Cloudflare: Nutzer sollen Druck gegen BGP-Hijacking machen
Um bei Routing-Vorfällen nicht immer als Sündenbock dazustehen, pocht Cloudflare auf die RPKI gegen das BGP-Hijacking – das die meisten ISP noch nicht bieten.
![Cloudflare: Nutzer sollen Druck gegen BGP-Hijacking machen](https://heise.cloudimg.io/width/610/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/2/8/8/1/7/1/4/001-ce70f6513f4918c6.jpeg)
(Bild: BeeBright / Shutterstock.com)
Mit der neuen Webseite isbgpsafeyet.com können Nutzer überprüfen, ob ihr Internetprovider das Routing-Protokoll BGP (Border Gateway Protocol) gegen Hijacking-Angriffe absichert. Bei diesen leiten Hacker den Datenverkehr um und greifen Informationen ab, bevor er beim eigentlichen Client ankommt. Der Test funktioniert nach demselben Prinzip: Lädt er trotz einer ungültigen Routen-Announcement korrekt, würde eine manipulierte Route ebenfalls akzeptiert werden.
Hinter der Webseite steht Cloudflare, das unter anderem DNS-Dienste, DDoS-Schutz und ein umfangreiches Content Delivery Network bereitstellt. Da der Anbieter in vielen Fällen zwischen dem Endnutzer und dem Hosting-Provider des jeweiligen Cloudfare-Kunden sitzt, gerät er bei Routing-Zwischenfällen regelmäßig und allgemein in die Kritik. Entsprechend pocht Cloudfare auf die RPKI-Technik (Resource Public Key Infrastructure), um das BGP-Hijacking zu verhindern – implementieren müssen diese jedoch die Internetprovider.
Folglich soll isbgpsafeyet.com vor allem Druck auf die Internetprovider ausüben. Da noch nicht viele Anbieter die RPKI-Technik einsetzen, sollen Nutzer nach einem fehlgeschlagenen Test direkt einen vorformulierten Tweet absetzen, um Druck zu erzeugen. Auf der Webseite findet sich darüber hinaus eine kurze Erklärung, wie das BGP-Hijacking funktioniert und wie die RPKI dagegen helfen soll. (fo)