من سرقة العملة المشفرة إلى الأعطال في الإنترنت.
/ الصورة من قبل خافيير أليج باروس Unsplashبروتوكول بوابة الحدود (BGP) هو بروتوكول توجيه ديناميكي. جنبا إلى جنب مع DNS ،
هي واحدة من الآليات الرئيسية التي تضمن عمل الإنترنت.
جاءت فكرة إنشائها مع اثنين من المهندسين من سيسكو وآي بي إم في عام 1989. بعد أن التقيا في العشاء ، قاموا برسم المفاهيم الأساسية للبروتوكول
على فوطين . تم الانتهاء من الأفكار المسجلة في الكافتيريا وصممت
في وقت لاحق
في شكل معيار IETF .
تم تقديم النسخة النهائية من BGP في عام 1994 ، ومنذ ذلك الحين ظلت دون تغيير تقريبًا.
باستخدام BGP ، تتبادل أجهزة توجيه ISP معلومات توفر الشبكة. يسمح لك هذا النهج بتحديد المسار الأمثل لنقل الحزم بين
الأنظمة المستقلة . ومع ذلك ، ليس لدى BGP آليات التحقق من المسار المضمنة. قد يؤدي الخطأ الذي تسلل إلى جدول التوجيه الخاص بالموفر (بسبب عطل في البرنامج أو إجراءات قرصنة) إلى حدوث خلل في الشبكة العالمية.
مرة أخرى في عام 1998 ، أدلى عضو سابق في مجموعة L0pht للقراصنة بشهادته أمام الكونغرس الأمريكي. ثم اقترح أن الهجوم على BGP يمكن أن "يضع" الإنترنت بالكامل في 30 دقيقة.
اليوم ،
يسجل محترفو الأمن الآلاف من الحوادث المتعلقة بـ BGP. معظمهم لا تذكر ، ولكن هناك حالات كبيرة جدًا.
2014 - سرقة العملة المشفرة
سجل متخصصون من قسم أمن المعلومات في Dell 22 هجومًا للقراصنة تتعلق بإعادة توجيه حركة المرور لمقدمي خدمات الإنترنت التسعة عشر. هاجم المهاجمون أجهزة توجيه BGP باختراق حساب خدمة أحد موظفي إحدى شركات الاتصالات الكندية.
أحد الأهداف
كان تجمعات التعدين في شبكة WafflePool ، التي توحد المشاركون فيها لكسب العملة المشفرة. تمت إعادة توجيه أجهزة الكمبيوتر المتصلة بالنظام إلى خادم أمر بديل ، والذي قام بنقل العملة المشفرة التي أنشأتها إلى حسابات المتسللين. كل هجوم استمر أكثر من 30 ثانية. لكن حتى في مثل هذا الوقت القصير ، نجح المهاجمون في سرقة عملات البيتكوين والتكوين بمبلغ يعادل 83 ألف دولار. بالمعدل الحالي للعملات المشفرة ، والتي نمت بشكل ملحوظ منذ ذلك الحين ، يمكن أن تقدر قيمتها بمئات الآلاف من الدولارات.
2017 - إغلاق الإنترنت في اليابان
لمدة ساعة تقريبًا ، عملت الإنترنت في أرض الشمس المشرقة بشكل متقطع. لقد ارتكب خبراء Google خطأ في تكوين بروتوكول BGP من خلال الإعلان بشكل غير صحيح عن كتل عناوين IP لموفري الخدمات اليابانيين. ونتيجة لذلك ،
أرسل المشغلون العالميون الآخرون ، بما في ذلك شركات الاتصالات الكبيرة مثل Verizon ، حركة المرور اليابانية إلى خوادم Google. لم تكن أجهزتهم مخصصة للتوجيه ، ولم تعد الحزم "في أي مكان".
/ photo Liam Burnett-Blue Unsplashنتيجةً لذلك ، لم تكن العديد من الخدمات متوفرة في اليابان ، بما في ذلك مواقع المؤسسات الحكومية ، وأنظمة الحجز ، إلخ.
وفقًا لخبراء BGPMon ، وهي شركة تقدم أداة لمراقبة BGP ، فإن موفر NTT Communications Corp ، الذي يضم قاعدة عملائه سبعة ملايين مستخدم ، كان الأكثر تضررًا (على الرغم من أن الأضرار الدقيقة التي لحقت بالمزود لم يتم الكشف عنها).
2019 - حركة المرور الأوروبية تغادر إلى الصين
قبل شهر ، أدى خطأ في توجيه BGP إلى حقيقة أن حركة المرور من العديد من مقدمي الخدمات الأوروبية
ذهب لمدة ساعتين عبر شبكات الشركة الصينية للاتصالات. تمت إعادة توجيه أكثر من 70 ألف مسار - عانت شبكات الشركة السويسرية Swisscom و KPN الهولندية ، بالإضافة إلى شركة الاتصالات الفرنسية Bouygues و Numericable-SFR.
لا يمكن لعملاء الشركات إجراء العمليات باستخدام البطاقات المصرفية. كانت هناك أيضا انقطاع في ال WhatsApp. في حين أن الخبراء لا يعرفون ما إذا كان هذا عطلًا تقنيًا أم نتيجة لهجوم القراصنة على البنية الأساسية للإنترنت.
2019 - تعطل الإنترنت في جميع أنحاء العالم
أثر الحادث على شركات كبيرة مثل Cloudflare و Facebook و Apple و Linode. تأثرت أيضًا Reddit ، منصة Twitch ، و Discord messenger ، وكذلك خدمة Downdetector ، التي تتعقب حوادث الإنترنت.
السبب هو تسرب طرق BGP وخطأ الاتصالات Verizon. تم توجيه كل حركة المرور من خلال مركز البيانات لمزود صغير في ولاية بنسلفانيا - DQE Communications ، والتي لم تستطع تحمل العبء.
تستخدم DQE Communications أداة BGP Optimizer. يعمل على تحسين سرعة تسليم الحزمة للعملاء عن طريق تقسيم كتل IP الكبيرة إلى أجزاء صغيرة. لكن لسبب ما ، سلمت DQE هذه الطرق إلى أحد عملائها الذين قاموا بتكوين اتصال نقل إلى Verizon. بدأ موفر رئيسي في بث معلومات غير صحيحة إلى الإنترنت بالكامل. تم حظر التسرب لمدة ثلاث ساعات.
كيفية تعزيز BGP
لتقليل عدد حوادث BGP ، يتم تطوير العديد من الأدوات اليوم. على سبيل المثال ، منذ عام 2014 ، استمر العمل في مجموعة من الممارسات لتحسين أمان BGP -
MANRS (معايير متفق عليها بشكل متبادل
لأمان التوجيه). هذا نوع من "الأخلاق الحميدة" عند تبادل الطرق على الشبكة. يلتزم المشاركون في برنامج MANRS (يوجد اليوم
حوالي 170 منهم ) بمنع انتشار معلومات التوجيه غير الصحيحة وتوفير أدوات لإيجاد المشكلات المحتملة وحلها.
/ الصورة بريندان تشيرش الكنيسةوفي عام 2017 أيضًا ، بدأ المعهد الوطني للمعايير والتكنولوجيا (NIST) ، جنبًا إلى جنب مع وزارة الأمن الداخلي الأمريكية ،
في تطوير معايير لحماية الطرق على الإنترنت. في العام الماضي ،
نشرت المنظمات أداة لمساعدة مقدمي خدمات الإنترنت في التعامل مع هجمات اختطاف BGP. يسمى النظام ARTEMIS ويكتشف استبدال الطرق في بضع ثوان.
يواجه الآن مؤلفي نظام إدارة الموارد البشرية (MANRS) ومطوري برنامج ARTEMIS مهمة ضمان قيام مزودي الإنترنت العالميين بتقديم أدوات وممارسات جديدة. أشار المحللون في Cloudflare إلى أن أنظمة التحقق من طريق Verizon ستساعد في منع حدوث انقطاع كبير.
بعض مقدمي الخدمات الرئيسيين يقومون بالفعل بتنفيذ أفضل الممارسات - من بينها
AT&T و
NTT Communications و
NetNod . يأمل الخبراء أنه في المستقبل سيكون هناك المزيد فقط.
قراءة إضافية حول الموضوع من قناة Telegram لدينا: