អ្នកស្រាវជ្រាវនៅក្រុមហ៊ុនស៊ើបការណ៍អ៊ីនធឺណេតសកលដែលមានមូលដ្ឋាននៅទីក្រុង New Hampshire Renesys បាននិយាយថា ពួកគេបានឃើញប្រភេទនៃការវាយប្រហារដ៏ស្មុគស្មាញមួយប្រភេទ Man-in-the-Middle កើតឡើងនៅលើបណ្តាញកុំព្យូទ័រមិនតិចជាង 60 ថ្ងៃនៅឆ្នាំនេះទេ ហើយអ្វីដែលពួកគេនិយាយថាមិនគួរ។ បានកើតឡើង។
ស្រមៃថាថ្ងៃមួយអ្នកកំពុងប្រើអ៊ីនធឺណិតតាមរបៀបដែលអ្នកធ្វើជារៀងរាល់ថ្ងៃ។ អានព័ត៌មាន ទិញទំនិញ ផ្ញើអ៊ីមែល ពិនិត្យមើលសមតុល្យធនាគារ និងកាតឥណទានរបស់អ្នក។ ប្រហែលជាសូម្បីតែធ្វើការងារខ្លះសម្រាប់និយោជករបស់អ្នក។
ជាធម្មតា ប៉ុន្តែមិនមែនជានិច្ចទេ ប៊ីតដែលត្រូវបានផ្ញើពីកុំព្យូទ័រ ថេប្លេត ឬទូរសព្ទរបស់អ្នកនឹងហូរចេញពីកន្លែងដែលអ្នកទៅ កន្លែងដែលពួកគេត្រូវការតាមរយៈផ្លូវផ្ទាល់បំផុតដែលមាន។
ប៉ុន្តែចុះយ៉ាងណាបើពួកគេមិនបានធ្វើ?
អ្នកជំនាញអ៊ីនធឺណែត បាននិយាយថា បណ្តុំដ៏ធំនៃចរាចរគេហទំព័រដ៏រសើបត្រូវបានលួចចូលតាមទម្លាប់ដោយពួក Hacker ហើយបង្វែរទៅកុំព្យូទ័របរទេស ដោយបំផ្លាញទិន្នន័យរបស់ជនរងគ្រោះនៅក្នុងទីក្រុងយ៉ាងហោចណាស់ 150 នៅទូទាំងពិភពលោក។
នៅក្នុងឧប្បត្តិហេតុដែលបានពិពណ៌នានៅក្នុងរបាយការណ៍ដែលចេញផ្សាយដោយ Renesys កាលពីខែមុន ក្រុមហ៊ុនបានអះអាងថាទិន្នន័យបណ្តាញពីស្ថាប័នហិរញ្ញវត្ថុធំៗ ទីភ្នាក់ងាររដ្ឋាភិបាល និងអ្នកផ្តល់សេវាអ៊ីនធឺណិត (ISP) ដូចគ្នាទាំងអស់ត្រូវបានសម្របសម្រួលនៅពេលដែលពួក Hacker មិនស្គាល់អត្តសញ្ញាណបានលាតត្រដាងនូវភាពងាយរងគ្រោះដែលកម្របានពិភាក្សា ដើម្បីស្ទើរតែនៅស្ងៀម។ បង្វែរព័ត៌មាននោះឱ្យឆ្ងាយពីគោលដៅដែលបានគ្រោងទុក ហើយជំនួសវិញឱ្យបញ្ជូនព័ត៌មាននេះទៅក្រៅប្រទេសដើម្បីប្រមូល អាន និងផ្ញើឡើងវិញទៅអ្នកទទួលត្រឹមត្រូវ។
វិធីសាស្រ្តនៃការវាយប្រហារកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅក្នុង Border Gateway Protocol ឬ BGP ហើយទាញយកអត្ថប្រយោជន៍ពីការពិតដែលថាព័ត៌មានជាច្រើនដែលបញ្ជូនតាមប្រព័ន្ធបណ្តាញសកលដែលត្រូវបានចាត់ទុកថាជាឆ្អឹងខ្នងនៃអ៊ីនធឺណិតត្រូវបានផ្លាស់ប្តូរដោយផ្អែកលើចំនួនតិចជាងបន្តិច។ ជឿទុកចិត្តក្នុងចំណោមអ្នកគ្រប់គ្រង។
BGP គឺជា "សំខាន់ជាកាវដែលរក្សាផ្នែកផ្សេងគ្នានៃអ៊ីនធឺណិតជាមួយគ្នា" Jennifer Rexford សាស្ត្រាចារ្យវិទ្យាសាស្ត្រកុំព្យូទ័រនៅសាកលវិទ្យាល័យ Princeton បានប្រាប់ Andrea Peterson របស់ Washington Post កាលពីខែមុន។
លោក Rexford បាននិយាយអំពី BGP ថា "ដែននីមួយៗ (AT&T, Princeton ជាដើម។) “បន្ទាប់មកអ្នកជិតខាងទាំងនោះនឹងជ្រើសរើសក្នុងចំណោមផ្លូវដែលត្រូវបានផ្តល់ដោយអ្នកជិតខាងរៀងៗខ្លួន បន្ថែមខ្លួនគេទៅខាងមុខផ្លូវ ហើយប្រាប់អ្នកជិតខាងរបស់ពួកគេ”។
លោក Rexford បន្ថែមថា “តាមលំនាំដើម អ្នកជិតខាងរបស់អ្នកគ្រាន់តែជឿអ្នក ហើយមិនមានវិធីដែលអាចទុកចិត្តបានក្នុងការប្រាប់ថាតើអ្នកកំពុងនិយាយការពិតឬអត់? ប៉ុន្តែជាអកុសលសម្រាប់មនុស្សជាច្រើន ពួក Hacker ត្រូវបានគេចោទប្រកាន់ថាបានទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនេះ ហើយជាលទ្ធផលបានទាញយកប្រយោជន៍ពីទំនាក់ទំនងគួរឱ្យទុកចិត្តរវាងដែនជិតខាង។
“ដូចជាបច្ចេកវិទ្យាជាច្រើនដែលបង្កប់លើអ៊ីនធឺណិត វាត្រូវបានរចនាដោយគ្មានសុវត្ថិភាពក្នុងចិត្ត ក្រោមការសន្មត់យ៉ាងជាក់ស្តែងថា បុរសទាំងអស់នៅក្នុងបណ្តាញគឺជាមនុស្សល្អ ហើយមនុស្សអាក្រក់ទាំងអស់ — ប្រសិនបើពួកគេមានទាំងអស់ — គឺនៅខាងក្រៅ។ បណ្តាញ” Rexford បានបន្ថែម។ "មនុស្សព្រួយបារម្ភអំពីបណ្តាញដែលងាយរងគ្រោះទៅនឹងការវាយប្រហារលើរាងកាយ ប៉ុន្តែគំនិតនៃការវាយប្រហារតាមអ៊ីនធឺណិតគឺពិតជាមិនមាននៅក្នុងគំនិតរបស់មនុស្សនៅពេលនោះនោះទេ។"
ជាច្រើនទសវត្សរ៍ក្រោយមក អ៊ីនធឺណិតបានក្លាយទៅជាសត្វសាហាវ ដែលសូម្បីតែអ្នកបង្កើតពិធីការដែលវាពឹងផ្អែកលើក៏មិនបានរំពឹងទុកដែរ។ Renesys និយាយថាពួក Hacker បានទាញយកប្រយោជន៍ពីបញ្ហានេះ ហើយដូច្នេះអាចលួចទិន្នន័យគេហទំព័រដោយមិនពឹងផ្អែកលើមធ្យោបាយទំនើបដែលត្រូវបានបង្កើតឡើងដោយមន្ត្រីទីភ្នាក់ងារសន្តិសុខជាតិ។
ខណៈពេលដែលឯកសារដែលបានចាត់ថ្នាក់ដែលបានចេញផ្សាយនៅឆ្នាំនេះបង្ហាញថា NSA បានទាញយកប្រយោជន៍ពីខ្សែកាបអុបទិកដែលផ្ទុកទិន្នន័យអ៊ីនធឺណិត ហើយថែមទាំងបានបង្កើតវិធីសាស្រ្តនៃការវាយប្រហារដើម្បីសម្របសម្រួលភាពស្មុគស្មាញបំផុតនៃក្បួនដោះស្រាយការអ៊ិនគ្រីប វិធីសាស្ត្រកំណត់ដោយ Renesys គឺជាប្រភេទផ្សេងគ្នានៃការលួចលាក់។ អ្វីដែលពួក Hacker បាននិងកំពុងធ្វើ ក្រុមហ៊ុនអះអាងថា ជាប់ពាក់ព័ន្ធនឹងការលួចមើលចរាចរណ៍បណ្ដាញផ្លូវដែលមានបំណងធ្វើដំណើរ និងបង្វែរវាទៅកន្លែងផ្សេងសម្រាប់ការវិភាគ មុនពេលបញ្ជូនវាត្រឡប់មកវិញតាមផ្លូវត្រូវ។
"ហេតុអ្វីត្រូវដោះស្រាយចំពោះការបដិសេធសេវាកម្មសាមញ្ញ នៅពេលដែលអ្នកអាចលួចចរាចររបស់ជនរងគ្រោះ ជំនួសមកវិញ ចំណាយពេលពីរបីមិល្លីវិនាទីដើម្បីត្រួតពិនិត្យ ឬកែប្រែវា ហើយបន្ទាប់មកបញ្ជូនវាទៅអ្នកទទួលដែលមានបំណង?" លោក Jim Cowie សហស្ថាបនិក Renesys បានសរសេរកាលពីខែមុន។ "ឆ្នាំនេះ សក្តានុពលនោះបានក្លាយជាការពិត"។
យោងតាមក្រុមហ៊ុន Cowie និងក្រុមហ៊ុន ហេកឃ័របានប្រើប្រាស់ជំនាញរបស់ពួកគេដើម្បីយកទិន្នន័យគេហទំព័រដែលមានន័យសម្រាប់ម៉ាស៊ីនមេមួយចំនួន ហើយបញ្ជូនវាទាំងអស់ទៅកាន់ប្រទេសបេឡារុស្សក្នុងឧទាហរណ៍មួយ និងអៀរឡង់ក្នុងមួយផ្សេងទៀត។ ជនរងគ្រោះដែលក្រុមហ៊ុនអះអាងថា គឺជាអ្នកប្រើប្រាស់កុំព្យូទ័រនៅសហរដ្ឋអាមេរិក កូរ៉េខាងត្បូង អាល្លឺម៉ង់ សាធារណរដ្ឋឆេក លីទុយអានី លីប៊ី និងអ៊ីរ៉ង់ ដែលទំនងជាមិនដែលដឹងថាការបញ្ជូនអ៊ីនធឺណិតរបស់ពួកគេត្រូវបានបង្វែរដោយសម្ងាត់ទៅកាន់អ្នកទទួលដោយអចេតនាក្នុងអំឡុងពេលផ្ទេរប៊ីតធម្មតា។ និងបៃ។
នៅក្នុងឧទាហរណ៍មួយដែលដកស្រង់ដោយ Cowie កុំព្យូទ័រដែលភ្ជាប់អ៊ីនធឺណិតនៅម៉ិកស៊ិកសុខចិត្តបញ្ជូនទិន្នន័យទៅ Washington, DC ដែលត្រូវបានអនុវត្តលើ BPG ដោយក្រុមហ៊ុនបណ្តាញ PCCW ។
Cowie បានសរសេរថា "អ្នកផ្តល់សេវាម៉ិកស៊ិក Alestra ប្រគល់វាទៅឱ្យ PCCW សម្រាប់ការដឹកជញ្ជូននៅ Laredo រដ្ឋ Texas" Cowie ហើយបន្ទាប់មក "PCCW យកវាទៅតំបន់រថភ្លើងក្រោមដី Washington, DC ដែលជាធម្មតាពួកគេនឹងប្រគល់វាទៅ Qwest/Centurylink សម្រាប់ការដឹកជញ្ជូន។"
ជំនួសមកវិញ លោកបានបន្តថា PCCW ផ្តល់ទិន្នន័យនោះទៅម្ចាស់ខ្សែ Fiber Cable ផ្សេងទៀត Level3 ហើយនោះជាពេលដែលពួក Hacker មានវិធីរបស់ពួកគេជាមួយនឹងព័ត៌មាន។
"កម្រិត 3 ។ . . កំពុងផ្សាយពាណិជ្ជកម្មផ្លូវបេឡារុស្សក្លែងក្លាយ ដោយបានឮពីក្រុមហ៊ុន TransTelecom របស់រុស្ស៊ី ដែលបានឮវាពីអតិថិជនរបស់ពួកគេ ទូរគមនាគមន៍បេឡារុស្ស” គាត់និយាយថា។ "កម្រិតទី 3 ដឹកជញ្ជូនចរាចរណ៍ទៅកាន់ទីក្រុងឡុងដ៍ ដែលជាកន្លែងដែលវាបញ្ជូនវាទៅ Transtelecom ដែលយកវាទៅទីក្រុងម៉ូស្គូ និងទៅកាន់ប្រទេសបេឡារុស្ស។ Beltelecom មានឱកាសពិនិត្យមើលចរាចរណ៍ ហើយបន្ទាប់មកបញ្ជូនវាត្រឡប់មកវិញនៅលើ 'ផ្លូវស្អាត' តាមរយៈអ្នកផ្តល់សេវារុស្ស៊ី ReTN ។ ReTN ប្រគល់វាទៅ Frankfurt ហើយប្រគល់វាទៅ NTT ដែលយកវាទៅញូវយ៉ក។ ទីបំផុត NTT ប្រគល់វាទៅ Qwest/Centurylink នៅ Washington DC ហើយចរាចរណ៍ត្រូវបានបញ្ជូន។
លោក Cowie បាននិយាយថា "អ្នកទទួល ប្រហែលជាអង្គុយនៅផ្ទះនៅជាយក្រុង Virginia ដ៏រីករាយ ផឹកកាហ្វេពេលព្រឹករបស់គាត់ មិនដឹងថានរណាម្នាក់នៅក្នុងទីក្រុង Minsk មានលទ្ធភាពមើលគាត់លេងអ៊ីនធឺណិតទេ"។
Renesys ជឿជាក់ថាប្លុក IP បុគ្គលប្រហែល 1,500 ពីទីក្រុងចំនួន 150 ជុំវិញពិភពលោក - រួមទាំងទីក្រុង Chicago, Denver, Montreal និង New York ត្រូវបានសម្របសម្រួលនៅក្នុងអ្វីដែលក្រុមហ៊ុនអះអាងថាមិនមែនជាឧបទ្ទវហេតុនោះទេ ប៉ុន្តែពិតជាការវាយប្រហារ។
លោក Cowie បានសរសេរថា "នៅក្នុងលក្ខខណ្ឌជាក់ស្តែង នេះមានន័យថា ការលួចយកផ្លូវរបស់ Man-In-the-Middle BGP ឥឡូវនេះបានផ្លាស់ប្តូរពីការព្រួយបារម្ភខាងទ្រឹស្តីទៅអ្វីមួយដែលកើតឡើងជាទៀងទាត់ ហើយសក្តានុពលសម្រាប់ការស្ទាក់ចាប់ចរាចរណ៍គឺពិតប្រាកដណាស់" ។ "អ្នកគ្រប់គ្នានៅលើអ៊ីនធឺណិត - ប្រាកដជាក្រុមហ៊ុនដឹកជញ្ជូនសកលធំជាងគេ ប្រាកដជាធនាគារ ឬក្រុមហ៊ុនដំណើរការកាតឥណទាន ឬទីភ្នាក់ងាររដ្ឋាភិបាល - ឥឡូវនេះគួរតែត្រួតពិនិត្យការបញ្ជូនបន្តជាសកលនៃបុព្វបទ IP ដែលបានផ្សព្វផ្សាយរបស់ពួកគេ។"
លោកបានបន្ថែមថា៖ «ការវាយប្រហារបែបនេះមិនគួរកើតឡើងទេ។ “អ្នកមិនអាចអនុវត្តការប្លន់ប្រភេទនេះដោយមិនបន្សល់ទុកដានជើងដែលអាចមើលឃើញជាអចិន្ត្រៃយ៍នៅក្នុងទិសដៅសកលដែលចំណុចនោះត្រលប់ទៅចំណុចនៃការស្ទាក់ចាប់នោះទេ។ យើងជឿថាមនុស្សនៅតែព្យាយាមនេះ ពីព្រោះពួកគេជឿ (ត្រឹមត្រូវ ក្នុងករណីភាគច្រើន) ថាគ្មាននរណាម្នាក់កំពុងរកមើល។