Безопасность BGP находится в кресте нитей Black Hat

нить

Риски Протокола граничного маршрутизатора исследуются в Black Hat конференция по безопасности США с новым набором инструментов для дебютирования для обнаружения событий и улучшения безопасности безопасности BGP.Протокол граничного маршрутизатора (BGP) есть основополагающим компонентом современного Интернета, снабжая механизм, которым транспортные компании могут совместно применять маршрутную данные для Интернет-трафика. Как это оказывается, BGP подвергается риску манипулирования хакерами, которое есть темой, которая будет исследоваться в Black Hat конференция по безопасности США в Лас-Вегасе на этой неделе.

Среди рассчетных переговоров по BGP один главным инженером OpenDNS Дэном Хаббардом 6 августа. Диалог Хаббарда назван «Поток BGP», что есть заглавием нового инструмента, что он планирует на общедоступном выпуске на этой неделе.

«BGP есть ветхим протоколом, но это – главный метод, которым все мы добираемся в том направлении, где мы желаем пойти на Интернет», сообщил Хаббард eWEEK.OpenDNS, что сам находится в ходе того, чтобы быть взятым Cisco Systems в соглашении, оцененном в $635 миллионов, купил компанию называющиеся BGPmon в марте. Миссия BPGMON, Хаббард растолковал, пребывает в том, чтобы осуществлять контроль Интернет для угона BGP.

BPGmon делает это, помещая датчики примерно через 100 стратегических всматривающихся точек во всем мире для сбора информации относительно таблиц маршрутизации BGP. Потом механизм аналитики наблюдает на различия в таблицах маршрутизации для наблюдения то, что длится и в случае если существует угроза безопасности.С коммерческим обслуживанием BGPmon OpenDNS разрешает организации осуществлять контроль собственные числа независимой совокупности (AS), которые находятся в таблицах маршрутизации BGP, снабжая предупреждения, в случае если те таблицы изменяются где-нибудь в сети.

Хаббард заявил, что до сих пор, не было никакого центрального размещения в свободном доступе, куда любой имел возможность пойти для рассмотрения широкомасштабных налетов BGP либо отключений.«Так, мы производим приведённый к Потоку BGP нового обслуживания, что есть потоком всех громадных трансформаций таблицы BGP в сети с некоторым пониманием, по какой причине данное изменение принципиально важно», сообщил он.Информация о Потоке BGP будет публично распространена через аккаунт в Твиттере (@BGPstream), что программно напишет об трансформациях BGP в Твиттере. Твиты будут включать сообщение для получения дополнительной информации о данном событии.

Хаббард сказал, что организация может также вынудить доступ к информации о Потоке BGP через Программный интерфейс Твиттера быть интегрированным в инструментальную панель.Мониторинг безопасности BGP есть сейчас особенно занимательной темой из-за информации, находившейся в не так давно пропущенных документах от итальянской компании безопасности Взламывание Команды, согласно Хаббарду.

«Что сделало Взламывание Команды, у них была неприятность, где некий объект принял их пространство IP, которое было использовано для их удаленного доступа Trojans», сообщил он. «Так, они не могли руководить собственными роботами, так, они применяли BGP для объявления об адресном пространстве назад главным провайдерам в определенном регионе».Провайдер не имел никакой определенной формы фильтрации BGP и следовал маршрутами, о которых объявляют, Взламывая Команду, как являющуюся авторитетным для того, как добраться до пространства IP, где удаленный доступ, Trojans были расположены, Хаббард, сообщил.«Так даже при том, что Взламывание Команды не имело транзитных прав на тех, дюйм/с и дюйм/с, как предполагалось, шли в второе размещение, Взламывающие указанные Командой маршруты стали размещением, куда все пользователи шли», сообщил он.

Хаббард выделил, что BGP критически ответствен, в силу того, что он может употребляться для управления всеми маршрутами того, где люди идут на Интернет. Среди главных неприятностей с BGP очевидный факт, что он не имеет формализованного подхода для вполне зашифрованной и аутентифицируемой совокупности для проверки информации BGP. В мире DNS существует разработка, известная как DNSsec, что вправду снабжает криптографическую диагностику целостности, но еще нет эквивалента для BGP.«Последняя версия BGP, на котором трудится Интернет, есть версией 4 BGP, и этому более чем 10 лет и изменилось мало за эти годы», сообщил Хаббард.

Тогда как существуют риски, Хаббард подчернул, что существуют методы обезопасисть от потенциальных налетов BGP, включая фильтрацию способов, не смотря на то, что в целом, организации слушают маршруты, которые широковещательно передаются от их восходящих провайдеров.«Нет центральной власти чтобы получить информацию BGP», сообщил он. «Так, когда организация соединяется с ее восходящим провайдером, поэтому до организации для фильтрации информации, чтобы выяснить совершенно верно, что информация прибывает из и кто объявляет об информации».Информацией о Потоке BGP не являются приблизительно потенциальные события безопасности; Хаббард заявил, что это имело возможность также употребляться для отслеживания потенциальных отключений в сети.

Он подчернул, что довольно часто любой раз, когда существует отключение в сети, реакция коленного рефлекса от носителей пребывает в том, что что-то было взломано.«Знание, что существует инцидент безопасности, принципиально важно, и также опытный, когда что-то не инцидент безопасности, одинаково принципиально важно», сообщил Хаббард.

Тогда как Поток BGP будет бесплатными одолжениями неспециализированного пользования, OpenDNS все еще реализовывает коммерческую услугу BGPmon для тех, которые обращаются к монитору определенные совокупности, и получите более большой уровень подробности в настоящем времени.«Поток BGP снабжает вольный доступ к широкомасштабным событиям, но у нас лишь имеется 142 знака в Твиттере, так, мы пару ограничены», сообщил Хаббард.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса