iX 7/2020
S. 117
Wissen
BGP Hijacking

Kurz erklärt: Resource Public Key Infrastructure

Ab vom Weg

Benjamin Pfister

Die Abhängigkeit der digitalisierten Welt vom Internet steigt nicht erst seit Corona, aber Homeoffice und Co. machen den Verantwortlichen besonders deutlich, wie wichtig ein stabiles und valides Routing ist. Kryptografische Verfahren können dies sicherstellen.

Das öffentliche Internet besteht aus einem Zusammenschluss vieler eigenständiger Netze, sogenannter auto­nomer Systeme, die sich anhand ihrer AS-Nummern unterscheiden lassen. Die Regional Internet Registries (RIR) weisen diese Kennungen zu. Für Europa, den ­Nahen Osten und Zentralasien zeichnet das Réseaux IP Européens Network Coordination Centre (RIPE NCC) verantwortlich. Damit die autonomen Systeme Daten über IPv4 oder IPv6 austauschen können, bedarf es eines Routings. Da statische Routingtabellen längst nicht mehr praktikabel sind, findet ein dynamisches Routing statt, also ein Austausch von Erreichbarkeitsinformationen zu bestimmten IP-Präfixen. Diesen Zweck erfüllt ein Pfadvektorprotokoll, hier das Border Gateway Protocol (BGP, im Rahmen von IPv6 das Multiprotocol Border Gateway Protocol MP-BGP).

Aufgrund des starken Wachstums sind längst nicht mehr alle Routing-Updates aller Peers vertrauenswürdig. Wenn ein autonomes System ein IP-Präfix annonciert, das eigentlich einem anderen AS zugewiesen ist, bezeichnet man dies als Präfix-­Hijacking. Das ermöglicht sowohl einen Denial-of-Service- (DoS-) als auch einen Man-in-the-Middle-Angriff, also ein Ausspähen oder Manipulieren von Daten auf dem Transportweg. Der wohl bekannteste Fall von Präfix-Hijacking ereignete sich 2008, als Pakistan Telecom Routen von YouTube für sich annoncierte und das Videoportal auf diese Weise praktisch aus dem Internet ausblendete. Fälle wie dieser, ob beabsichtigt oder versehentlich, veranschaulichen die Verletzbarkeit des Netzes.

Kommentieren