Qgelm

BGP-Hijacking: IP-Verkehr der Großen Vier nach Russland umgeleitet

Originalartikel

Backup

<html> <time datetime=„2017-12-16T14:46:00+01:00“>vor 19 Stunden</time> Dusan Zivadinovic <figure class=„aufmacherbild“><img src=„https://m.f.ix.de/scale/geometry/1280/q50/imgs/18/2/3/3/7/6/7/4/product-hero-srx-series-62834c07964f52ed-443f39d636051051.jpeg@jpg“ alt=„BGP-Hijacking: IP-Verkehr der Gro&#223;en Vier nach Russland umgeleitet“/><figcaption><p class=„source“>Bild: Juniper</p> </figcaption></figure><p class=„lead_text“>Weil etliche Netzbetreiber immer noch ein Routing-Protokoll ohne Sicherheitsvorkehrungen nutzen, gelang es wieder einmal Angreifern, IP-Verkehr von Google, Facebook, Apple und Microsoft umzuleiten. Das Zwischenziel: Russland.</p><p>Am 12. Dezember wurde Internet-Verkehr von und zu Apple, Google, Facebook, Microsoft, Twitch, NTT Communications und Riot Games kurzfristig zu einem russischen Provider umgeleitet. Dieser hatte insgesamt 80 Adressbl&#246;cke kurzerhand als eigene annonciert, worauf binnen Minuten die falschen Routen in mehreren Routern anderer Netzbetreiber eingetragen waren. In der Folge wurde der an die sieben Unternehmen gerichtete Verkehr &#252;ber Russland zum eigentlichen Ziel umgeleitet.</p> <p><a href=„http://www.heise.de/mediadaten/online/“ target=„_blank“ class=„hinweis_anzeige“>Anzeige</a></p> <p>Weil sehr spezifische und kleine Adressbl&#246;cke umgeleitet worden sind, handelt es sich h&#246;chstwahrscheinlich nicht um einen Fehler, wie sie beim Routing-Protokoll BGP (Border Gateway Protocol) gelegentlich vorkommen kann, sondern um Absicht.</p> <p>Den Vorfall hatte zuerst der Monitoring-Dienst BGPMon gemeldet. Demnach haben f&#252;nf gro&#223;e Netzbetreiber die falschen Announcements in ihre Routing-Konfiguration &#252;bernommen und Verkehr ihrer Kunden nach Russland geleitet. Zu den weithin bekannten geh&#246;ren dabei der US-amerikanische Betreiber Hurricane Electric und der australische Betreiber Telstra. Die Umleitungen dauerten zwei Mal je drei Minuten. Sp&#228;ter meldete auch der Dienst Qrator Labs den Vorfall. Laut deren Analyse habe die Umleitung sogar zwei Stunden lang gedauert. Die Anzahl der umgeleiteten Adressbl&#246;cke habe laut Qrator zwischen 40 und 80 variiert.</p> <p>Im Internet gibt es weit &#252;ber eine halbe Million an Routen und viele Routing-Informationen werden automatisch ausgetauscht. Der Gro&#223;teil dieses Austauschs klappt &#8211; mit etwas Feintuning seitens der Provider &#8211; normalerweise gut und ger&#228;uschlos. Doch die &#220;bersicht f&#228;llt sehr schwer, sodass bei Routen-Updates Fehler bisher nur schwer auszuschlie&#223;en sind. Behelfsweise verwenden Netzbetreiber deshalb Filter, um sicherzustellen, dass sie die richtigen Routen verwenden. Aber BGP stammt noch aus einer unschuldigen Zeit, als man Routen-Announcements ohne viel Nachdenken trauen konnte &#8211; es gibt daher im &#252;blichen BGP keine Methoden, die die Echtheit von Announcements sicherstellen. Deshalb lassen sich Routen manipulieren. Warum das geht, beschreibt <a data-content-type=„content“ href=„https://m.heise.de/security/meldung/Router-luegen-nicht-was-wenn-doch-200283.html“>heise security in „Router l&#252;gen nicht“</a>.