Internet: Viele ISPs geben BGP-Probleme einfach weiter
Immer wieder kommt es per BGP-Hijacking zum Umleiten von Internetverkehr. Ebenso werden falsche BGP-Routen auch einfach weitergeleitet. Eine Auswertung zeigt, dass die großen ISPs hier zu wenig agieren. Es gibt aber auch Abhilfe gegen besonders bösartige Akteure.

Die grundlegende Routing-Infrastruktur des Internets nutzt das Border Gateway Protocol (BGP), um einzelne autonome Systeme (AS) miteinander zu verbinden und so das Internet zu bilden. BGP ist allerdings sehr anfällig für verschiedene Probleme. Zwar gibt es dagegen einige Gegenmaßnahmen, eine aktuelle Untersuchung zeigt aber, dass diese insbesondere von sehr großen Internet Service Providern (ISPs) nicht oder nur ungenügend umgesetzt werden.
Das geht zumindest aus einer Untersuchung von Alexander Azimov hervor, der für den tschechischen Anti-DDOS-Provider Qrator Labs arbeitet und seine Ergebnisse auf dem Blog des Asia-Pacific Network Information Centre (APNIC) vorstellt. Die von Azimov untersuchte Gegenmaßnahme sind Eingangsfilter auf Basis der Internet-Routing-Registry-Datenbanken (IRR). Diese Filter lassen sich laut Azimov schnell mit Route-Objekten und AS-Sets erstellen. AS-Sets sind eine Sammlung von autonomen Systemen, die die gleichen Routing-Regeln verwenden.
Wenige, aber weitreichende Leaks
Dass sogenannte BGP-Hijacks und BGP-Route-Leaks überhaupt auftreten, sei laut Azimov schon ein sehr guter Hinweis darauf, dass die Filtertechniken nicht gut genug umgesetzt werden. Zur detaillierten Untersuchung nutzt Azimov eine recht einfache Überlegung: "Wenn ein Route-Leak von einer Kundenverbindung empfangen wird, diese aber nicht zum Customer Cone gehört, gibt es einen schlecht gebildeten IRR-Filter". Der sogenannte Customer Cone beschreibt die Verknüpfung jener autonomen Systeme, die nur durch Kundenverbindungen gebildet wird.
Zwar akzeptierten laut Azimov nur rund sieben Prozent aller Transit-ISPs bei IPv4 und sogar nur ein Prozent bei IPv6 Leaks außerhalb ihres Costumer Cones. Allerdings seien davon "alle Tier-1-Provider" und immerhin noch 50 Prozent der Top-400-ISPs für IPv4 betroffen. Darunter befinden sich große Transitprovider in Russland und China, ebenso wie europäische Internetknoten oder auch sehr wichtige einzelne Provider wie Hurricane Electric.
Für diese Netzwerke gebe es überprüfbare Beweise für das Fehlen von IRR-Filtern oder für erheblich kaputte IRR-Filter. Darüber hinaus würden lediglich der DE-CIX und Rostelecom aktiv mit ihren Kunden an der Verbesserung der IRR-Filter arbeiten. Azimov empfiehlt deshalb ISPs eine konstante Überwachung von BGP, die Verwendung von IRR-Filtern und auch eine engere Zusammenarbeit mit Kunden.
Böser Akteur wird isoliert
Eine eher rabiate Methode, wie die Verbreitung von BGP-Hijacks und -Route-Leaks verhindert werden kann, beschreibt der zu Oracle gehörende DNS-Diensteanbieter Dyn in seinem Blog. Ausgehend von einer Diskussion auf der Mailingliste der nordamerikanischen Netzwerkbetreiber (NANOG), ist der portugiesische Anbieter Bitcanal nach und nach vom Rest des Internets getrennt worden.
In dem Blog von Dyn wird Bitcanal als BGP-Hijack-Fabrik bezeichnet, da von dem Anbieter über Jahre hinweg eine große Anzahl von BGP-Hijacks ausgegangenen ist. Auf Betreiben der Community haben mehrere große Anbieter ihre Verbindung zu Bitcanal gekappt. Zwar suchte Bitcanal daraufhin nach neuen Verbindungen, diese sind aber ebenfalls schnell wieder getrennt worden, so dass Bitcanal nun "effektiv vom globalen Internet getrennt" ist.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed