All’inizio di questo mese, un accademico esperimento per studiare l’impatto di recente rilasciato delle caratteristiche di sicurezza per il Border Gateway Protocol (BGP) è andato terribilmente storto e si è schiantato un mucchio di Linux basata su router internet.
L’esperimento, organizzato da docenti universitari provenienti da tutto il mondo, è stato annunciato l’anno scorso a metà dicembre ed è stato descritto come “un esperimento per valutare le alternative per accelerare l’adozione di BGP route origine di convalida.”
BGP Route Origine di Convalida, o ROV, è appena uscito standard parte di una triplice security pack per il BGP standard, insieme con BGP Risorsa Infrastruttura a Chiave Pubblica (RPKI) e BGP Convalida del Percorso (noto anche come BGPsec).
Inoltre: Come Apple Macintosh compie 35 anni, Android, Linux, OS X, gli utenti arrivare a correre la sua classica app
BGP BOV consente di router per utilizzare BGP RPKI informazioni per filtrare non autorizzato BGP route annunci e arrestare BGP dirotta significava per re-instradare il traffico internet dal server legittimi a bad reti.
Questo mese esperimento, che era la continuazione di un rilasciati in precedenza documento di ricerca che ha studiato l’adozione di BGP caratteristiche di sicurezza, si svolgerà tra gennaio 8 e 23 gennaio.
Il piano iniziale era per il team di ricerca per annunciare un BGP route “con un valido standard-compliant non assegnato BGP attributo” da una rete i ricercatori hanno controllato, e quindi studiare come il percorso di definizione propagato su reti di altri fornitori di servizi internet attraverso la rete internet.
L’idea era di seguire il BGP attributo di muoversi e avere un’idea dei punti vulnerabili o che cosa ISP reti sono vulnerabili al traffico di internet manipolazione.
Ma il primo giorno dell’esperimento, le cose non sono andate come previsto.
“Abbiamo effettuato il primo annuncio in questo esperimento di ieri, e, nonostante l’annuncio di essere compatibile con BGP standard, FRR router reset loro sessioni su ricezione. Dopo l’avviso del problema, abbiamo sospeso gli esperimenti”, ha detto Italo Cunha, un ricercatore presso l’Università Federale di Minas Gerais in Brasile.
Il problema, secondo il ricercatore, è che il BGP attributo hanno usato causato il software si blocca nel router in esecuzione FRRouting (FRR), un protocollo di routing IP suite per piattaforme Linux e Unix.
FRR gli sviluppatori rilasciato un fix su gennaio 9, e dopo alcune discussioni circa l’etica di continuare l’esperimento, i ricercatori hanno deciso di andare avanti con un altro giro di test di questo mercoledì, gennaio 23.
FRR router non agire di questo tempo, ma altri problemi in altri luoghi del mondo. Il motivo principale era che l’esperimento è stato annunciato soltanto sulla mailing list di NANOG, il North American Operatori di Rete del Gruppo.
“È provocato di nuovo un massiccio prefisso spike/flap, e come internet non è centrata intorno [America Settentrionale] (shock, orrore!) un certo numero di operatori in Asia e in Australia[t] [a]ffected dal vostro ‘exp[e]r[i]ment’ e non avevano idea di cosa stesse succedendo e perché”, ha detto un amministratore di rete per PacketGG, una società che fornisce vari traffico internet, servizi di supporto, non appena la seconda fase dell’esperimento iniziato.
Questa volta, il problema è stato causato da BGP software che non riusciva a gestire il BGP attributo, i ricercatori hanno usato. Il motivo era che alcuni Isp non sono riuscito ad aggiornare il loro BGP software alla versione più recente, di conseguenza non riuscivo più a gestire la custom BGP attributo.
Deve leggere
Vapore migliora notevolmente la vita per i giocatori di Linux (CNET)
Come installare Linux software da sorgente (TechRepublic)
Mentre non ci sono pubbliche le statistiche sul numero di reti interessati da questo secondo incidente, i ricercatori non si è fatta attendere a lungo per spegnere il loro BGP ROV esperimento.
“Abbiamo annullato questo esperimento permanentemente,” Cunha ha detto, a 20 minuti dopo di Cooper denuncia.
Ma nonostante i problemi causati dal test, tutte le successive risposte dopo Cunha cancellazione ha esortato il team di ricerca per continuare a scavare nell’adozione di BGP caratteristiche di sicurezza.
Il motivo è che il BGP dirotta hanno internet tallone di Achille per più di due decenni, e la protezione di BGP, il protocollo che lega internet insieme, è una priorità per l’intera rete e infosec comunità.
“Fermare l’esperimento è solo trattare i sintomi, la causa principale deve essere affrontato: la rottura del software,” ha detto il Processo di Snijders di NTT Communications.
Questo esperimento non è la prima volta che gli accademici hanno schiantato porzioni di internet durante la prova di BGP caratteristiche. Qualcosa di simile è accaduto nel mese di agosto 2010, quando un altro esperimento si è schiantato router Cisco in tutto il mondo.
Storie correlate:
Brutto bug di sicurezza individuato e risolto in Linux apt
Ubuntu Core raddoppia su Internet delle Cose
Come sostituire Windows con Linux Mint 7
Più copertura di sicurezza:
Il DHS problemi di sicurezza di allarme sui recenti DNS hijacking attacksNew ransomware ceppo di blocco Bitcoin mining rig in ChinaConcerns sollevato su WordPress “nuovo” Schermo Bianco Della Morte’ di protezione featureMalvertising campagna ha come target gli utenti Apple con malware nascosti nelle immagini
Chrome API aggiornamento uccidere un mucchio di altre estensioni, non solo ad blockersUS Senatori paura Cinesi metro rail auto potrebbe essere utilizzato per surveillanceBrave browser può ora mostrare gli annunci, e presto si otterrà il 70% del denaro CNET
Perché cryptojacking diventerà ancora più grande problema nel 2019 TechRepublic
Argomenti Correlati:
Centri Dati
Di sicurezza, TV
La Gestione Dei Dati
CXO