Du vol de crypto-monnaie aux plantages sur Internet.
/ photo par Javier Allegue Barros UnsplashLe Border Gateway Protocol (BGP) est un protocole de routage dynamique. Avec DNS, c'est l'un des principaux mécanismes qui assurent le fonctionnement d'Internet.
L'idée de sa création est venue avec deux ingénieurs de Cisco et IBM en 1989. Après s'être rencontrés au dîner, ils ont peint les concepts de base du protocole
sur deux serviettes . Les idées enregistrées dans la cafétéria ont été finalisées et conçues plus tard
sous la forme de la norme IETF .
La version finale de BGP a été introduite en 1994, et depuis lors, elle est restée pratiquement inchangée.
À l'aide de BGP, les routeurs ISP échangent des informations sur la disponibilité du réseau. Cette approche vous permet de déterminer la route optimale pour le transfert de paquets entre
des systèmes autonomes . Cependant, BGP n'a pas de mécanismes de vérification de route intégrés. Une erreur qui s'est glissée dans la table de routage du fournisseur (en raison d'un dysfonctionnement du logiciel ou d'actions de pirates) peut entraîner des dysfonctionnements dans le réseau mondial.
En 1998, un ancien membre du groupe de hackers L0pht a témoigné devant le Congrès américain. Il a ensuite suggéré qu'une attaque contre BGP pourrait «mettre» l'ensemble d'Internet en 30 minutes.
Aujourd'hui, les professionnels de la sécurité
enregistrent des milliers d'incidents liés à BGP. La plupart d'entre eux sont insignifiants, mais il existe des cas assez importants.
2014 - vol de crypto-monnaie
Les spécialistes de la division de la sécurité de l'information de Dell ont
enregistré 22 attaques de pirates informatiques liées à la redirection du trafic de dix-neuf fournisseurs Internet. Les attaquants ont attaqué les routeurs BGP en piratant le compte de service d'un employé d'une des sociétés de télécommunications canadiennes.
L'un des objectifs
était les pools de minage du réseau WafflePool, dont les participants se sont unis pour gagner de la crypto-monnaie. Les ordinateurs connectés au système ont été redirigés vers un serveur de commandes de remplacement, qui a transféré la crypto-monnaie générée par eux sur les comptes des pirates. Chaque attaque n'a pas duré plus de 30 secondes. Mais même en si peu de temps, les attaquants ont réussi à voler des bitcoins et des altcoins pour un montant équivalent à 83 mille dollars. Au rythme actuel des crypto-monnaies, qui a considérablement augmenté depuis lors, elles peuvent être évaluées à des centaines de milliers de dollars.
2017 - Arrêt d'Internet au Japon
Pendant environ une heure, Internet au Pays du Soleil Levant a fonctionné par intermittence. Les experts de Google ont fait une erreur en configurant le protocole BGP en annonçant incorrectement les blocs d'adresses IP des fournisseurs japonais. En conséquence, d'autres opérateurs mondiaux, y compris de grandes sociétés de télécommunications comme Verizon, ont
envoyé du trafic japonais vers les serveurs de Google. Leurs machines n'étaient pas destinées au routage et les paquets n'allaient simplement «nulle part».
/ photo Liam Burnett-Blue UnsplashEn conséquence, de nombreux services n'étaient pas disponibles au Japon, y compris les sites Web des organisations gouvernementales, les systèmes de réservation, etc. Les utilisateurs ne pouvaient pas se connecter aux serveurs Nintendo et à plusieurs salles de marché.
Selon
des experts de BGPMon, une entreprise qui propose un outil de surveillance de BGP, le fournisseur de NTT Communications Corp, dont la clientèle compte sept millions d'utilisateurs, a été le plus durement touché (bien que le nombre exact de dommages subis par le fournisseur n'ait pas été divulgué).
2019 - Le trafic européen part pour la Chine
Il y a un mois, une erreur dans l'acheminement du BGP a conduit au fait que le trafic de plusieurs fournisseurs européens
est passé pendant deux heures sur les réseaux de la société chinoise China Telecom. Plus de 70 000 liaisons ont été redirigées - les réseaux de la société suisse Swisscom, du néerlandais KPN, ainsi que du français Bouygues Telecom et de Numericable-SFR ont souffert.
Les clients des entreprises ne pouvaient pas effectuer d'opérations avec des cartes bancaires. Il y a également eu des interruptions dans WhatsApp. Alors que les experts ne savent pas s'il s'agissait d'un dysfonctionnement technique ou du résultat d'une attaque de pirates informatiques sur l'infrastructure Internet.
2019 - Perturbation d'Internet dans le monde
L'incident a touché de grandes sociétés telles que Cloudflare, Facebook, Apple et Linode. Reddit, la plate-forme Twitch, le messager Discord, ainsi que le service Downdetector, qui suit les plantages Internet, ont également été touchés.
La raison en est la fuite des routes BGP et l'erreur télécom de Verizon. Tout le trafic a été acheminé via le centre de données d'un petit fournisseur en Pennsylvanie - DQE Communications, qui n'a pas pu faire face à la charge.
DQE Communications a utilisé l'outil BGP Optimizer. Il optimise la vitesse de livraison des paquets aux clients en divisant les grands blocs IP en petites parties. Mais pour une raison quelconque, DQE a remis ces routes à l'un de ses clients qui avait configuré une connexion de transit vers Verizon. Un important fournisseur a commencé à diffuser des informations incorrectes sur l'ensemble de l'Internet. La fuite a été bloquée pendant trois heures.
Comment renforcer BGP
Pour réduire le nombre d'incidents BGP, plusieurs outils sont en cours de développement aujourd'hui. Par exemple, depuis 2014, un travail est en cours sur un ensemble de pratiques visant à améliorer la sécurité BGP -
MANRS (
Mutual Agreed Norms for Routing Security). C'est une sorte de "bonnes manières" lors de l'échange d'itinéraires sur le réseau. Les participants au programme MANRS (aujourd'hui, il y en a
environ 170 ) se sont engagés à empêcher la propagation d'informations de routage incorrectes et à fournir des outils pour trouver et résoudre les problèmes potentiels.
/ photo L' église de Brendan UnsplashToujours en 2017, le National Institute of Standards and Technology (NIST), en collaboration avec le Département américain de la sécurité intérieure, a
commencé à élaborer des normes pour la protection des itinéraires sur Internet. L'année dernière, les organisations ont
publié un outil pour aider les fournisseurs de services Internet à faire face aux attaques de piratage BGP. Le système s'appelle ARTEMIS et détecte la substitution d'itinéraires en quelques secondes.
Désormais, les auteurs de MANRS et les développeurs d'ARTEMIS sont confrontés à la tâche de s'assurer que les fournisseurs Internet mondiaux introduisent de nouveaux outils et pratiques. Les analystes de Cloudflare ont noté que les systèmes de vérification d'itinéraire de Verizon permettraient d'éviter une panne massive.
Certains grands fournisseurs mettent déjà en œuvre les meilleures pratiques, parmi lesquelles
AT&T ,
NTT Communications et
NetNod . Les experts espèrent qu'à l'avenir, il n'y en aura plus.
Lecture supplémentaire sur le sujet de notre chaîne Telegram: