成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

俄羅斯Rostelecom劫持事件,BGP安全不止于此

安全 網站安全
盡管過去十幾年的經驗告訴我們,BGP 路由泄露,劫持問題有多嚴重,但是這個問題依然一直沒有被解決。

4月1日,這個并不尋常的愚人節,俄羅斯Rostelecom被發現疑似劫持來自全球200多家 CDN 和云托管提供商的流量。

這次BGP劫持的影響有多大呢,200多個網絡的8800多條互聯網流量路由受到影響,波及攻擊谷歌、亞馬遜、Facebook、Akamai、Cloudflare、GoDaddy、Digital Ocean、Joyent、LeaseWeb、Hetzner和Linode等知名公司。

BGP的安全問題,真實傷不起。

[[323684]]

互聯網是一個去中心化的分布式結構,整個網絡由成百上千個不同的ISP(互聯網服務提供商)的子網絡組成。而為了達到互聯,子網絡A就是通過BGP協議告訴子網絡B:我這里都包括哪些IP地址段,AS編號(AS Number)是什么以及一些其他的信息。

與此同時,為了避免人們使用相同的地址空間,由主管部門(地區互聯網注冊中心/RIRS)負責分配IP地址。

整個網絡流量互聯的過程中,BGP像是一條“通道”。

作為互聯網核心基礎設施的組成部分,1989年誕生的BGP 已經馳騁網絡幾十年,但驚人的是,哪怕到現在,BGP仍然缺乏足夠的安全措施。譬如,由于每個ISP(互聯網服務提供商)通常必須默認信任其對等網絡運營商在傳輸流量時與其共享的路由信息。一旦路由信息沒有經過適當的審查和過濾,那意味著流量可能被發送至惡意站點。

總結一下針對互聯網路由功能的攻擊可能帶來的后果是:

  • DDoS攻擊,互聯網服務拒絕訪問
  • 旁路互聯網流量監聽,及對終端(網站)進行路徑攻擊
  • 錯誤交付互聯網網絡流量到惡意終端
  • 損害基于IP地址的信譽和過濾系統
  • 互聯網路由不穩定

一般來說,BGP劫持雖然普遍,但大多數劫持都是短暫的。并且,不是所有的BGP劫持都是惡意的,很有可能只是操作者的一個手抖,配置錯誤導致意外劫持。當然,并不否認惡意分子利用,目的性地劫持。

[尷尬的是,有意為之還是不小心操作,很難分辨。]

以此次Rostelecom路由劫持事件為例,事件發生的原因是俄羅斯電信內部的流量整形系統可能在公共互聯網上不小心暴露了錯誤的BGP路由而不是俄羅斯電信內部網絡的整體問題。不幸的是,這個小小的失誤被Rostelecom的上游供應商拿著新公布的BGP路由在互聯網上重新傳播,從而將BGP劫持事件在幾秒鐘內放大了。

一個“小小的錯誤”瞬間滾成巨大的雪球,影響全球200多個網絡。

盡管過去十幾年的經驗告訴我們,BGP 路由泄露,劫持問題有多嚴重,但是這個問題依然一直沒有被解決。

回顧一下那些年,BGP安全問題闖下的“禍”:

  • 2003年5月,彼時的世界第三大軍工生產廠商Northrop Grumman部分BGP網絡被惡意利用,用來發送海量的垃圾郵件。最終,這家軍火承包商花費了整整2個月來重新聲明對這些IP地址的所有權,同時,由于被頻繁地列入垃圾郵件地址黑名單,其IP地址全部被禁止使用。
  • 2008年2月,巴基斯坦政府以YouTube有褻瀆神明內容為理由命令網絡服務商封鎖YouTube。巴基斯坦電信試圖限制本地用戶接入YouTube,通過BGP向香港電信盈科(PCCW)發送新的路由信息,然后PCCW向國際互聯網廣播了這個錯誤的路由信息。但是,由于工程師手抖,路由信息有誤導致“YouTube斷網”。
  • 2015年,Hacking Team利用BGP Hijack劫持目標網絡鏈路數據,協助意大利黑客團體的攻擊行動,完成長期監控。
  • 2017年,Google工程師配置錯誤,意外劫持了NTT通信株式會社的流量(NTT是日本一家主要的ISP,并且支持OCN和KDDI兩個小型的ISP),導致日本800萬用戶持續斷網40分鐘左右。
  • 2018年4月,亞馬遜權威域名服務器遭到BGP路由劫持攻擊,價值1730萬美元ETH被盜。
  • ……

既然知道傷不起,為什么BGP的安全性脆弱依舊?

