Третья мировая война. Какой она будет - Ричард Кларк
Шрифт:
Интервал:
Закладка:
Когда я открываю браузер, он посылает запрос на сервер, где расположена нужная вше веб-страница. Запрос разделяется на серию пакетов, каждый из которых передается отдельно. Давайте проследим путь одного пакета от моего компьютера до сайта. Первый «прыжок» совершается с компьютера на встроенную с него карту wi-fi, где пакеты превращаются в радиоволны и перелетают по воздуху на мой домашний wi-fi-маршрутизатор. Если этот маршрутизатор недостаточно защищен, хакеры могут проникнуть в компьютер через wi-fi соединение. Маршрутизатор еще раз преобразовывает сигнал и отправляет его моему местному интернет-провайдеру в быстро растущий городок под названием Кэльпепер. Это прекрасное местечко, но до центра киберпространства от него далековато. Поскольку город расположен далеко от зоны возможного ядерного взрыва, направленного на Вашингтон, именно здесь хранятся базы данных финансовых и правительственных институтов: например, узел AT&T (Американской телефонно-телеграфной компании) расположен на Аллее любовников, 13 456 (вот как!). Линия моего интернет-провайдера проходит через весь город до места, где электроны моего запроса конвертируются в фотоны, чтобы попасть в оптоволоконную сеть AT&T. Затем пакет попадает в Морристаун (штат Нью-Джерси), где передается на вашингтонский маршрутизатор AT&T, затем возвращается в Нью-Джерси, на этот раз в Мидлтаун. Мидлтаунский маршрутизатор передает пакет в первичному интернет-провайдеру Level 3. Попадая в магистраль Level 3, пакет проходит через три разных узла в Вашингтоне. К этому времени расстояние, пройденное пакетом по радиоволнам, медным проводам и высокоскоростным участкам оптокабелей, превысило 1300 километров, хотя оказался он на расстоянии всего 120 километров от места отправки. Последний маршрутизатор Level 3, находящийся в Вашингтоне, передает его на огромной скорости в Чикаго (наконец-то мы хоть куда-то продвинулись), где он проскакивает еще два маршрутизатора Level 3, а затем отправляется в Миннеаполис. Вместо того чтобы сразу попасть к нашему хостинг-провайдеру, пакет проходит еще 1120 километров до следующего маршрутизатора Level 3, находящегося в офисе компании в Колорадо, откуда пересылается обратно интернет-провайдеру нашей компании, в Миннеаполисе, и на наш веб-сервер. Чтобы преодолеть расстояние в 1450 километров до Миннеаполиса, наш пакет прошел около 3220 километров, но весь этот процесс длился не более нескольких секунд.
Бели бы кибервоинам захотелось отправить этот пакет в неправильном направлении или не дать ему попасть куда-либо, у них было бы минимум две возможности. Во-первых, как уже говорилось, можно было атаковать «справочную службу» Интернета — систему доменных имен и отправить меня на другую страницу, возможно, поддельную и очень похожую на ту, которая вше нужна, где я мог оставить номер своего банковского счета и пароль. Помимо вмешательства в систему доменных имен с целью перехвата запроса кибервоины могут атаковать саму систему. Так произошло в феврале 2007 года, когда шесть из тринадцати крупнейших доменных серверов высшего уровня подверглись DDoS-атаке. Как и в истории с Эстонией и Грузией, на серверы стали поступать тысячи запросов в секунду. Два атакованных сервера вышли из строя, в том числе и тот, который управляет трафиком Министерства обороны. Четыре сервера сумели справиться с атакой, перенаправив запросы на другие сервера, не тронутые хакерами. Атака продолжалась восемь часов, следы ее вели в Тихоокеанский регион. Хакеры остановились, либо испугавшись, что их обнаружат, либо, что более вероятно, потому, что они только тестировали свои возможности. В 2008 году Дэн Камински продемонстрировал, как искушенный противник может взломать систему. Он представил программу, которая открывает доступ к системе доменных имен и спокойно разрушает базу данных. После этого система начинает выдавать неверные номера. Даже неправильная адресация способна вызвать полный хаос в Интернете. Одна из компаний, занимающихся кибербезопасностью, нашла 25 разных способов взломать систему доменных имен, уничтожить или выкрасть данные.
Второе уязвимое место в Интернете — пограничный шлюзовый протокол. За несколько секунд и три тысячи километров пути моего пакета хакер имеет возможность перехватить его в момент перехода в сеть AT&T. Компания AT&T предоставляет самые безопасные и надежные интернет-услуги в мире, но и она уязвима. Когда пакеты попадают в магистраль, оказывается, что AT&T никак не связана с моей компанией. А кто связан? Пакеты проверяют базы данных всех крупных интернет-провайдеров. Там они находят информацию от Level 3: «Если вы хотите попасть на mycompany.com, идите сюда». Так система маршрутизации регулирует трафик в пунктах объединения интернет-провайдеров, там, где один заканчивает работу, а другой начинает, на границе.
BGP — пограничный шлюзовый протокол — основная система, используемая для маршрутизации пакетов. На пакетах есть ярлыки с адресами «куда» и «откуда», а протокол BGP, как работник почты, решает, на какую сортировочную станцию отправить пакет. Протокол BGP, кроме того, устанавливает «равноправные» отношения между двумя разными маршрутизаторами двух разных сетей. Чтобы пакет перешел из AT&T в Level 3, нужно, чтобы маршрутизаторы этих провайдеров имели BGP-соединение. Как говорится в отчете Internet Society, некоммерческой организации, занимающейся развитием интернет-стандартов, «в протоколах BGP нет внутренних механизмов защиты от атак, которые изменяют, удаляют или фальсифицируют данные, что может привести к нарушению всего процесса маршрутизации в сети». То есть когда Level 3 говорит: «Если вы хотите попасть на mycompany.com, идите сюда», никто не проверяет, правда ли это. BGP-система работает на доверии, а не по любимому принципу Рональда Рейгана «доверяй, но проверяй». Если какой-нибудь злоумышленник, сотрудник крупного интернет-провайдера, пожелает воспользоваться Интернетом в своих целях, он легко сможет это сделать, взломав таблицы пограничного шлюзового протокола. Это можно сделать и снаружи — достаточно изменить команды пограничного шлюзового протокола, и интернет-трафик не достигнет своего пункта назначения.
Любой, кто занимается сетевым управлением в крупных интернет-провайдерах, знает об уязвимых местах системы доменных имен и протокола BGP.
Люди вроде Стива Кента из BBN Labs в Кембридже (штат Массачусетс) придумали несколько способов сокращения этих уязвимостей, но Федеральная комиссия по связи не требует от интернет-провайдеров применять эти разработки. Правительственные органы США используют безопасную систему доменных имен, но в коммерческой инфраструктуре такой практики не существует. Решения по системе доменных имен принимаются в неправительственной международной организации ICANN (Ассоциация по присвоению имен и номеров (портов) Интернета), где никак не могут прийти к соглашению о системе безопасности. В результате мишенью кибервоинов может являться сам Интернет, но большинство специалистов по кибербезопасности считают, что это маловероятно, поскольку Интернет необходим для осуществления атаки.
ICANN демонстрирует еще одно уязвимое место Интернета — систему управления. На самом деле Интернетом никто не руководит. Во времена юности Интернета АКРА (Агентство по перспективным исследовательским проектам МО США) исполняло функции сетевого администратора, но сейчас этим никто не занимается. ICANN более других организаций близка к тому, чтобы взять на себя ответственность за управление хотя бы частью Интернета. ICANN гарантирует, что веб-адреса будут уникальны. Компьютеры — логические устройства, и они не любят неопределенности. Если бы в сети Интернет существовало два разных компьютера с одним и тем же адресом, маршрутизаторы не знали бы, что делать. ICANN решает эту проблему, ведя работу по присвоению адресов, но, решая одну из проблем управления Интернетом, не занимается другими. Более десятка межгосударственных и неправительственных организаций играют различные роли в управлении Интернетом, но никакие полномочные органы не обеспечивают общего руководства или контроля.
Третье уязвимое место Интернета: все, что обеспечивает его работу, является открытым, незашифрованным. Когда вы перемещаетесь, большая часть информации пересылается открыто, в незашифрованном виде. Это как FM-радиостанция, которая транслирует песни Pink Floyd, и любой может настроиться на ее волну. Приемник, купленный в Radio Shack, позволяет прослушивать переговоры дальнобойщиков и в большинстве городов — полицейских. В некоторых городах полиция даже зашифровывает сигналы, чтобы гангстерские банды не могли прослушивать их разговоры.
Интернет, в общем-то, работает по такому же принципу. Большая часть данных передается открыто, и только лишь небольшая доля трафика зашифрована. Единственная разница в том, что настроиться на чей-то интернет-трафик несколько сложнее. Интернет-провайдеры имеют к нему доступ (и могут предоставлять его правительству), поставщики услуг электронной почты вроде gmail поступают так же (даже если отрицают это). В обоих случаях вы, пользуясь их услугами, соглашаетесь на то, что они могут видеть ваш веб-трафик или электронные письма. Третья сторона, чтобы получить доступ к трафику, должна его отслеживать, используя для перехвата снифферы.