据国外媒体报道,近日安全专家发出警告称,互联网核心路由协议——边界网关协议(Border Gateway Protocol,BGP)存在一个安全漏洞,这是继DNS漏洞后曝出的第二个互联网严重漏洞。
在本月的Defcon安全大会的一次演讲中,安全专家Alex Pilosov和Tony Kapela演示了如何利用BGP协议中的漏洞来发起攻击。
这两个漏洞研究者声称他们找到了BGP协议的漏洞,可以根据这个漏洞引导任意远程路由的流量到自己的路由上,从而劫持流量。
通过BGP协议,信息可以在网络中不同的自治域之间进行交互。为了实现这个目的,BGP维护着一个可用IP网络的路由表,并且能够为互联网通信发现最有效路由。在他们的讲座中,Pilosov和Kapela演示了一个用户的BGP通信如何被劫持和重定向,这足以说明以前被认为非常安全的通信也可以被中途截取。
这两名安全庄家演示了一个中间人(man-in-the-middle)攻击,数据包中的存活时间(TTL)信息迅速被修改,从而欺骗路由器将信息重定向到攻击者的网络中。这种攻击不易被人发觉,因为数据包被修改的TTL值有效的隐藏了进行劫持行为的IP设备。
这是一个非常严重的问题,甚至比 DNS 漏洞更严重,著名安全专家,L0pht 黑客组织前成员 Peiter "Mudge" Zatko 说,Peiter 1998 年在国会作证的时候曾表示,他可以使用类似 BGP 攻击技术,在30分钟之内将 Internet 干掉,他还私下向政府机构透露如何使用 BGP 进行窃听。Peiter 说,他研究这个问题已经十几二十年,并向情报局,以及国家安全局讲述过这个问题。
昨天DNS漏洞的发现者Dan Kaminsky写了一篇博客,提到了关于最近互联网协议的一些问题,比如SNMP v3/BGP/DNS之类,由于他在defcon和BGP漏洞的发现者好好的扯了一个半小时的淡,所以他对BGP漏洞应该还是比较了解的,他透露说这个漏洞还是有一些限制条件的,所以比不上DNS漏洞,但是结果是差不多的,流量劫持嘛。不过如果几种漏洞结合起来就会比较可怕。
市场研究机构Canalys的高级分析师Andy Buss本周三表示,早在10年前人们就知道在BGP中存在这个问题。Buss表示,早在1998年,信息安全专家Peiter Mudge Zatko在参议院对政府事务进行听证的时候就警告称,黑客可以利用BGP协议发起攻击。
Buss表示,“整个互联网架构是建立在信任的基础上,而这是互联网本身一个非常严重的问题,互联网架构不再安全了。”
Buss表示,BGP安全问题只能由互联网服务提供商来解决。“一般来说,只有运营商才使用BGP协议,它们需要严格的管理BGP设置,好的ISP们应该只允许通过认证的服务器来宣布改动,但是那意味着信任链中的每一个人都要参与进来。最简单的缓解方法是ISP商监控它们的地址空间,并且通过黑白名单来监视谁在与BGP建立对端通信。”
对于企业来说,唯一可以做的事情就是对ISP商施压,确保它们的网络被加固,并且对互联网通信采取加密措施。不过该分析师表示,ISP商可能不会迅速做出改变。