Bongo gegen BGP-Hijacking: Wohin lassen Sie Ihre Daten fließen?

Ihre Bitcoin-Börse ist plötzlich in Molwanîen? Sie könnten Opfer einer BGP-Entführung sein. Auf der Usenix Enigma wurde ein Abwehrkonzept erörtert.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
Offener Kasten voller Rouer und Kabel, davor ein riesiger Ventilator

(Bild: Daniel AJ Sokolov)

Lesezeit: 5 Min.
Inhaltsverzeichnis

Bitcoin-Diebe, finstere Regime, Spammer, Spione und andere Unmutsverschulder manipulieren immer wieder die Routingtabellen des Internet. Durch dieses "BGP-Hijacking" wird Datenverkehr umgeleitet, untergeschoben oder zum Erliegen gebracht: Mal für Sekunden, mal für Monate. Auf der Konferenz Usenix Enigma erklärte die Wissenschaftlerin Prof. L. Jean Camp, wie sich Firmennetze bei BGP-Hijacking gegen Datenverlust schützen können. "Würden Organisationen unsere Methode einsetzen, würde das Absaugen von Daten viel schneller erkannt", sagte Camp am Dienstag auf der Konferenz Usenix Enigma in San Francisco.

Camp geht davon aus, dass es bei bestimmten Daten besser ist, sie nicht zu übertragen, als sie in oder auch nur durch falsche Hände zu senden. In solchen Fällen sei es dann besser, das Routing zu unterdrücken, bis der Sachverhalt geklärt ist. Die Herausforderung dabei ist, automatisch zu erkennen, ob eine bestimmte Änderung der Routingtabellen des Border Gateway Protocol (BGP) legitim oder in böser Absicht erfolgt ist. Daran beißen sich Forscher seit Jahren die Zähne aus

Camp und ihre Kollegen Kevin Benton und Dr. Martin Swany, allesamt von der Informatik-Fakultät der Universität Indiana in Bloomington, verfolgen einen pragmatischen Ansatz: Sie beobachten weniger die Routingtabellen als solche, sondern die Autonomen Systeme, mit denen eine Firma regelmäßig Daten austauscht. Vom eigenen Standpunkt aus gesehen haben diese Gegenstellen in der Regel einen bekannten geographischen Standort. Soll das Routing plötzlich einen Umweg über ein unerwartetes Land nehmen, ist das verdächtig.

Schickt ein Unternehmen beispielsweise regelmäßig Daten von Hannover nach Wien, wird die Route wahrscheinlich über Frankfurt gehen, wobei Tschechien als Transitland nicht auszuschließen wäre. Ein plötzlich eingeschlagener Umweg über Zentralasien muss hingegen Alarm auslösen.

Mehr Infos

BGP

Camps Team hat dafür eine Software namens Bongo geschrieben und als Source Code veröffentlicht. Bongo ist für lokale Netze gedacht, die BGP-Routing-Daten von ihrem Internetprovider erhalten, beispielsweise Firmen und Universitäten. Der Administrator kann für jedes Autonome System einstellen, welche Länder im Routing (nicht) auftauchen dürfen. Erspäht die Software eine nicht akzeptable Route, kann sie, je nach Konfiguration, den Administrator alarmieren oder selbst die Firewall anweisen, den Datenstrom zum entsprechenden Autonomen System zu unterbinden. Möglich sind auch die gezielte Weiterleitung der Daten an einen Downstream Peer oder die Bevorzugung bisher bekannter Routings.

Bongo ist ein Proof-of-Concept, soll also zeigen, dass diese Methode funktioniert und mit ihr viele gefährliche Situationen vermieden werden können. Den Anspruch, damit alle BGP-Routing-Gefahren zu bannen, erheben die Autoren nicht. Aber ein Vorfall wie 2013, als Datenverkehr zischen zwei Standorten in Denver monatelang unbemerkt über Großbritannien und Island zurück nach Denver geroutet wurde, müsste umgehend auffallen. Kurzzeitige Umleitungen wie bei einem kanadischen Bitcoin-Diebstahl, würden oft gar nicht funktionieren.