پنتاگون انتقال عجیب 175 میلیون آدرس IP به یک شرکت مبهم را توضیح می دهد


تصویر داده های اینترنتی ، با رشته های طولانی اعداد واقع در یک شبکه.

وزارت دفاع آمریكا با انتقال کنترل دهها میلیون آدرس IP غیرفعال به یك شركت مبهم در فلوریدا درست قبل از ترك رئیس جمهور دونالد ترامپ از كاخ سفید ، متحیر متخصصان اینترنت بود ، اما سرانجام پنتاگون توضیح جزئی برای این موضوع ارائه داد. وزارت دفاع می گوید که هنوز آدرس ها را در اختیار دارد ، اما از یک شرکت شخص ثالث در یک پروژه “آزمایشی” برای انجام یک مطالعه امنیتی استفاده می کند.

تیتر یک مقاله واشنگتن پست در روز شنبه: “دقایقی قبل از ترک ترامپ از سمت خود ، میلیون ها آدرس IP غیرفعال پنتاگون جان گرفتند”. فقط سه دقیقه قبل از اینکه جو بایدن رئیس جمهور شود ، شرکتی به نام Global Resource Systems LLC “با احتیاط از پیشرفت شگفت آور شبکه های رایانه ای جهانی خبر داد: اکنون بخش وسیعی از اینترنت استفاده نشده را اداره می کند که برای دهه ها در اختیار ارتش ایالات متحده بود.”

تعداد آدرس های IP متعلق به پنتاگون اعلام شده توسط این شرکت در پایان ژانویه به 56 میلیون و تا آوریل به 175 میلیون رسید ، که این امر را به بزرگترین گوینده آدرس IP در جدول جهانی مسیریابی IPv4 تبدیل کرده است.

پست نوشت: “بسیاری از نظریه ها وجود داشت.” وی افزود: “آیا كسی از وزارت دفاع در حالی كه ترامپ دفتر را ترك كرد ، بخشی از مجموعه عظیم آدرسهای IP تحت تعقیب را فروخت؟” اگر پنتاگون سرانجام به درخواست تخلیه آدرس آدرس IP میلیاردها دلاری که ارتش برای دهه ها عمدتا بدون استفاده روی آن نشسته است ، عمل کند ، چه می کنید؟ “

پست اعلام كرد كه روز جمعه پاسخی از وزارت دفاع در قالب بیانیه مدیر “یك واحد نخبه پنتاگون معروف به سرویس دیجیتال دفاع” دریافت كرده است. پست نوشت:

برت گلدشتاین ، مدیر DDS ، در بیانیه ای گفت كه واحد وی به “تلاش آزمایشی” اجازه انتشار فضای IP متعلق به پنتاگون را داده است.

گلدشتاین گفت: “این خلبان از استفاده غیرمجاز از فضای آدرس IP وزارت دفاع ارزیابی ، ارزیابی و جلوگیری خواهد کرد.” “علاوه بر این ، این خلبان می تواند آسیب پذیری های احتمالی را شناسایی کند.”

گلدشتاین این پروژه را یکی از تلاشهای وزارت دفاع برای بهبود مستمر موضع سایبری و محافظت از ما در برابر تهدیدات پیشرفته مداوم توصیف کرد. ما برای اطمینان از کاهش آسیب پذیریهای احتمالی با کل وزارت دفاع شریک هستیم. “

تیم SWAT دیوانگان

DDS 6 ساله متشکل از “82 مهندس ، پژوهشگر داده و متخصصان رایانه” است که روی برنامه هک پنتاگون که به طور گسترده تبلیغ شده و تعدادی دیگر از پروژه ها برای حل برخی از دشوارترین مشکلات تکنولوژیکی برخورد با ارتش ، کار کرده اند ، یک مقاله از وزارت دفاع در اکتبر سال 2020 گفته شده است. گلدشتاین این واحد را “یک تیم SWAT از گیاه شناسان” خواند.

وزارت دفاع نگفت اهداف خاص این واحد در پروژه سیستم های منابع جهانی چیست “، و مقامات پنتاگون از گفتن اینكه چرا واحد گلدشتاین به جای داشتن وزارت دفاع دفاع خود آدرس ها را از طریق BGP “اعلام” می کند [Border Gateway Protocol] پیام رسانی – یک رویکرد معمول تر ، “اداره پست گفت.

هنوز هم ، توضیحات دولت باعث جلب توجه داگ مادوری ، مدیر تجزیه و تحلیل اینترنت در شرکت امنیت شبکه کنتیک شد.

مادوری روز شنبه در یک وبلاگ نوشت: “من تفسیر می کنم که اهداف این تلاش دو برابر است.” “اول ، اعلام این فضای آدرس برای ترساندن هرگونه احتکار احتمالی ، و دوم ، جمع آوری مقدار زیادی از ترافیک اینترنتی پس زمینه برای بررسی تهدیدها.”

یک شرکت جدید همچنان یک راز است

واشنگتن پست و آسوشیتدپرس نتوانسته اند جزئیات زیادی در مورد منابع جهانی کشف کنند. روز گذشته در خبرنامه AP گفت: “این شرکت تماس تلفنی یا نامه های الکترونیکی آسوشیتدپرس را پس نداده است. این شرکت حضوری آنلاین ندارد ، اگرچه دامنه grscorp.com را دارد.” “نام او در فهرست خانه مزارع خود در فلوریدا نبود ، و هنگامی كه گزارشگر AP خواستار نماینده شركت در دفتر در اوایل این ماه شد ، یك پذیرنده جای خالی را بیرون آورد. او نام وی را در لیست مستاجر یافت و ایمیلی امتحان شده ارائه داد. سوابق نشان می دهد که این شرکت مجوز تجارت را از Plantation دریافت نکرده است. “بدیهی است که AP نمی تواند افراد مرتبط با شرکت را ردیابی کند.

AP گفت پنتاگون “به بسیاری از س keyالات اصلی پاسخ نداد ، از این دلیل که چرا تصمیم گرفت مدیریت فضای آدرس را به شرکتی واگذار کند که تا سپتامبر وجود نداشت.” AP ادامه داد: “نام Global Resource Systems” یکسان با نام شرکتی است که محقق مستقل کلاهبرداری اینترنتی رون گیلمت می گوید او هرزنامه را از طریق ایمیل با استفاده از همان شناسه مسیریابی اینترنتی ارسال کرده است. “بیش از یک دهه پیش بسته شد. تنها تفاوت در نوع شرکت است. این یک شرکت با مسئولیت محدود است. دیگری یک شرکت بود. هر دو از آدرس یکسانی در Plantation ، حومه فورت لادردیل استفاده کردند.”

با این حال ، AP مطلع شد که وزارت دفاع هنوز آدرس های IP را دارد ، و گفت که “راسل گومار سخنگوی وزارت دفاع روز شنبه به AP گفت كه هیچ یك از مناطق تازه گزارش شده فروخته نشده است.”

بزرگتر از China Telecom و Comcast

مدتی است که متخصصان این شبکه با ظهور سیستم های منابع جهانی مختل شده اند. مادوری آن را “یک راز بزرگ” خواند.

در ساعت 11:57 صبح EST در تاریخ 20 ژانویه ، سه دقیقه قبل از پایان رسمی دولت ترامپ ، “[a]”کسی که بیش از یک دهه از او چیزی نشنیده باشد شروع به اعلام بخشهای زیادی از فضای آدرس IPv4 که قبلاً بلااستفاده شده و متعلق به وزارت دفاع ایالات متحده است ، نمی کند.”

مادوری نوشت:

در پایان ماه ژانویه ، AS8003 حدود 56 میلیون آدرس IPv4 را اعلام کرد و این ششمین آدرس AS است [autonomous system] در جدول مسیریابی جهانی IPv4 توسط فضای آدرس ایجاد شده. در اواسط ماه آوریل ، AS8003 به میزان قابل توجهی فضای آدرس DoD قبلاً استفاده نشده را افزایش داده بود ، و 175 میلیون آدرس منحصر به فرد را اعلام کرد.

پس از رشد ، AS8003 بزرگترین AS در تاریخ اینترنت شد که با فضای IPv4 ایجاد شده اندازه گیری می شود. برای مقایسه ، AS8003 اکنون 61 میلیون آدرس IP بیشتر از دومین AS بزرگ جهان ، China Telecom و بیش از 100 میلیون آدرس بیشتر از Comcast ، بزرگترین ارائه دهنده اینترنت در ایالات متحده ، اعلام می کند.

