Missing Link: Wie das Internet (auch künftig) am Laufen gehalten wird

Die FCC untersucht die "Unsicherheit" des Routing-Systems. Bereitet das alte Routing-Protokoll BGP Sorgen? Praktiker versichern: BGP werde alles überleben.

In Pocket speichern vorlesen Druckansicht 53 Kommentare lesen

(Bild: panumas nikhomkhai/Shutterstock.com)

Update
Lesezeit: 20 Min.
Von
  • Monika Ermert
Inhaltsverzeichnis

Vier Tage nach Beginn des Krieges in der Ukraine veröffentlichte die US-Behörde Federal Communications Commission (FCC) ein Konsultationspapier. Die Inhalte waren: Versäumnisse von Entwicklern und Unternehmen, die Frage möglicher staatlicher Interventionen sowie der Führungsrolle der USA und generell die Schwächen des zum Routing eingesetzten Border Gateway Protocol (BGP). Würde eine Mandatierung lange eingeführter Sicherheitsfeatures Sinn ergeben? Ein Blick zurück in die Geschichte von RPKI und BGPsec und ein paar Ideen für "next steps".

Im Licht der Eskalation des russischen Vorgehens in der Ukraine habe die Kommission die Kommunikationsbranche aufgefordert, sich gegen Cyberangriffe zu wappnen, schrieb die FCC am 28. Februar. Mit der Anhörung wolle man jetzt in Erfahrung bringen, wie schlimm es um das BGP steht und was die Kommission durch Regulierung oder anderweitig tun könnte, um die Löcher zu stopfen beziehungsweise "BGP-Hijacking zu verhindern oder sicheres Routing voranzubringen."

Der Forscher Steve Bellovin von der Columbia University konnte einen Riesenseufzer nicht zurückhalten und twitterte: "Wie lange hat die Network Security Community davor schon gewarnt?" Seit es das BGP gibt, schallte es ihm aus dem Netz entgegen, und auch der Hinweis auf eine Senatsanhörung von L0PHT Heavy Industries aus dem Jahr 1998 fehlte nicht. Das legendäre Hackerkollektiv erklärte damals den erstaunten Senatoren, dass es innerhalb einer halben Stunde das Internet lahmlegen könnte.

"Missing Link"

Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.

Zusammenprall von Welten: Das L0PHT-Kollektiv erklärt in einer denkwürdigen Sitzung am 19. Mai 1998 dem US-Senatsausschuss für Government Affairs, wie unsicher das Internet ist.

(Bild: twitter.com)

Bellovin hatte 1989 in einem Paper etliche Schwachstellen im BGP-Vorläufer EGP (Exterior Gateway Protocol) hingewiesen. Im selben Jahr wurde BGP als RFC 1105 standardisiert. Das Protokoll spezifiziert den Austausch von Informationen zwischen Routern, auf deren Basis sie die beste Route für die zwischen ihren Netzen – den Autonomen Systemen (AS) – übermittelten Datenpakete identifizieren können. In Routing-Tabellen halten die Border-Router die besten Pfade fest.

Von Anfang an wiesen Experten wie Bellovin darauf hin, dass Verkehr im Netz leicht umgeleitet werden konnte, sodass Angreifer den Datenverkehr sehen, verändern oder einfach verschwinden lassen könnten. Beim sogenannten Präfix-Hijacking gibt ein Angreifer die Präfixe seiner Opfer als eigene aus. Beispielsweise kann das angreifende Netz spezifischere Adressen aus dem Netz des Opfers ankündigen oder behaupten, eine Abkürzung zu bestimmten IP-Adressblöcken zu bieten.

Das Bundesamt für Sicherheit in der Informationstechnik hat in einer ausführlichen Studie aktuelle Leaks erfasst.

(Bild: BSI)

Noch häufiger als gezielte Angriffe sind schlichte Fehler, durch die falsche Routen im Netz propagiert werden. Das vielleicht bekannteste Beispiel dafür ist die Umleitung von YouTube-Verkehr zur Pakistan Telecom.

Zahlreiche neue Fälle von Routen-Leaks und Präfix-Hijacking hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner zweiten Internet-Backbone-Studie dargestellt. Die Leaks treffen, wie die Übersicht zeigt, große Tier-1- und Contentplattformen oder IXPs (Internet Exchange Points) gleichermaßen. Bei den acht dokumentieren Fällen großer Routen-Hijacking-Vorfälle gibt es drei mit russischer Beteiligung.

Das Bundesamt für Sicherheit in der Informationstechnik hat in einer ausführlichen Studie aktuelle Hijacks erfasst.

(Bild: BSI)