Image default
Security

Juniper e o documento secreto envolvendo a NSA

Um documento secreto (Top Secret) de fevereiro de 2011, mostra que a agência britânica de espionagem GCHQ, com a ajuda da NSA, adquiriu o conhecimento necessário para explorar vulnerabilidades em 13 modelos diferentes de firewalls da Juniper Networks, empresa líder no segmento de equipamentos de segurança de rede e Internet.

Tomamos o conhecimento deste documento através do pessoal do LibertyNet, grupo brasileiro de segurança da Informação que possui forte atuação neste meio.

É um documento “quente”, pois mostra que NSA sabia dessas vulnerabilidades desde 2011, e que muito provavelmente vêm explorando as vulnerabilidades e monitorando a infraestrutura de rede de diversas empresas até os dias de hoje. Vamos nos ater somente aos itens que consideramos mais “importantes”:

  • Juniper como um alvo

  • Juniper como uma ameaça

  • Alvos específicos que utilizam equipamentos Juniper

  • Trabalho atual e planejado para “exploitar” equipamentos Juniper

  • Avaliação da Oportunidade em Potencial

  • Recomendações e resultados esperados

Vamos descrever cada um deles.

1 – Juniper como um alvo

A Juniper pode não ser necessariamente líder em market share em qualquer segmento, mas é uma forte concorrente e líder em tecnologia em diversos mercados importantes sob a perspectiva de SIGINT (atividade de coleta  de sinais de inteligência, Clique aqui para maiores informações). A Juniper está presente no core da Internet em muitos países, em virtude do fornecimento de roteadores dirante muitos anos. Como os provedores de serviços de telecomunicações estão se mudando para redes IP, a Juniper desempenhará um papel importante na convergência de redes. A Juniper provou ser adepta em alavancar sua tecnologia de servidores de alta densidade para desafiar os líderes de mercado, tanto no mercado de servidores de borda e de firewalls de rede corporativos. Em outro nicho de mercado, mas muito importante para o ramo de SIGINT, a Juniper é vista como a empresa mais qualificada em vender tecnologia de SSL VPN.

Destaques

  • Posição estabelecida no ramo de roteadores de alta densidade;

  • Alternativa competitiva em um mercado de roteadores core dominado pela Cisco;

  • Redes Carrier Ethernet crescendo em volume e escopo

  • Crescimento do tráfego IP continua forte

2 – Juniper como uma ameaça

A liderança da Juniper no mercado de roteamento core de IP, firewalls de rede corporativos e de VPN SSL mostra que a comunidade de SIGINT deve acompanhar a tecnologia da Juniper a fim de manter o acesso CNE (Veja neste documento hospedado no site de Edward Snowden, um pouco sobre o acesso CNE), ou seja, basicamente manter um acesso continuo à infraestrutura da vítima.

A ameaça vem do investimento e na ênfase da Juniper em ser líder no segmento de segurança. Se a comunidade de SIGINT não acompanhar o crescimento da referida empresa, levará anos até que tenha acesso a algum recurso de firewall ou roteador da Juniper, conforme ela continue aumentando rapidamente sua segurança.

3 – Alvos específicos que utilizam equipamentos Juniper

Redes IP Globais – roteadotes core da Juniper podem ser encontrados em toda a Intenet em todas as outras redes IP de alta capacidade. Os exemplos são numerosos demais para citar. Um estudo de caso da Flag Telecom está disponível como um exemplo.

Paquistão – firewalls Juniper são fundamentais para o projeto HEADRESS NU, tendo como alvo alguma rede segura militar do Paquistão. Enquanto que os principais roteadores de Internet no Paquistão são compostos por equipamentos Cisco, o equipamento da Juniper é tido como um roteador de borda conectado em redes core. Roteadores da Juniper são utilizados na rede Mobilink e possivelmente na Telenor.

Afeganistão – não há provas de presença da Juniper.

CT Broker – Embora a Juniper tenha sido mencionada em uma conexão com o Broker alvo durante várias ocasiões, a única evidência que se tem visto é a de um roteador Juniper sendo usado em um teste de pequena escala, mas que não foi levado adiante.

CT Yemen – a Juniper fornece hardware de segurança para a Yemen Telecom e um firewall para conexão VOIP da TeleYemen a Verizon.

CT Arábia Saudita

China – a Juniper possui forte presença na China através da Juniper Networks China Ltd, com sede em Hong Kong. Um estudo de caso da Jiangxi eGovernment está disponível como exemplo. Um comunicado de imprensa está incluído abaixo como outro exemplo da presença da Juniper na China.

Plataformas de roteamento core da Juniper Networks para a Internet de próxima geração da China

Plataforma T-series Core e Roteadores M-series Multiservice fornece infraestrutura para a maior rede IPv6 do mundo

SUNNYVALE, Califórnia, 30 de novembro de 2005 – A Juniper Networks, Inc (NASDAQ: JNPR) anunciou hoje que suas plataformas de roteamento core M e T-series foram selecionadas para o projeto da Internet de Próxima Geração da China (CNGI). O projeto CNGI é uma iniciativa financiada pelo governo chinês para promover o protocolo IPv6 no mundo. As tecnologias da Juniper Networks foram selecionadas pelos líderes de mercado pela sua comprovada capacidade em trabalhar com a tecnologia IPv6, e será implantada nas redes participantes do CNGI, incluindo a área de Pesquisa de Redes e Educação da China (CERNET2), China Mobile, China Netcom, China Railway, China Telecom e China Unicom.

Juniper T-series Core Routers
Juniper T-series Core Routers


4 – Trabalho atual e planejado para “exploitar” equipamentos Juniper

Atualmente o GCHQ tem a capacidade de “exploitar” contra:

  • Modelos de firewalls Juniper NetScreen NS5gt, N25, NS50, NS500, NS204, NS208, NS5200, NS5000, SSG5, SSG20, SSG140, ISG 1000 e ISG 2000. Engenharia reversa será necessária, dependendo das versões de firmware;

  • Roteadores Juniper: o modelo M320 atualmente está sendo trabalhado e espera-se ter o suporte full até o final de 2010;

  • Não outros modelos com suporte atualmente;

  • O compartilhamento da tecnologia da Juniper com a NSA melhorou drasticamente durante o CY2010 para explorar diversas redes alvo onde o GCHQ tinha prioridade.

5 – Avaliação da Oportunidade em Potencial

A capacidade de explorar servidores e firewalls Juniper pagará muitos dividendos ao longo dos anos. A Juniper é um grande fornecedor de hardware em toda a Internet atualmente. Com o crescimento de redes IP convergentes e da liderança tecnológica da Juniper, devemos aguardar por oportunidades com o crescimento significativo da Juniper nos próximos anos. A Juniper é forte concorrente da Cisco quando um cliente procura um fornecedor alternativo que também é líder em tecnologia. A Huawei também é outro concorrente no mesmo segmento quando um possível cliente procurar por um fornecedor alternativo de baixo custo.

A Juniper possui uma oportunidade em potencial e também complicações por ser uma empresa dos EUA. Este potencial para alavancar uma relação corporativa deve existir com a NSA. Quaisquer esforços da GCHQ para explorar os produtos da Juniper deve começar com uma estreita coordenação com a NSA.

A família de produtos da Juniper é um pouco homogêna por utilizar o sistema operacional JUNOS. Isso poderia criar oportunidades para explorar vulnerabilidades de segurança no JUNOS e distribuí-las em uma ampla gama de produtos de roteamento da Juniper.

6 – Recomendações e resultados esperados

Explorar o que está disponível hoje (EWAT): Capturar as oportunidades existentes

  • Documentar os recursos atuais para “exploitar” o equipamento Juniper;

  • Descobrir equipamentos Juniper na rede de países alvos difíceis (oportunidades em potencial na exploração de equipamentos Juniper);

  • Validar oportunidades em potencial de exploração contra equipamentos Juniper, 1) caso se encaixem com as capacidades atuais de exploração, 2) avaliação do potencial de inteligência do alvo central;

  • Avaliações do impacto contra oportunidades de exploração em equipamentos Juniper validadas, bem como contra o negócio e a decisão de prosseguir ou não;

Aumente as capacidades de exploração de vulnerabilidades em equipamentos Juniper: Criar oportunidades futuras

  • Descobrir equipamentos Juniper na rede de países alvos difíceis (oportunidades em potencial na exploração de equipamentos Juniper);

  • Avaliar o potencial de redes segmentadas adicionais se modelos de equipamentos adicionais possam ser explorados (por exemplo, se pudéssemos explorar roteadores da MX-Series, então as redes X,Y e Z poderiam ser exploradas);

  • Avaliar os benefícios da inteligência em potencial caso as redes adicionais possam ser exploradas;

  • Avaliações do impacto da criação de exploits de modelos adicionais da Juniper.

Exploit no JUNOS:

  • A grande maioria dos atuais exploits Juniper são contra firewalls que executam o sistema operacional ScreenOS;
  • A Juniper irá migrar todos os produtos para o sistema operacional JUNOS ao longo do tempo;
  • Um esforço para garantir a capacidade de exploração do JUNOS deverá dar frutos contra uma ampla gama de produtos Juniper.

CONCLUSÃO

Como pudemos ver, a agência Britânica de espionagem GCHQ criou este relatório com a ajuda da NSA. A agência de segurança dos EUA enumerou diversos tópicos a serem seguidos pela GCHQ, a fim de que os produtos da Juniper presentes em pontos estratégicos pudessem ser monitorados/explorados ao longo dos anos.

Este documento é uma espécie de guia para que os produtos da Juniper sejam de alguma forma acessados remotamente, sem o conhecimento de quem os estiver utilizando. Obviamente algumas falhas vieram a público recentemente.

Provavelmente isto seja a ponta do Iceberg. Você já ouviu falar do Projeto Echelon? Trata-se uma rede global de vigilância para coleta e análise de sinais de inteligência (SIGINT). Dentre os diversos orgãos que o operam o sistema temos nada mais nada menos que a agência britânica de espionagem GCHQ e a já conhecida NSA.

Confome consta no link acima (sobre o Projeto Echelon), em 2001 o governo brasileiro lançou uma licitação por serviços e equipamentos para o sistema de vigilância da Amazônia, o SIVAM. O Projeto Echelon foi usado pelos Estados Unidos para colaborar com a empresa americana Raytheon. Os americanos é claro, venceram a disputa.

Pode não ser nada ou paranoia da minha cabeça, mas pense no trio NSA, Projeto Echelon e SIVAM. Quem está monitorando o que ou quem?

Gostaria novamente de dar os devidos créditos ao pessoal do grupo brasileiro de segurança da Informação LibertyNet, por levarem ao nosso conhecimento a existência deste documento.

LibertyNet

Top_secret Link para o documento secreto

Posts similares

Primeiro app malicioso é encontrado na loja do Ubuntu Touch

O Analista

ThePirateBay.se agora é ThePirateBay.org!

O Analista

Hacker pede resgate após apagar base de dados de serviço de games

O Analista
O Analista_