</p> <p>Ungew&#246;hnlich an dem aktuellen Fall ist, dass der umgeleitete Verkehr zu prominenten Unternehmen geh&#246;rt. Au&#223;erdem handelt es sich um jeweils kleine und damit spezifische Adressbl&#246;cke. Das ist ein starkes Indiz f&#252;r eine absichtliche Umleitung. Manche der Bl&#246;cke sind zuvor nicht vom Eigner annonciert worden (und auch seither nicht). Beispielsweise annonciert Google normalerweise einen /16-Block (rund 64.000 Adressen). Umgeleitet wurde aber nur ein /24-Block aus diesem Bereich (254 Adressen). Man kann annehmen, dass die Umleitung nur deshalb &#252;berhaupt klappte, weil der f&#228;lschlich annoncierte Bereich so klein war &#8211; denn BGP-Router ziehen kleine Bl&#246;cke gro&#223;en vor. Auff&#228;llig ist auch, dass den Verkehr das Autonome System 39523 (kurz AS39523) zu sich umgeleitet hatte &#8211; AS39523 war zuvor laut BGPMon lange Zeit inaktiv, bis auf einen kurzen Vorfall, als im August ebenfalls Google betroffen war.</p> <p>Obwohl es nur wenige Minuten waren, k&#246;nnen in der Zeit hunderte GByte an Daten &#252;ber AS39523 geflossen und damit aufgezeichnet worden sein. Der Zweck der Umleitung ist bisher nicht klar. M&#246;glicherweise handelt es sich nur um einen naiven Versuch, netzinternen Google-Verkehr anzuzapfen. Die Chancen, dass das funktioniert, sind &#228;u&#223;erst gering. Auch d&#252;rfte der Gro&#223;teil des IP-Verkehrs verschl&#252;sselt sein, sodass er gar nicht, oder nur mit erheblichem Aufwand lesbar ist. Aber es gibt gro&#223;e Unterschiede in der G&#252;te der verwendeten Verschl&#252;sselung &#8211; und viele Systeme laufen noch mit unzureichenden Verschl&#252;sselungsmethoden oder lassen wegen ungen&#252;gender Zertifikatspr&#252;fung Man-in-the-Middle-Attacken zu.</p> <p>Bisher ist kein Fall von entschl&#252;sseltem umgeleiteten Verkehr bekannt geworden. F&#252;r die Zukunft kann man das aber nicht ausschlie&#223;en &#8211; falls Angreifer den entf&#252;hrten Verkehr gespeichert haben, k&#246;nnten sie ihn bei Bekanntwerden von Angriffsmethoden unter Umst&#228;nden auch sp&#228;ter noch entschl&#252;sseln.</p> <p>BGP-Verkehrsumleitungen passieren immer mal wieder. Zuletzt wurde im gro&#223;en Stil im April 2017 Verkehr von MasterCard, Visa und mehr als zehn anderen Finanzunternehmen umgelenkt, ebenfalls nach Russland. Die Vorf&#228;lle ziehen sich schon seit Jahrzehnten hin. Kritiker fordern, dass Netzbetreiber ihre Router k&#252;nftig sorgf&#228;ltiger konfigurieren und neuen Annoncen nicht vorschnell trauen.</p> <p><a href=„http://www.heise.de/mediadaten/online/“ target=„_blank“ class=„hinweis_anzeige“>Anzeige</a></p> <p>Manche Fachleute sind der Meinung, dass solche Attacken durch fehlende Filter auf Seiten der Netzbetreiber erm&#246;glicht werden. Es gibt jedoch Erweiterungen, die den essentiellen Austausch von Routing-Informationen hinreichend absichern. Mit RPKI gibt es seit wenigen Jahren auch einen fertigen Standard. Er verbreitet sich bisher aber nur langsam. (<a href=„mailto:dz@ct.de“ title=„Dusan Zivadinovic“>dz</a>)<br class=„clear“/></p> <div class=„btn-toolbar whatsbroadcast-toolbar“> <p><a class=„btn btn-default stretch“ data-toggle=„.shariff“>Teilen</a> </p> <p><a class=„btn btn-default stretch“ data-toggle=„#whatsbroadcast“>Abonnieren</a> </p> </div> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information