• Конвертер Криптовалют

BGP угон происходит, когда злоумышленники намеренно перенаправляют интернет-трафик. Злоумышленники делают это, ложно объявляя о владении группами IP-адресов, называемых префиксами IP, которыми они фактически не владеют, не контролируют и не направляют. Угон BGP очень похож на то, как если бы кто-то должен был изменить все знаки на участке автострады и перенаправить автомобильное движение на неправильные выходы. 

Поскольку BGP построена на предположении, что взаимосвязанные сети говорят правду о том, какими IP-адресами они владеют, BGP угон почти невозможно остановить. Таким образом, если никто не наблюдал за знаками автострады, единственный способ сказать, были ли они злонамеренно изменены, — это наблюдать, что многие автомобили оказывались в неправильных районах. Тем не менее, чтобы произойти угон, злоумышленники должны контролировать или компрометировать маршрутизатор с поддержкой BGP, который соединяет между собой две автономные системы (AS), поэтому не любой может выполнить угон BGP. 

Что такое BGP? 

БГП означает протокол пограничного шлюза, и это протокол маршрутизации интернета. Другими словами, он предоставляет направления так, чтобы трафик перемещался от одного IP-адреса к другому максимально эффективно. IP-адрес — это фактический веб-адрес данного веб-сайта. Когда пользователь вводит имя веб-сайта и браузер находит и загружает его, запросы и ответы идут туда и обратно между IP-адресом пользователя и IP-адресом веб-сайта. DNS-серверы (система доменных имен) предоставляют IP-адрес, но BGP обеспечивает наиболее эффективный способ достижения этого IP-адреса. Грубо говоря, если DNS — это адресная книга интернета, то BGP — это дорожная карта. 

Каждый маршрутизатор BGP хранит таблицу маршрутизации с лучшими маршрутами между автономными системами. Они обновляются почти постоянно, поскольку каждый AS (часто интернет-провайдер ISP) передает новые префиксы IP, которыми они владеют. BGP всегда отдает предпочтение кратчайшему и самому прямому пути от AS до AS для достижения IP-адресов через наименьшее количество возможных переходов через сети. 

Определение автономной системы 

AS — это большая сеть или группа сетей, управляемых одной организацией. У AS может быть много подсетей, но все они используют одну и ту же политику маршрутизации. Обычно, AS является либо ISP, либо очень большой организацией со своей собственной сетью и несколькими восходящими соединениями от той сети до ISP (это называется «многосетевой сетью»).Каждому AS присваивается свой собственный номер Автономной системы, или ASN, чтобы легко идентифицировать их. 

Почему BGP так важен? 

BGP делает возможным широкомасштабный рост интернета. Интернет состоит из нескольких больших взаимосвязанных сетей. Поскольку это децентрализовано, нет никакого руководящего органа, устанавливающего лучшие маршруты для пакетов данных чтобы перемещать их к назначениям IP-адреса. BGP выполняет эту роль. Если бы не BGP, веб-трафик мог бы занять огромное количество времени, чтобы достигнуть его назначения из-за неэффективной маршрутизации, или никогда не достиг бы назначения вообще. 

Как можно угнать BGP? 

Когда AS объявляет маршрут к префиксам IP, которые это фактически не контролируют, это объявление, если не отфильтровано, может распространиться и быть добавлено к таблицам маршрутизации в маршрутизаторах BGP. С тех пор, пока кто-то не заметит и не исправит маршруты, трафик на эти IP-адреса будет маршрутизироваться к тому AS. Это было бы похоже на притязание на территорию, если бы не было местного правительства для проверки и обеспечения соблюдения имущественных документов. 

BGP всегда отдает предпочтение кратчайшему, наиболее конкретному пути к желаемому IP-адресу. Для угона BGP, чтобы быть успешным, объявление маршрута должно: 

  • Либо предложить более конкретный маршрут, объявив меньший диапазон IP-адресов, чем другие ASes, объявленные ранее.
  • Либо предложить более короткий маршрут к определенным блокам IP-адресов. Кроме того, не каждый может объявить маршруты BGP к более широкому интернету. Для угона BGP произойти объявление должно быть сделано оператором AS или субъектом угрозы, который скомпрометировал AS (второй случай более редок).

Может показаться удивительным, что оператор крупной сети или группы сетей, многие из которых являются интернет-провайдерами, беззастенчиво взялся бы за такую вредоносную деятельность. Но учитывая, что по некоторым подсчетам в настоящее время в мире насчитывается более 80 000 автономных систем, неудивительно, что некоторые из них не заслуживают доверия. Кроме того, угон BGP не всегда очевиден или легко обнаруживается. Злоумышленники могут замаскировать свою деятельность за другими ASE или объявить о неиспользуемых блоках префиксов IP, которые вряд ли будут замечены, чтобы остаться под радаром. 

Что происходит при угоне BGP? 

В результате угона BGP интернет-трафик может пойти не в ту сторону, быть отслежен или перехвачен, быть «черной дырой» или быть направлен на поддельные веб-сайты в рамках атаки «человек посередине». Кроме того, спамеры могут использовать BGP hijacking или сеть AS, которая практикует BGP hijacking, чтобы подделать законные IP-адреса для целей спама. С точки зрения пользователя, время загрузки страницы будет увеличиваться, так как запросы и ответы не будут следовать по наиболее эффективному сетевому маршруту и могут даже путешествовать по всему миру без цели. 

В лучшем случае трафик будет проходить по неоправданно длинному маршруту, увеличивая задержку. В худшем случае злоумышленник может провести атаку «через посредника» или перенаправить пользователей на поддельные веб-сайты, чтобы украсть учетные данные. 

BGP угон в реальном мире 

Было много реальных примеров преднамеренного угона BGP. Например, в апреле 2018 года российский провайдер анонсировал ряд IP-префиксов (групп IP-адресов), которые фактически принадлежат DNS-серверам Amazon Route53. Конечным результатом стало то, что пользователи, пытающиеся войти на сайт криптовалюты, были перенаправлены на поддельную версию веб-сайта, контролируемую хакерами.

Таким образом, хакеры смогли украсть около $152,000 биткоинов (более конкретная информация: через угон BGP хакеры захватили запросы Amazon DNS, чтобы DNS-запросы для myetherwallet.com шли на серверы, которые они контролировали, возврщал неправильный IP-адрес и направил HTTP-запросы на поддельный веб-сайт). 

Непреднамеренные случаи угона BGP также распространены, и они могут оказать негативное влияние на весь глобальный интернет. В 2008 году пакистанское правительство Pakistan Telecom попыталось подвергнуть цензуре Youtube, обновив свои маршруты BGP для веб-сайта. Казалось бы, случайно, новые маршруты были объявлены восходящим провайдерам Pakistan Telecom, а оттуда транслировались на весь интернет. Внезапно все веб-запросы на Youtube были направлены в Pakistan Telecom, что привело к многочасовому отключению веб-сайта почти для всего интернета и подавляющему ISP. 

Как пользователи и сети могут защитить себя от взлома BGP? 

Помимо постоянного мониторинга того, как интернет-трафик маршрутизируется, пользователи и сети могут сделать очень мало, чтобы предотвратить угоны BGP. 

  • Фильтрация префиксов IP

Большинству сетей следует принимать только префиксы IP, если необходимо, и нужно только объявить их IP-префикс к сети, а не весь интернет. Это помогает предотвратить случайное угон маршрута и может помешать AS принимать фиктивные объявления префиксов IP. Однако на практике это трудно реализовать. 

  • Обнаружение угона BGP

Увеличение задержки, снижение производительности сети и неправильное направление интернет-трафика являются возможными признаками угона BGP. Многие крупные сети будут отслеживать обновления BGP, чтобы гарантировать, что их клиенты не сталкиваются с проблемами задержки, и несколько исследователей безопасности действительно отслеживают интернет-трафик и публикуют свои результаты. 

  • Сделать BGP более безопасным

BGP был разработан, чтобы заставить интернет работать, и он, безусловно, делает это. Но BGP не был разработан с учетом безопасности. Разрабатываются более безопасные решения маршрутизации для интернета в целом (такие как BGPsec), но их еще нет. На данный момент BGP по своей природе уязвима и останется уязвимой. 

Как Cloudflare использует BGP? 

Cloudflare имеет более 165 центров обработки данных, разбросанных по всему миру, все из которых транслируют один ASN (AS13335) и те же IP-префиксы. Это минимизирует количество сетевого трафика, которое необходимо пересечь для достижения IP-адресов Cloudflare. В результате эффективные пути к IP-адресам, принадлежащим Cloudflare, доступны практически из любой точки мира.

Для AS в Японии кратчайший путь к IP-адресу Cloudflare может составлять всего несколько сетевых прыжков, заканчивающихся в локальном японском центре обработки данных Cloudflare. В Калифорнии трафик может поступать на тот же IP-адрес, размещенный в том же Cloudflare, что и трафик, и в конечном итоге достигаться через Калифорнийский центр обработки данных.

0
  • Показать Комментарии (0)


Notice: Undefined index: comments_capabilities in /home/p548629/www/youcrypt.ru/wp-content/wp-recall/add-on/comments-tuner/index.php on line 132

Notice: Undefined index: comments_capabilities in /home/p548629/www/youcrypt.ru/wp-content/wp-recall/add-on/comments-tuner/index.php on line 132
Авторизация
*
*
Регистрация
*
*
*
Генерация пароля