Читаем Третья мировая война. Какой она будет полностью

Бели бы кибервоинам захотелось отправить этот пакет в неправильном направлении или не дать ему попасть куда-либо, у них было бы минимум две возможности. Во-первых, как уже говорилось, можно было атаковать «справочную службу» Интернета — систему доменных имен и отправить меня на другую страницу, возможно, поддельную и очень похожую на ту, которая вше нужна, где я мог оставить номер своего банковского счета и пароль. Помимо вмешательства в систему доменных имен с целью перехвата запроса кибервоины могут атаковать саму систему. Так произошло в феврале 2007 года, когда шесть из тринадцати крупнейших доменных серверов высшего уровня подверглись DDoS-атаке. Как и в истории с Эстонией и Грузией, на серверы стали поступать тысячи запросов в секунду. Два атакованных сервера вышли из строя, в том числе и тот, который управляет трафиком Министерства обороны. Четыре сервера сумели справиться с атакой, перенаправив запросы на другие сервера, не тронутые хакерами. Атака продолжалась восемь часов, следы ее вели в Тихоокеанский регион. Хакеры остановились, либо испугавшись, что их обнаружат, либо, что более вероятно, потому, что они только тестировали свои возможности. В 2008 году Дэн Камински продемонстрировал, как искушенный противник может взломать систему. Он представил программу, которая открывает доступ к системе доменных имен и спокойно разрушает базу данных. После этого система начинает выдавать неверные номера. Даже неправильная адресация способна вызвать полный хаос в Интернете. Одна из компаний, занимающихся кибербезопасностью, нашла 25 разных способов взломать систему доменных имен, уничтожить или выкрасть данные.

Второе уязвимое место в Интернете — пограничный шлюзовый протокол. За несколько секунд и три тысячи километров пути моего пакета хакер имеет возможность перехватить его в момент перехода в сеть AT&T. Компания AT&T предоставляет самые безопасные и надежные интернет-услуги в мире, но и она уязвима. Когда пакеты попадают в магистраль, оказывается, что AT&T никак не связана с моей компанией. А кто связан? Пакеты проверяют базы данных всех крупных интернет-провайдеров. Там они находят информацию от Level 3: «Если вы хотите попасть на mycompany.com, идите сюда». Так система маршрутизации регулирует трафик в пунктах объединения интернет-провайдеров, там, где один заканчивает работу, а другой начинает, на границе.

BGP — пограничный шлюзовый протокол — основная система, используемая для маршрутизации пакетов. На пакетах есть ярлыки с адресами «куда» и «откуда», а протокол BGP, как работник почты, решает, на какую сортировочную станцию отправить пакет. Протокол BGP, кроме того, устанавливает «равноправные» отношения между двумя разными маршрутизаторами двух разных сетей. Чтобы пакет перешел из AT&T в Level 3, нужно, чтобы маршрутизаторы этих провайдеров имели BGP-соединение. Как говорится в отчете Internet Society, некоммерческой организации, занимающейся развитием интернет-стандартов, «в протоколах BGP нет внутренних механизмов защиты от атак, которые изменяют, удаляют или фальсифицируют данные, что может привести к нарушению всего процесса маршрутизации в сети». То есть когда Level 3 говорит: «Если вы хотите попасть на mycompany.com, идите сюда», никто не проверяет, правда ли это. BGP-система работает на доверии, а не по любимому принципу Рональда Рейгана «доверяй, но проверяй». Если какой-нибудь злоумышленник, сотрудник крупного

интернет-провайдера, пожелает воспользоваться Интернетом в своих целях, он легко сможет это сделать, взломав таблицы пограничного шлюзового протокола. Это можно сделать и снаружи — достаточно изменить команды пограничного шлюзового протокола, и
интернет-трафик не достигнет своего пункта назначения.

Любой, кто занимается сетевым управлением в крупных интернет-провайдерах, знает об уязвимых местах системы доменных имен и протокола BGP.

Люди вроде Стива Кента из BBN Labs в Кембридже (штат Массачусетс) придумали несколько способов сокращения этих уязвимостей, но Федеральная комиссия по связи не требует от интернет-провайдеров применять эти разработки. Правительственные органы США используют безопасную систему доменных имен, но в коммерческой инфраструктуре такой практики не существует. Решения по системе доменных имен принимаются в неправительственной международной организации ICANN (Ассоциация по присвоению имен и номеров (портов) Интернета), где никак не могут прийти к соглашению о системе безопасности. В результате мишенью кибервоинов может являться сам Интернет, но большинство специалистов по кибербезопасности считают, что это маловероятно, поскольку Интернет необходим для осуществления атаки.

Перейти на страницу:

Похожие книги

Николай II
Николай II

«Я начал читать… Это был шок: вся чудовищная ночь 17 июля, расстрел, двухдневная возня с трупами были обстоятельно и бесстрастно изложены… Апокалипсис, записанный очевидцем! Документ не был подписан, но одна из машинописных копий была выправлена от руки. И в конце документа (также от руки) был приписан страшный адрес – место могилы, где после расстрела были тайно захоронены трупы Царской Семьи…»Уникальное художественно-историческое исследование жизни последнего русского царя основано на редких, ранее не публиковавшихся архивных документах. В книгу вошли отрывки из дневников Николая и членов его семьи, переписка царя и царицы, доклады министров и военачальников, дипломатическая почта и донесения разведки. Последние месяцы жизни царской семьи и обстоятельства ее гибели расписаны по дням, а ночь убийства – почти поминутно. Досконально прослежены судьбы участников трагедии: родственников царя, его свиты, тех, кто отдал приказ об убийстве, и непосредственных исполнителей.

А Ф Кони , Марк Ферро , Сергей Львович Фирсов , Эдвард Радзинский , Эдвард Станиславович Радзинский , Элизабет Хереш

Биографии и Мемуары / Публицистика / История / Проза / Историческая проза