• IT-Karriere:
  • Services:

Route Origin Validation: Nist und Netzwerkunternehmen wollen BGP absichern

Das US-Normungsinstitut Nist arbeitet gemeinsam mit Netzwerkausrüstern und -betreibern an einer Richtlinie, die den sicheren Betrieb des Routing-Protokolls BGP gewährleisten soll. Die Beteiligten setzen dabei eine Idee der IETF um.

Artikel veröffentlicht am ,
BGP hat einige Probleme, kann aber auch abgesichert werden.
BGP hat einige Probleme, kann aber auch abgesichert werden. (Bild: Karri Huhtanen/Flickr.com/CC-BY 2.0)

Das Border Gateway Protocol (BGP) wird für die grundlegende Routing-Infrastruktur des Internets genutzt, um einzelne autonome Systeme (AS) miteinander zu verbinden und so das Internet zu bilden. BGP hat unter anderem wegen seines Alters jedoch viele Probleme und wird auch immer wieder für Angriffe genutzt. Das US-Normungsinstitut Nist arbeitet nun an einer Richtlinie, die BGP absichern soll. Dazu greift die Regierungsbehörde auf einen Vorschlag der Internet Engineering Task Force (IETF) zurück.

Stellenmarkt
  1. ODU GmbH & Co. KG. Otto Dunkel GmbH, Mühldorf am Inn
  2. WAREMA Renkhoff SE, Marktheidenfeld (Großraum Würzburg)

Die Richtlinie des Nist, die sich zurzeit noch in der Entwurfsphase befindet, ist ungefähr vergleichbar mit einer technischen Richtlinie des BSI in Deutschland. Konkret beschreibt die Behörde die Umsetzung und Verwendung der Technik Route Origin Validation (ROV), die sich vor allem gegen das sogenannte Route-Hijacking richtet. Ein Angriff auf AWS-Server führte zu einem Ether-Diebstahl, ebenso wird verschiedenen Regierungen vorgeworfen, selbst an derartigen Angriffen beteiligt zu sein.

In der Entstehungsphase von BGP, das erstmals Ende der 80er Jahre des vergangenen Jahrhunderts standardisiert worden ist, basierte die Verbindung der AS hauptsächlich auf dem Vertrauen der noch wenigen Netzwerkbetreiber zueinander. Dadurch ist es für Angreifer heute jedoch vergleichsweise einfach, Routen von anderen über ein eigenes Netzwerk anzukündigen und so für eine bösartige Umleitung des Netzwerkverkehrs zu sorgen.

Echte Validierung von Routen

Um dies zu verhindern oder zumindest einzudämmen, hat die IETF Standards auf Grundlage kryptographischer Schlüssel und einer Resource Public Key Infrastructure (RPKI) erstellt. Damit lässt sich validieren, ob die Ankündigung von BGP-Routen von einem bestimmten Netzwerk ausgehen darf oder eben nicht. In seinem Blog stellte das Asia-Pacific Network Information Centre (APNIC) jedoch ziemlich deutlich klar, dass die Technik bisher nur sehr wenig genutzt wird.

Die Übernahme von ROV durch das Nist könnte die Umsetzungsrate der Technik aber wesentlich vergrößern. An den Arbeiten zu dem aktuellen Entwurf des Nist waren unter anderem AT&T, Centurylink, Cisco, Comcast, Juniper Networks, Palo Alto Networks und die George Washington University beteiligt. Bis Mitte Oktober dieses Jahres läuft noch eine öffentliche Anhörung zu dem Entwurf.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 55,90€ (mit Club-Deal-Rabatt - Bestpreis!)
  2. (u. a. DXRacer Formula Series F08-NB Gaming Stuhl aus Kunstleder für 214,90€, SONGMICS...
  3. (u. a. Crucial MX500 500GB für 55,90€, Fritz!Box 7530 für 105,28€, Razer Deathadder Essential...
  4. (u.a. Lioncast LX55 Gaming Headset für 44,96€, Lioncast Joy-Con Quad-Charger für Nintendo...

ikhaya 09. Sep 2018

Was für Algorithmen werden denn verwendet? Ich mein Internet wird immer stärker...


Folgen Sie uns
       


The Last of Us 2 - Fazit

Überleben in der Postapokalypse: Im Actionspiel The Last of Us 2 erkunden wir mit der jungen Frau Ellie unter anderem die Stadt Seattle - und sinnen auf Rache für einen Mord.

The Last of Us 2 - Fazit Video aufrufen
    •  /