Quais incidentes do Border Gateway Protocol podem ser destacados nos últimos anos

Do roubo de criptomoedas a falhas na Internet.


/ foto de Javier Allegue Barros Unsplash

O Border Gateway Protocol (BGP) é um protocolo de roteamento dinâmico. Juntamente com o DNS, é um dos principais mecanismos que garantem o funcionamento da Internet.

A idéia de sua criação surgiu com dois engenheiros da Cisco e IBM em 1989. Tendo se encontrado no jantar, eles pintaram os conceitos básicos do protocolo em dois guardanapos . As idéias registradas na cafeteria foram finalizadas e posteriormente projetadas na forma do padrão IETF .

A versão final do BGP foi introduzida em 1994 e, desde então, permaneceu praticamente inalterada.

Usando o BGP, os roteadores ISP trocam informações de disponibilidade da rede. Essa abordagem permite determinar a rota ideal para a transferência de pacotes entre sistemas autônomos . No entanto, o BGP não possui mecanismos de verificação de rota embutidos. Um erro que invadiu a tabela de roteamento do provedor (devido a um mau funcionamento do software ou ações de hackers) pode levar a falhas na rede global.

Em 1998, um ex-membro do grupo de hackers L0pht testemunhou perante o Congresso dos EUA. Em seguida, ele sugeriu que um ataque ao BGP poderia "colocar" toda a Internet em 30 minutos.

Hoje, os profissionais de segurança registram milhares de incidentes relacionados ao BGP. A maioria deles é insignificante, mas há casos bastante grandes.

2014 - roubo de criptomoeda


Especialistas da divisão de segurança da informação da Dell registraram 22 ataques de hackers relacionados ao redirecionamento de tráfego de dezenove fornecedores de Internet. Os atacantes atacaram os roteadores BGP invadindo a conta de serviço de um funcionário de uma das empresas de telecomunicações canadenses.

Um dos objetivos eram os pools de mineração da rede WafflePool, cujos participantes se uniram para ganhar criptomoeda. Os computadores conectados ao sistema foram redirecionados para um servidor de comando de substituição, que transferiu a criptomoeda gerada por eles para as contas dos hackers. Cada ataque não durou mais que 30 segundos. Mas mesmo em tão pouco tempo, os atacantes conseguiram roubar bitcoins e altcoins no valor equivalente a 83 mil dólares. Na taxa atual de criptomoedas, que cresceu significativamente desde então, elas podem ser avaliadas em centenas de milhares de dólares.

2017 - Desligamento da Internet no Japão


Por cerca de uma hora, a Internet na Terra do Sol Nascente trabalhou intermitentemente. Os especialistas do Google cometeram um erro ao configurar o protocolo BGP ao anunciar incorretamente os blocos de endereços IP dos provedores japoneses. Como resultado, outras operadoras globais, incluindo grandes empresas de telecomunicações como a Verizon, enviaram tráfego japonês para os servidores do Google. Suas máquinas não foram projetadas para roteamento, e os pacotes simplesmente não chegaram a lugar nenhum.


/ foto Liam Burnett-Blue Unsplash

Como resultado, muitos serviços não estavam disponíveis no Japão, incluindo sites de organizações governamentais, sistemas de reservas etc. Os usuários não puderam se conectar aos servidores da Nintendo e a vários pregões.

De acordo com especialistas da BGPMon, empresa que oferece uma ferramenta para monitorar o BGP, o provedor da NTT Communications Corp, cuja base de clientes tem sete milhões de usuários, foi o mais atingido (embora os números exatos de danos sofridos pelo provedor não tenham sido divulgados).

2019 - Tráfego europeu parte para a China


Há um mês, um erro no roteamento do BGP levou ao fato de o tráfego de vários provedores europeus ter passado duas horas pelas redes da empresa chinesa China Telecom. Mais de 70 mil rotas foram redirecionadas - as redes da empresa suíça Swisscom, a holandesa KPN, bem como a francesa Bouygues Telecom e a Numericable-SFR.

Os clientes das empresas não puderam realizar operações com cartões bancários. Também houve interrupções no WhatsApp. Embora os especialistas não saibam se foi um mau funcionamento técnico ou o resultado de um ataque de hackers à infraestrutura da Internet.

2019 - interrupção da Internet em todo o mundo


O incidente afetou grandes empresas como Cloudflare, Facebook, Apple e Linode. O Reddit, a plataforma Twitch, o mensageiro Discord e o serviço Downdetector, que rastreia falhas na Internet, também foram afetados.

O motivo é o vazamento de rotas BGP e o erro de telecomunicações da Verizon. Todo o tráfego foi roteado através do data center de um pequeno provedor na Pensilvânia - DQE Communications, que não conseguiu lidar com a carga.

A DQE Communications usou a ferramenta BGP Optimizer. Otimiza a velocidade de entrega de pacotes aos clientes, dividindo grandes blocos IP em pequenas partes. Mas, por alguma razão, o DQE entregou essas rotas a um de seus clientes que tinha uma conexão de trânsito com a Verizon configurada. Um grande fornecedor começou a transmitir informações incorretas para toda a Internet. O vazamento foi bloqueado por três horas.

Como fortalecer o BGP


Para reduzir o número de incidentes de BGP, várias ferramentas estão sendo desenvolvidas hoje. Por exemplo, desde 2014, o trabalho está em andamento em um conjunto de práticas para aprimorar a segurança do BGP - MANRS (Normas mutuamente acordadas para segurança de roteamento). Este é um tipo de "boas maneiras" ao trocar rotas na rede. Os participantes do programa MANRS (hoje existem cerca de 170 ) estão comprometidos em impedir a disseminação de informações incorretas de roteamento e em fornecer ferramentas para encontrar e corrigir possíveis problemas.


/ photo Igreja de Brendan Unsplash

Também em 2017, o Instituto Nacional de Padrões e Tecnologia (NIST), juntamente com o Departamento de Segurança Interna dos EUA, começou a desenvolver padrões para proteger rotas na Internet. No ano passado, as organizações publicaram uma ferramenta para ajudar os provedores de serviços da Internet a lidar com os ataques de seqüestro de BGP. O sistema é chamado ARTEMIS e detecta a substituição de rotas em alguns segundos.

Agora, os autores do MANRS e os desenvolvedores do ARTEMIS enfrentam a tarefa de garantir que os provedores globais de Internet introduzam novas ferramentas e práticas. Analistas da Cloudflare observaram que os sistemas de verificação de rota da Verizon ajudariam a evitar uma queda de energia em massa.

Alguns grandes fornecedores já estão implementando as melhores práticas - entre eles AT&T , NTT Communications e NetNod . Os especialistas esperam que, no futuro, haja apenas mais.



Leitura adicional sobre o assunto em nosso canal Telegram:

Source: https://habr.com/ru/post/pt459400/


All Articles