過去 1 週間にわたり、西側のインターネット大手数社で、オンライン トラフィックがロシアを経由する異例のリダイレクトが発生しました。シスコの一部門であるカナダの BGPstream または BGPmon を含むいくつかの Web トラフィック分析会社によると、先週の水曜日、ロシアの国営通信会社であるロステレコムという共通点を持った一連の不審なイベントが発生しました。
ZDNet によると、このトラフィックは 200 以上の大規模なコンテンツ配信ネットワーク (CDN として知られる) とクラウド ストレージ プロバイダーに影響を与えました。影響を受けるオンライン トラフィック ルートは合計で 8,800 を超えます。影響を受ける企業の中には、Google、Amazon、Facebook、Akamai、Cloudflare、GoDaddy、Digital Ocean などの名前が含まれます。
BGP ハイジャック: 情報が届く前に迂回される情報の経路
問題のイベントは、 IP ハイジャックまたは BGP (Border Gateway Protocol の略) として知られるイベントに当てはまります。 IP レコードの変更は代替ルーティングを意味し、インターネット上でデータが通過するパスをグローバルに変更する可能性があります。
このシステムにより、ネットワーク ノード (この場合はロシアの Rostelecom のノードなど) が送信中のデータを傍受できるようになります。ただし、この Web サイトのアドレス バーに表示されているように、https プロトコルを使用してこれらが暗号化されている場合は、アクセスできなくなります。悪いニュースは、インターネットのすべてがそうではなく、保護されていない場合でも中間者攻撃の影響を受けやすいということです。
また、暗号化された場合でも、安全であると認められたルートが侵害されると、送信中のコンテンツが保存される可能性があります。このようにして、大量の暗号化された情報を保存し、後でそれを復号化するための十分な手段を待つことが可能になります。
この種の攻撃が発生したのはこれが初めてではないし、それに近いわけでもない。昨年の夏、私たちは、スイスのデータセンター上のヨーロッパのトラフィックの大部分が、アジア最大手の通信会社であり、やはり国営である中国電信を経由して計画外に流出している様子を目にしました。
China Telecom と Rostelecom はどちらも、BGP ルーティングにおけるこの種のエラーですでに知られています。シスコの BGP 分析部門である BGPMon によると、他の過去のイベントは、MasterCard、Visa、Fortis などの企業や金融機関に大きな影響を与えたため、「興味深い」と分類されました。
ルートを検証するルート –Route Origin Validation (ROV) – など、より最新のルーティング プロトコルがあり、最も広く普及している BGP 標準の脆弱性の多くを軽減します。ただし、この種のネットワーク展開ではよくあることですが、普及は遅れています。
参考資料一覧
- https://www.zdnet.com/article/russian-telco-hijacks-internet-traffic-for-google-aws-cloudflare-and-others/
- https://csrc.nist.gov/publications/detail/sp/1800-14/final
- https://bgpstream.com/
- https://en.wikipedia.org/wiki/BGP_hijacking
- https://es.wikipedia.org/wiki/Ataque_de_intermediario
- https://portal.bgpmon.net/data/12389_apr2020.txt
- https://bgpmon.net/bgpstream-and-the-curious-case-of-as12389/
- https://www.zdnet.com/article/for-two-hours-a-large-chunk-of-european-mobile-traffic-was-rerouted-through-china/
