米国時間10月16日にBlack Hatのウェブサイトに掲載されたオンラインセミナー「Black Hat Webcast No. 4」で、5Nines Dataのデータセンターマネージャーを務めるAnton Kapela氏が、インターネット規模の「中間者」攻撃について語っている。
話の内容は、2008年8月に開催されたセキュリティカンファレンス「Defcon 16」でKapela氏とAlexander Pilosov氏が行ったプレゼンテーションと同じものだ。両氏は同カンファレンスにおいて、ラスベガスのRiviera Hotelで行われていたカンファレンス関連のインターネットトラフィックをすべて乗っ取り、自分たちのサーバを割り込ませた。Black Hatの創設者でディレクターを務めるJeff Moss氏によると、カンファレンス参加者の多くはこのことに気付いていなかったという。
Kapela氏はオンラインセミナーの中で、「これは、新たに表面化した脆弱性だ。1つや2つではなく、数千規模のネットワークで行われていることが明らかになってきた」と述べている。同氏は、これがインターネットの現状であることを理解してもらうため、次のように語った。「私は、個別の欠陥やベンダーの実装について述べているのではない。われわれが大勢でインターネットを利用しているからこそ起こる事態なのだ」
Kapela氏もMoss氏も、この脆弱性と、Dan Kaminsky氏が7月に明らかにしたDNSキャッシュ汚染との間に類似性を認めている。Moss氏は、特にこの問題についての議論はインターネットを支える基盤に対して行われている研究の代表例だと語った。研究者たちは最近、将来に大きな影響を及ぼしかねない複数の欠陥を発見している。
Kapela氏は、Border Gateway Protocol(BGP)の信頼性に問題があると述べ、トラフィックの乗っ取りそのものは目新しいものではないことを認めた。新たに明らかになったのは、「どんなネットワークでもこの攻撃にさらされる可能性がある」という部分だ。Kapela氏とPilosov氏は、自律システム(AS)番号を利用して、乗っ取ったトラフィックを攻撃者のネットワーク内で折り返し、発信者へ戻せるようなリターンパスを発見している。Kapela氏はニュースグループのスレッドで、この点について「ASパスループを見つけ出すことによって、乗っ取ったルートを選択的に掌握し、ターゲットへと至るデータ転送経路を構築する」と要約している。
Kapela氏によると、この手法は、トラフィック分析は同一地域内で行わなければならないという従来の考え方を覆すものだという。中国にいながら米国の静的ネットワークを監視することも可能だからだ。
Black Hatでは、このようなオンラインセミナーを6月から開催しており、最新情報を入手するための申し込みメールアドレス(subscribe-webcasts@blackhat.com)も用意している。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス