IBM критикует безопасность сетевых решений Cisco

ИТ-специалисты из компании IBM говорят, что производители телекоммуникационного операторского оборудования часто должны предусмотреть в своих решениях возможность доступа для правоохранительных органов. Почти во всех крупных решениях, устанавливаемых на мощностях провайдеров и хостеров, такие "потайные ходы" предусмотрены. Подобная практика часто попадает под огонь правозащитников, говорящих, что инженерные бэкдоры - это явное нарушение законов о частной жизни, однако правоохранительные органы заявляют, что только так возможно эффективно следить за преступниками и проводить задержания.

Однако у ИТ-специалистов свой взгляд на вещи и они утверждают, что такие инженерные бэкдоры частенько используются не только правоохранительными органами, но и хакерами. В подтверждение своих слов исследователи из IBM раскритиковали на конференции Black Hat оборудования Cisco Systems.

Формально стандарт для доступа был предложен самой же Cisco и полностью соответствует требованиям западных спецслужб. Помимо Cisco, такая же технология применяется и в оборудовании других производителей.

Дак Ридинг, специалист по информационной безопасности IBM, говорит, что значительная часть таких систем доступа полагается на протокол SNMPv3, а он создает поле сразу для нескольких различных атак. К примеру, данный протокол не имеет каких-либо методов защиты от подбора пароля по системе словарного перебора. Сама Cisco недавно выставила лимит на количество повторов ввода пароля, однако не все клиенты даже самой Cisco обновили свои решения.

Кроме того сам протокол SNMP полагается на более низкоуровневое решение UDP, которое также открыто для хакеров. UDP-пакеты можно без особых сложностей подделать, в примеру заменить порты отправления и порты назначения. В добавок ко всему этому, сам коммуникационный процесс не шифруется и может быть прослушан хакером, имеющим доступ к каналу связи.

В IBM говорят, что проинформировали Cisco о своих данных еще в декабре, но технологии с того момента никак не изменились.

Компании: 
field_vote: 
Пока без оценки

Комментарии

Такие бэкдоры нужны как раз для слежки за законопослушными гражданами, а киберхулиганы используют в своих черных делах криптографию, так что никакие бэкдоры не помогут.

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.