hadicanim
Aktif Üye
İspanyol sağlayıcı Orange, yılın başında BGP yönlendirmesine yapılan bir saldırının kurbanı oldu. Güvenlik çevrelerinden gelen raporlara göre, bir saldırgan, yeni rotaları depolamak için telekomünikasyon hizmet sağlayıcısının Avrupa IP adresi kaydı RIPE'deki gevşek güvenlikli hesabını kullandı. Sonuç olarak Orange müşterilerinin internet trafiği düştü.
Reklamcılık
Bu hafta Çarşamba akşamı ilk gözlemciler Orange rotalarına yapılan saldırıyı bildirdi. Güvenlik uzmanı Kevin Beaumont'a göre bir saldırgan, Orange'dan en az bir /12 IP adres bloğuna (yani netmask 255.240.0.0) giden trafiği ele geçirmişti.
Saldırganların IP adreslerini ele geçirmesinin ardından Orange'ın trafiği önemli ölçüde düştü.
(Resim: Kevin Beaumont / X)
İlgili adreslere yönelik İnternet trafiği için, Twitter'da sırıtarak konuşan saldırgan, yalnızca yeni rota başlangıç sertifikaları (ROA'lar) yatırdı.
ROA'lar Kaynak Ortak Anahtar Altyapısı (RPKI) sisteminin bir parçasıdır. RPKI, ağdaki önceden tamamen güvenli olmayan BGP yollarının yeniden yönlendirilmesini önlemek için özel olarak tanıtıldı. ROA'lar artık belirli IP bloklarına rota kaydedenlerin aynı zamanda doğru sahip olup olmadıklarını belirlemek için kontrol ediliyor.
Ön kapıdan
Ancak, sahipleri RIPE hesaplarına erişimi iyi bir şekilde güvence altına alamadıklarında rota sertifikalarının pek bir faydası olmaz. Saldırganın bilgileri de dahil olmak üzere çeşitli raporlar, saldırganın Orange'ın Avrupa adres kaydı RIPE'deki hesabını ele geçirdiğini gösteriyor. Adres sahipleri bunu IP adreslerini ve BGP duyuruları için gereken AS numaralarını yönetmek için kullanırlar.
Saldırganın zayıf bir parola (“olgun yönetici”) ve iki faktörlü kimlik doğrulamanın olmaması nedeniyle işi kolaylaştı. Görünüşe göre bilgileri, geçen yazdan bu yana çevrimiçi olan, çalıntı şifrelerin ve kimlik bilgilerinin bulunduğu bir veritabanından almış.
RIPE'nin tam zamanlı ofisi RIPE NCC, Orange'ın erişim haklarını geri yüklemenin yanı sıra, tüm adres sahiplerinden birkaç yıldır mevcut olan iki faktörlü kimlik doğrulamayı kesinlikle kullanmalarını isteyerek yanıt verdi.
Gelecekte iki faktörlü kimlik doğrulamadan vazgeçmek hâlâ uygun mudur?
RIPE NCC genel müdürü Hans Petter Holen ayrıca şu anda diğer hesapların etkilenip etkilenmediğini kontrol ettiklerini açıkladı. Beaumont, olayın artık öğrenilmesine göre, bu yöntemi kullanarak başka saldırılar yapılmasını beklediğini söyledi. Şöyle ekledi: “Şu anda bilgi hırsızlığı sitelerinde Access.ripe.net hesapları için binlerce kimlik bilgisi mevcut ve Avrupa çapında kuruluşlara ve ISP'lere karşı tekrarları pratik olarak mümkün.”
RIPE NCC'nin, etkilenen veya tehlike altındaki ek hesaplara ve RIPE hesaplarını gelecekte iki faktörlü kimlik doğrulamayla korumaya yönelik olası bir yükümlülüğe ilişkin talebine yanıt hâlâ beklemededir. Orange İspanya morarmış gözle kurtuldu; Görünüşe göre saldırgan yalnızca sağlayıcıyı ifşa etmek istiyordu.
(DMK)
Haberin Sonu
Reklamcılık
Bu hafta Çarşamba akşamı ilk gözlemciler Orange rotalarına yapılan saldırıyı bildirdi. Güvenlik uzmanı Kevin Beaumont'a göre bir saldırgan, Orange'dan en az bir /12 IP adres bloğuna (yani netmask 255.240.0.0) giden trafiği ele geçirmişti.
Saldırganların IP adreslerini ele geçirmesinin ardından Orange'ın trafiği önemli ölçüde düştü.
(Resim: Kevin Beaumont / X)
İlgili adreslere yönelik İnternet trafiği için, Twitter'da sırıtarak konuşan saldırgan, yalnızca yeni rota başlangıç sertifikaları (ROA'lar) yatırdı.
ROA'lar Kaynak Ortak Anahtar Altyapısı (RPKI) sisteminin bir parçasıdır. RPKI, ağdaki önceden tamamen güvenli olmayan BGP yollarının yeniden yönlendirilmesini önlemek için özel olarak tanıtıldı. ROA'lar artık belirli IP bloklarına rota kaydedenlerin aynı zamanda doğru sahip olup olmadıklarını belirlemek için kontrol ediliyor.
Ön kapıdan
Ancak, sahipleri RIPE hesaplarına erişimi iyi bir şekilde güvence altına alamadıklarında rota sertifikalarının pek bir faydası olmaz. Saldırganın bilgileri de dahil olmak üzere çeşitli raporlar, saldırganın Orange'ın Avrupa adres kaydı RIPE'deki hesabını ele geçirdiğini gösteriyor. Adres sahipleri bunu IP adreslerini ve BGP duyuruları için gereken AS numaralarını yönetmek için kullanırlar.
Saldırganın zayıf bir parola (“olgun yönetici”) ve iki faktörlü kimlik doğrulamanın olmaması nedeniyle işi kolaylaştı. Görünüşe göre bilgileri, geçen yazdan bu yana çevrimiçi olan, çalıntı şifrelerin ve kimlik bilgilerinin bulunduğu bir veritabanından almış.
RIPE'nin tam zamanlı ofisi RIPE NCC, Orange'ın erişim haklarını geri yüklemenin yanı sıra, tüm adres sahiplerinden birkaç yıldır mevcut olan iki faktörlü kimlik doğrulamayı kesinlikle kullanmalarını isteyerek yanıt verdi.
Gelecekte iki faktörlü kimlik doğrulamadan vazgeçmek hâlâ uygun mudur?
RIPE NCC genel müdürü Hans Petter Holen ayrıca şu anda diğer hesapların etkilenip etkilenmediğini kontrol ettiklerini açıkladı. Beaumont, olayın artık öğrenilmesine göre, bu yöntemi kullanarak başka saldırılar yapılmasını beklediğini söyledi. Şöyle ekledi: “Şu anda bilgi hırsızlığı sitelerinde Access.ripe.net hesapları için binlerce kimlik bilgisi mevcut ve Avrupa çapında kuruluşlara ve ISP'lere karşı tekrarları pratik olarak mümkün.”
RIPE NCC'nin, etkilenen veya tehlike altındaki ek hesaplara ve RIPE hesaplarını gelecekte iki faktörlü kimlik doğrulamayla korumaya yönelik olası bir yükümlülüğe ilişkin talebine yanıt hâlâ beklemededir. Orange İspanya morarmış gözle kurtuldu; Görünüşe göre saldırgan yalnızca sağlayıcıyı ifşa etmek istiyordu.
(DMK)
Haberin Sonu