Ataques ao protocolo IS-IS.
Rotas falsas.
IS-is usa um indicador obrigatório e padrão com um valor máximo de caminho de 1024. Este indicador é arbitrário e geralmente é atribuído pelo administrador da rede. Qualquer canal individual pode ter um valor máximo de 64. O comprimento dos Caminhos é calculado somando os valores dos canais. Os valores máximos de canais são definidos nesses níveis para fornecer um grau de detalhamento para suportar diferentes tipos de canais, garantindo ao mesmo tempo que o algoritmo de busca do caminho mais curto usado para calcular a rota seja suficientemente eficiente.
O IS-IS também define três métricas adicionais (custos) como opções para os administradores que sentem a necessidade delas. Os custos de atraso (delay) refletem a quantidade de atraso no canal. Os custos de comunicação (expense) refletem os custos de comunicação associados ao uso do canal. Os custos de erro refletem a taxa de erro do canal.
O IS-IS garante que esses quatro parâmetros da opção quality-of-service – QOS estejam em conformidade com o cabeçalho do pacote CLNP. Usando essa correspondência, o IS-IS pode calcular rotas através de uma rede interconectada.
A essência dos ataques de rotas falsas IS-IS é criar um nó falso com um custo mínimo de canal. De acordo com o algoritmo de cálculo da melhor rota IS-IS, todo o tráfego começa a passar por esse roteador, com o resultado de que um invasor pode coletar informações confidenciais.
Uma variante desse ataque é desabilitar um roteador is-IS legítimo por meio de ataques de negação de serviço e substituí-lo por um dispositivo falso.
Para executar os dados do KA, o invasor precisa criar pacotes IS-IS no formato apropriado.
IS-IS usa três formatos de pacote básicos:
IS-IS hello packets-pacotes de boas-vindas IS-IS;
Link state packets (LSPs) - pacotes de Estado do canal;
Sequence numbers packets (SNPs) - pacotes de números de sequência.
Cada um desses três pacotes IS-IS tem um formato complexo com três partes lógicas diferentes. A primeira parte é um cabeçalho fixo de 8 bytes, comum a todos os três tipos de pacotes. A segunda parte é uma parte específica para este tipo de pacote com um formato fixo. A terceira parte lógica também é específica para o tipo de pacote, mas tem um comprimento variável.
Common header Packet-type-specific, fixed header Packet-type-specific, variable-length header
O primeiro campo no cabeçalho comum IS-IS é o protocol identifier, que identifica o protocolo IS-IS. Este campo contém uma constante (131).
O próximo campo de cabeçalho comum é o campo de comprimento do cabeçalho (header length). Este campo contém um comprimento de cabeçalho fixo. Esse comprimento é sempre de 8 bytes, mas é incluído De modo que os pacotes IS-IS sejam ligeiramente diferentes dos pacotes CLNP.
O campo de comprimento é seguido por um campo de versão, que é igual a um na especificação atual IS-IS.
O campo de versão é seguido por um campo de comprimento de ID que define o tamanho da parte do ID NSAP se o valor estiver entre 1 e 8 (inclusive). Se o campo contém zero, a parte do ID é igual a 6 bytes. Se o campo contém 255 (uma unidade), a parte do ID é 0 bytes.
O próximo campo é o packet type, que define o tipo de pacote IS-IS (hello, LSP ou SNP).
O campo de tipo de pacote é seguido novamente pelo campo de versão.
O segundo campo de versão é seguido por um campo de reserva, que é zero e ignorado pelo destinatário.
O último campo de cabeçalho comum é o campo de máximo de endereços de domínio. Este campo determina o número de endereços permitidos para este espaço.
O cabeçalho geral é seguido por uma parte fixa adicional, diferente para cada tipo de pacote, seguida por uma parte variável.
Uma opção para este ataque é usar o construtor de pacotes IP" crus".
"Inundação" de HELLO-packs.
O protocolo IS-IS usa pacotes HELLO para transmitir informações de rota. Assim, uma forma de implementar ataques IS-IS é a implementação de inundar esses pacotes.
A essência do ataque é a transferência de um grande número de pacotes HELLO para outros roteadores, o que pode resultar em um excesso de tabelas de roteamento nesses dispositivos e sua falha temporária.
Para implementar esse tipo de ataque, um invasor também pode usar o construtor de pacotes acima.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação




