Internet experiment mis gaat, neemt een heleboel Linux-routers

0
103

Eerder deze maand, een academische experiment bestuderen van de impact van de onlangs vrijgegeven beveiligingsfuncties voor het Border Gateway Protocol (BGP) ging het vreselijk mis en stortte neer in een bos van Linux-gebaseerde internet-routers.

Het experiment, georganiseerd door academici van over de hele wereld, werd voor het eerst aangekondigd vorig jaar medio December en werd beschreven als “een experiment te evalueren alternatieven voor het versnellen van de adoptie van BGP route oorsprong validatie.”

BGP Route Oorsprong Validatie, of ROV, is onlangs een standaard onderdeel van een drieledige security pack voor de BGP-standaard, samen met BGP Resource ‘ Public Key Infrastructure (RPKI) en BGP Pad Validatie (ook bekend als BGPsec).

BGP BOV kunt routers te gebruiken BGP RPKI informatie te filteren uit onbevoegde BGP route aankondigingen en afsluiten BGP kaapt bedoeld om re-route internetverkeer van legitieme servers te slecht netwerken.

Deze maand experiment, dat was de voortzetting van een eerder uitgebracht research paper die bestudeerde de vaststelling van BGP beveiligingsfuncties, is ingesteld om plaats te nemen tussen 8 januari en 23 januari.

Het oorspronkelijke plan was voor het onderzoeksteam om aan te kondigen een BGP route “met een geldige normen voldoet niet toegewezen BGP kenmerk van een netwerk van de onderzoekers gecontroleerd, en vervolgens onderzoeken hoe de route definitie doorgegeven via de netwerken van andere internet service providers op het internet.

Het idee was om te volgen hoe de BGP kenmerk bewegen en een idee te krijgen van de kwetsbare punten of wat ISP netwerken zijn kwetsbaar voor internet verkeer manipulatie.

Maar op de eerste dag van het experiment, de zaken niet gaan zoals verwacht.

“We speelden de eerste aankondiging in dit experiment van gisteren, en, ondanks de aankondiging zijnde in overeenstemming met de BGP normen, FRR routers gereset hun sessies na ontvangst. Na kennisgeving van het probleem, we stopten de experimenten,” zei Italo Cunha, een onderzoeker aan de Federale Universiteit van Minas Gerais in Brazilië.

Het probleem, volgens de onderzoeker, was dat de BGP attribuut ze gebruikt worden veroorzaakt software loopt vast in routers FRRouting (FRR), een IP-routing protocol voor Linux-en Unix-platforms.

FRR ontwikkelaars een correctie uitgebracht op 9 januari en na enkele discussies over de ethiek van de voortzetting van het experiment de onderzoekers besloten om door te gaan vooruit met een andere ronde van tests, woensdag, januari 23.

FRR routers niet handelen tot deze tijd, maar ook andere problemen ontstaan op andere plekken van de wereld. De belangrijkste reden hiervoor was dat het experiment was alleen aangekondigd op de mailinglijst van NANOG, de Noord-Amerikaanse Groep netwerkoperators.

“Je veroorzaakt weer een enorme voorvoegsel spike/flap, en als het internet is niet gecentreerd rond [Noord-Amerika] (shock horror!) een aantal van de operators in Azië en Australië gaan[t] [a]ffected door uw ‘exp[e]r[i]ment’ en had geen idee wat er gebeurde en waarom,” zei een netwerk admin voor PacketGG, een bedrijf dat verschillende internet verkeer ondersteunende diensten, zodra de tweede ronde van het experiment begonnen.

Dit keer werd het probleem veroorzaakt door BGP software die kon niet omgaan met de BGP, schrijven de onderzoekers. De reden was dat sommige Isp ‘ s bijwerken mislukt hun BGP software naar de nieuwste versie, dus ze kon niet omgaan met de aangepaste BGP kenmerk.

Er zijn geen openbare statistieken over het aantal netwerken beïnvloed door dit tweede incident, de onderzoekers niet lang te wachten om het afsluiten van hun BGP ROV experiment.

“We hebben geannuleerd dit experiment permanent,” Cunha zei, 20 minuten na de Cooper ‘ s klacht.

Maar ondanks de problemen die veroorzaakt worden door de test, alle volgende antwoorden na Cunha annulering drong er bij de research team om door te gaan graven in de vaststelling van BGP beveiligingsfuncties.

De reden is dat BGP kaapt zijn van het internet Achille de hiel voor meer dan twee decennia, en het veiligstellen van BGP, het protocol dat bindt samen het internet, is een topprioriteit voor de hele netwerken en infosec gemeenschappen.

“Het stoppen van het experiment is alleen het behandelen van de symptomen, de oorzaak moet aangepakt worden: gebroken software”, zegt Job Snijders van NTT Communications.

Dit experiment is ook niet de eerste keer dat wetenschappers zijn gecrasht delen van het internet tijdens het testen van BGP heeft. Iets dergelijks gebeurde in augustus 2010, toen een ander experiment crashte Cisco routers over de hele wereld.

Meer zekerheid:

DHS problemen beveiligingswaarschuwing over recente DNS-kaping attacksNew ransomware stam is het blokkeren van Bitcoin mining rigs in ChinaConcerns gesteld over WordPress’ nieuwe ‘White Screen of Death’ bescherming featureMalvertising campagne is bedoeld voor Apple-gebruikers met kwaadaardige code verborgen in de beelden
Chrome API update zal doden een hoop andere extensies, niet alleen ad blockersUS Senatoren vrezen Chinese-en-klare metro rail auto ‘ s kunnen worden gebruikt voor surveillanceBrave browser kan nu het weergeven van advertenties, en al snel krijg je 70% van het geld CNET
Waarom cryptojacking zal een nog groter probleem in 2019 TechRepublic

Verwante Onderwerpen:

Datacenters

Beveiliging TV

Data Management

CXO