BandaAncha

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate

Demuestran una importante vulnerabilidad del protocolo OSPF

Luis

Un participante en la feria sobre seguridad informática Black Hat ha conseguido explotar una vulnerabilidad del protocolo de enrutamiento OSPF, uno de los más utilizados a nivel mundial. Se han logrado alterar de forma externa las tablas de encaminamiento de los routers, con las consecuencias para la seguridad que ésto puede acarrear, aunque para ello se necesita saber de antemano una contraseña.

Open Shortest Path First (OSPF por sus siglas) es quizás el protocolo que más se ejecuta entre los diferentes routers para calcular, de forma dinámica, las mejores rutas para alcanzar otras redes.

Se basa en áreas que se agrupan en sistemas autónomos. Podríamos decir, asemejándolo en un entorno empresarial, que un área define cada uno de los departamentos, y un sistema autónomo implica toda la compañía. Luego, los sistemas autónomos se comunican entre sí a través de una red troncal.

Internet se divide en aproximadamente 35.000 de estos sistemas autónomos, teniendo en cuenta las redes de los operadores, grandes empresas o universidades. Por lo tanto, el hecho de que OSPF se utilice de forma tan amplia hace que el fallo encontrado tome unas dimensiones bastante considerables.

Diseñado por Gabi Nakibly del Electronic Warfare Research and Simulation Center en Israel, el ataque se ha realizado contra un router Cisco 7200 empleando para ello un encaminador "fantasma". Sin embargo, el problema no es exclusivo de los Cisco, sino que cualquier router compatible con OSPF puede sufrir este problema, ya que se trata de un algoritmo común. Si ha usado un dispositivo de esta marca para sus pruebas, ha sido para subrayar la importancia del problema, ya que Cisco domina el mercado.

El ataque puede redirigir tráfico el tráfico de una red a gusto del atacante

OSPF construye en cada router las tablas de encaminamiento en base a los mensajes de estado de enlace que recibe, y en caso de detectar cambios en sus líneas, éstos se anuncian a los routers vecinos mediante LSAs (Link State Advertisement). El ataque utiliza precisamente estas últimas comunicaciones para alterar el funcionamiento del algoritmo.

El intruso, una vez consigue la contraseña utilizada para cifrado los mensajes OSPF, debe establecer adyacencia con el router designado en un segmento de la red (el que mantiene la información sobre la topología de la red interna y la anuncia a los demás encaminadores).

Este último será atacado generando desde el router fantasma nuevos mensajes LSA, que se admiten como válidos ya que se reciben con el número de secuencia correcto, llegan dentro del intervalo de tiempo adecuado y el cálculo del checksum es válido.

Una vez el router trata los LSA falsos, modifica su comportamiento a la hora de enviar los paquetes a través de sus enlaces. Como sus rutas se han alterado, es posible que todo el tráfico lo mande al router falso, con lo que además de que las comunicaciones pueden no establecerse, es esperable que esté siendo espiado o modificado.

Cabe volver a recalcar para que el ataque se pueda efectuar se debe haber comprometido la contraseña previamente. Sin embargo, por el momento las únicas soluciones a este fallo pasan por dejar de utilizar OSPF o modificar su funcionamiento para que no se pueda atacar de este modo.

Actualizado