事實上,通信從業者多年來一直在試圖加強BGP協議的安全性。

早在2018年,美國國家標準技術研究所( NIST)與國土安全部( DHS)聯合發布了第一份防范BGP劫持的安全標準草案;ROV、RPKI,包括最近的MANRS等項目一直致力BGP安全問題。然而,在采用這些新協議方面卻一直進展緩慢。

以MANRS為例,成立已有6年之久,但直到最近,主要的CDN 服務商和云計算公司亞馬遜、Google、微軟、Facebook、Akamai、Cloudflare、 Netflix 和 VeriSign等才加入到了這一安全路由倡議。而根據資料顯示,加入MANRS的網絡提供商需要承諾執行過濾、反欺詐和驗證,利用多種方法阻止流量劫持和路由攻擊,并且與其他網絡提供商進行協調合作。

說到這里,其實需要強調的是,網絡運營商必須確保全局路由安全,這是底線。他們有責任確保全球范圍內強大且安全的路由基礎架構,阻止惡意行為和意外配置錯誤帶來更大的影響。而這些問題是可以通過一些舉措的落地而解決的,比如實施適當的前綴過濾器,保證其客戶僅發布真實屬于他們自己的前綴;實施TTL安全機制(GTSM),防止攻擊者使用偽造的數據包等。

最后,BGP的安全問題不止于此,缺乏有效的解決方法、切實落地的安全標準以及足夠的力量來推進,讓BGP只能成為攻擊者眼中移動的靶子。這是一個需要被所有網絡運營商和安全人員重視的問題。

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2015-12-11 09:57:57

DCN

2012-12-26 11:24:16

華為ODN

2016-02-23 17:50:38

認知計算IBM

2010-02-24 09:53:07

Zaurus Ubun

2022-04-18 09:31:21

數據庫查詢MySQL

2023-12-05 15:59:19

2009-08-10 15:52:40

2020-10-27 16:20:51

人臉識別智能安全物聯網

2019-11-25 14:06:44

AI無人駕駛自動駕駛

2016-12-28 18:07:08

大數據大數據技術大數據發展趨勢

2020-10-27 13:50:58

央視揭AI黑產

2014-12-24 13:32:21

2015-01-22 15:36:46

游戲源碼

2021-10-14 14:58:19

網絡安全俄羅斯信息安全

2017-06-26 09:40:50

Python代碼寫法

2017-07-07 16:57:35

代碼Python

2015-08-07 16:43:05

2021-07-09 13:57:55

普京國家安全信息安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产男女视频网站 | 天天看逼 | 欧美黄在线观看 | 农村妇女毛片精品久久久 | 日韩欧美一区二区三区在线播放 | 福利在线观看 | 久久国产视频网站 | 怡红院成人在线视频 | 国产欧美视频一区 | 日日干夜夜操天天操 | 曰批视频在线观看 | 天天操夜夜操 | 亚洲国产精品一区二区三区 | 五月婷婷激情 | 欧美日韩不卡合集视频 | 中文字幕精品一区久久久久 | 国产精品久久久久久久久久久久久 | 国产精品亚洲精品 | 中日字幕大片在线播放 | 国产小视频在线看 | 中文字幕不卡视频在线观看 | av一级一片 | 亚洲欧美日韩电影 | 一区二区三区免费网站 | 欧美日韩国产高清视频 | 久草在线在线精品观看 | 天堂va在线 | 日日夜夜精品免费视频 | 男女羞羞视频免费 | 色综合久久88色综合天天 | 亚洲综合在线视频 | 国产精品99久 | 国产黄色在线观看 | 国内精品久久影院 | 欧美爱爱视频网站 | 欧美片网站免费 | 免费黄视频网站 | 欧美日韩一区二区三区四区 | 日本韩国电影免费观看 | 日本a级大片| 亚洲午夜电影 |