende en Rey toonden twee proof-of-concept-tools die dit mogelijk maken.
Met de kwetsbaarheid in het bgp-protocol kan een kwaadaardige hacker naar hartelust routingtabellen aanpassen en nieuwe entry's toevoegen. Dat het bgp-protocol niet alleen kwetsbaar is voor hackers, bleek vorig jaar: een medewerker van de Pakistaanse telecommunicatieautoriteit PTA maakte toen een fout bij het instellen van een ip-blokkade via het bgp-protocol. Als gevolg daarvan was Youtube wereldwijd urenlang onbereikbaar.
Mende en Rey namen ook het mpls-protocol onder vuur. Mpls wordt door carriers gebruikt als forwarding-protocol om het netwerkverkeer binnen de backbone in goede banen te leiden. Daarbij worden ip-pakketjes voorzien van labels, waardoor bijvoorbeeld het dataverkeer van vpn's kan worden gescheiden van overige datastromen. Er bestaan daarom ook verschillende mpls-routeringstabellen, naast de global routing table voor het 'normale' internetverkeer.
Omdat ook mpls uitgaat van het vertrouwensmodel, kan er door een hacker relatief eenvoudig met de labels worden gerommeld op een zogeheten PE-router. De beveiligingsonderzoekers demonstreerden op de Black Hat-conferentie een tool waarmee zulke labels kunnen worden gewijzigd of zelfs aangemaakt. Deze laatste mogelijkheid geeft hackers de kans om eigen vpn's op te zetten. Volgens de twee beveiligingsonderzoekers zijn dergelijke virtuele netwerken niet of nauwelijks door carriers te detecteren.
Aan het einde van de presentatie werd ook nog kort ingegaan op de mogelijke gevaren van nieuwe carrier ethernet-protocollen. Volgens de onderzoekers zijn deze protocollen veelal ontwikkeld voor lokale netwerken, en levert het routeren van dergelijk verkeer via de backbone de nodige hoofdpijn bij beveiligingsexperts op.
Mende en Rey concluderen dat de bgp- en mpls-routingprotocollen toe zijn aan nieuwe versies waarbij het vertrouwensmodel wordt losgelaten. Bedrijven zouden waar mogelijk meer veiligheidsmaatregelen van hun providers moeten eisen. Wel benadrukten de twee dat hun inmiddels vrijgegeven proof-of-concepts-tools waardeloos zijn zonder directe toegang tot de netwerkapparatuur van een carrier, maar het wachtwoord 'cisco' blijkt volgens hen nog angstig vaak te worden gebruikt.