Abo
  • IT-Karriere:

Internet: Viele ISPs geben BGP-Probleme einfach weiter

Immer wieder kommt es per BGP-Hijacking zum Umleiten von Internetverkehr. Ebenso werden falsche BGP-Routen auch einfach weitergeleitet. Eine Auswertung zeigt, dass die großen ISPs hier zu wenig agieren. Es gibt aber auch Abhilfe gegen besonders bösartige Akteure.

Artikel veröffentlicht am ,
Die Verbindung von Systemen im Internet birgt einige Probleme.
Die Verbindung von Systemen im Internet birgt einige Probleme. (Bild: Andrew Hart/Flickr.com/CC-BY-SA 2.0)

Die grundlegende Routing-Infrastruktur des Internets nutzt das Border Gateway Protocol (BGP), um einzelne autonome Systeme (AS) miteinander zu verbinden und so das Internet zu bilden. BGP ist allerdings sehr anfällig für verschiedene Probleme. Zwar gibt es dagegen einige Gegenmaßnahmen, eine aktuelle Untersuchung zeigt aber, dass diese insbesondere von sehr großen Internet Service Providern (ISPs) nicht oder nur ungenügend umgesetzt werden.

Stellenmarkt
  1. ZKM | Zentrum für Kunst und Medien Karlsruhe, Karlsruhe
  2. VascoMed GmbH, Binzen

Das geht zumindest aus einer Untersuchung von Alexander Azimov hervor, der für den tschechischen Anti-DDOS-Provider Qrator Labs arbeitet und seine Ergebnisse auf dem Blog des Asia-Pacific Network Information Centre (APNIC) vorstellt. Die von Azimov untersuchte Gegenmaßnahme sind Eingangsfilter auf Basis der Internet-Routing-Registry-Datenbanken (IRR). Diese Filter lassen sich laut Azimov schnell mit Route-Objekten und AS-Sets erstellen. AS-Sets sind eine Sammlung von autonomen Systemen, die die gleichen Routing-Regeln verwenden.

Wenige, aber weitreichende Leaks

Dass sogenannte BGP-Hijacks und BGP-Route-Leaks überhaupt auftreten, sei laut Azimov schon ein sehr guter Hinweis darauf, dass die Filtertechniken nicht gut genug umgesetzt werden. Zur detaillierten Untersuchung nutzt Azimov eine recht einfache Überlegung: "Wenn ein Route-Leak von einer Kundenverbindung empfangen wird, diese aber nicht zum Customer Cone gehört, gibt es einen schlecht gebildeten IRR-Filter". Der sogenannte Customer Cone beschreibt die Verknüpfung jener autonomen Systeme, die nur durch Kundenverbindungen gebildet wird.

Zwar akzeptierten laut Azimov nur rund sieben Prozent aller Transit-ISPs bei IPv4 und sogar nur ein Prozent bei IPv6 Leaks außerhalb ihres Costumer Cones. Allerdings seien davon "alle Tier-1-Provider" und immerhin noch 50 Prozent der Top-400-ISPs für IPv4 betroffen. Darunter befinden sich große Transitprovider in Russland und China, ebenso wie europäische Internetknoten oder auch sehr wichtige einzelne Provider wie Hurricane Electric.

Für diese Netzwerke gebe es überprüfbare Beweise für das Fehlen von IRR-Filtern oder für erheblich kaputte IRR-Filter. Darüber hinaus würden lediglich der DE-CIX und Rostelecom aktiv mit ihren Kunden an der Verbesserung der IRR-Filter arbeiten. Azimov empfiehlt deshalb ISPs eine konstante Überwachung von BGP, die Verwendung von IRR-Filtern und auch eine engere Zusammenarbeit mit Kunden.

Böser Akteur wird isoliert

Eine eher rabiate Methode, wie die Verbreitung von BGP-Hijacks und -Route-Leaks verhindert werden kann, beschreibt der zu Oracle gehörende DNS-Diensteanbieter Dyn in seinem Blog. Ausgehend von einer Diskussion auf der Mailingliste der nordamerikanischen Netzwerkbetreiber (NANOG), ist der portugiesische Anbieter Bitcanal nach und nach vom Rest des Internets getrennt worden.

In dem Blog von Dyn wird Bitcanal als BGP-Hijack-Fabrik bezeichnet, da von dem Anbieter über Jahre hinweg eine große Anzahl von BGP-Hijacks ausgegangenen ist. Auf Betreiben der Community haben mehrere große Anbieter ihre Verbindung zu Bitcanal gekappt. Zwar suchte Bitcanal daraufhin nach neuen Verbindungen, diese sind aber ebenfalls schnell wieder getrennt worden, so dass Bitcanal nun "effektiv vom globalen Internet getrennt" ist.



Anzeige
Spiele-Angebote
  1. (-78%) 12,99€
  2. 1,24€
  3. 4,99€

Folgen Sie uns
       


Timex Data Link ausprobiert

Die Data Link wurde von Timex und Microsoft entwickelt und ist eine der ersten Smartwatches. Anlässlich des 25-jährigen Jubiläums haben wir uns die Uhr genauer angeschaut - und über einen alten PC mit Röhrenmonitor programmiert.

Timex Data Link ausprobiert Video aufrufen
Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
Ada und Spark
Mehr Sicherheit durch bessere Programmiersprachen

Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
Von Johannes Kanig

  1. Das andere How-to Deutsch lernen für Programmierer
  2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein
  3. Software-Entwickler Welche Programmiersprache soll ich lernen?

Projektmanagement: An der falschen Stelle automatisiert
Projektmanagement
An der falschen Stelle automatisiert

Kommunikationstools und künstliche Intelligenz sollen dabei helfen, dass IT-Projekte besser und schneller fertig werden. Demnächst sollen sie sogar Posten wie den des Projektmanagers überflüssig machen. Doch das wird voraussichtlich nicht passieren.
Ein Erfahrungsbericht von Marvin Engel


      •  /