Cloudflare: Nutzer sollen Druck gegen BGP-Hijacking machen

Um bei Routing-Vorfällen nicht immer als Sündenbock dazustehen, pocht Cloudflare auf die RPKI gegen das BGP-Hijacking – das die meisten ISP noch nicht bieten.

In Pocket speichern vorlesen Druckansicht 22 Kommentare lesen
Cloudflare: Nutzer sollen Druck gegen BGP-Hijacking machen

(Bild: BeeBright / Shutterstock.com)

Lesezeit: 1 Min.

Mit der neuen Webseite isbgpsafeyet.com können Nutzer überprüfen, ob ihr Internetprovider das Routing-Protokoll BGP (Border Gateway Protocol) gegen Hijacking-Angriffe absichert. Bei diesen leiten Hacker den Datenverkehr um und greifen Informationen ab, bevor er beim eigentlichen Client ankommt. Der Test funktioniert nach demselben Prinzip: Lädt er trotz einer ungültigen Routen-Announcement korrekt, würde eine manipulierte Route ebenfalls akzeptiert werden.

Hinter der Webseite steht Cloudflare, das unter anderem DNS-Dienste, DDoS-Schutz und ein umfangreiches Content Delivery Network bereitstellt. Da der Anbieter in vielen Fällen zwischen dem Endnutzer und dem Hosting-Provider des jeweiligen Cloudfare-Kunden sitzt, gerät er bei Routing-Zwischenfällen regelmäßig und allgemein in die Kritik. Entsprechend pocht Cloudfare auf die RPKI-Technik (Resource Public Key Infrastructure), um das BGP-Hijacking zu verhindern – implementieren müssen diese jedoch die Internetprovider.

Folglich soll isbgpsafeyet.com vor allem Druck auf die Internetprovider ausüben. Da noch nicht viele Anbieter die RPKI-Technik einsetzen, sollen Nutzer nach einem fehlgeschlagenen Test direkt einen vorformulierten Tweet absetzen, um Druck zu erzeugen. Auf der Webseite findet sich darüber hinaus eine kurze Erklärung, wie das BGP-Hijacking funktioniert und wie die RPKI dagegen helfen soll. (fo)