در واقع ، از 20 آوریل 2021 ، AS8003 فضای IPv4 زیادی را اعلام می کند به طوری که 5.7٪ از کل جدول جهانی مسیریابی IPv4 در حال حاضر از AS8003 مشتق شده است. به عبارت دیگر ، در حال حاضر بیش از یک آدرس از هر 20 آدرس IPv4 توسط شیئی ایجاد می شود که در ابتدای سال حتی در جدول مسیریابی ظاهر نشده است.

در اواسط ماه مارس ، “همکاران با بصیرت در لیست NANOG ، عجیب بودن مقدار زیادی آدرس آدرس DoD را که توسط این شرکت اعلام شده بود و به نظر می رسید پوسته بود ، برجسته کردند.”

DoD “محدوده عظیمی” از فضای IPv4 دارد

مادوری نوشت: “وزارت دفاع به چندین آدرس فضای گسترده آدرس IPv4 اختصاص یافته است ، اما” فقط بخشی از این فضای آدرس تا به حال استفاده شده است (یعنی توسط وزارت دفاع در اینترنت اعلام شده است) “. وی با گسترش تز خود مبنی بر اینکه وزارت دفاع می خواهد “هر اسکوتر بالقوه ای را بترساند” ، می نویسد که “دنیای عظیمی از مسیرهای BGP متقلبانه وجود دارد. همانطور که در طول سالها مستند کردم ، انواع مختلف بازیگران بد از فضای آدرس کشیده نشده استفاده می کنند برای دور زدن لیستهای بلوک برای ارسال هرزنامه و سایر ترافیکهای مخرب. “

در مورد هدف وزارت دفاع از جمع آوری “ترافیک اینترنتی پس زمینه برای اطلاعات مربوط به تهدید” ، مادوری خاطرنشان کرد که “سر و صدای زیادی در پس زمینه وجود دارد که می توان با اعلام طیف وسیعی از فضای آدرس IPv4 استخراج کرد.”

مسائل بالقوه مسیریابی

ظاهر آدرس های IP که قبلاً غیرفعال بودند می توانند منجر به مشکلات مسیریابی شوند. در سال 2018 ، AT&T ناخواسته مشتریان اینترنت خانگی خود را از سرویس جدید DNS Cloudflare مسدود کرد ، زیرا Cloudflare و دروازه AT&T از 1.1.1.1 از همان آدرس IP استفاده می کنند.

مادوری نوشت:

برای دهه ها ، مسیریابی اینترنت با این فرض گسترده که ASes این پیشوندها را در اینترنت هدف قرار نداده است کار می کند (شاید به این دلیل که نمونه های متعارفی از کتاب های درسی آنلاین هستند). طبق پست وبلاگ آنها بلافاصله پس از راه اندازی [of DNS resolver 1.1.1.1]، Cloudflare “traffic 10Gbps ترافیک پس زمینه ناخواسته” را در رابط های خود دریافت کرد.

و این فقط برای آدرس 512 IPv4 بود! البته این آدرس ها بسیار خاص بودند ، اما بدون شک 175 میلیون آدرس IPv4 باعث جذب بازدید بیشتر به سفارشات می شود. [from] پیکربندی نادرست دستگاه ها و شبکه هایی که به اشتباه تصور می کردند کل فضای آدرس DoD هرگز روشنایی روز را نخواهد دید.

نتیجه گیری مادوری این بود که بیانیه جدید وزارت دفاع “به برخی از سالات پاسخ می دهد” ، اما “بسیاری از آنها به عنوان یک معما باقی مانده است”. مشخص نیست که چرا وزارت دفاع به جای استفاده از یک سایت خارجی مبهم ، به راحتی فضای آدرس را اعلام نکرده و مشخص نیست که چرا این پروژه “در آخرین لحظات دولت قبلی جان گرفت”.

مادوری افزود: “چیز خوبی می تواند به وجود بیاید:” ما احتمالاً به زودی همه پاسخ ها را نخواهیم گرفت ، اما مطمئناً می توان امیدوار بود كه وزارت دفاع از تهدیدی كه اینتل از میزان زیاد ترافیك پس زمینه دریافت می كند استفاده می كند. از همه. شاید آنها بتوانند به یک کنفرانس NANOG بیایند و ترافیک اشتباهی را که به آنها راه یافته به جمعیت نشان دهند. “


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>