Läcka av BGP-rutt i Rostelecom ledde till avbrott i anslutningen för de största nätverken

Som ett resultat av ett felaktigt BGP-meddelande om mer än 8800 utländska nätverksprefix dök omdirigerad genom Rostelecom-nätverket, vilket ledde till en kortvarig kollaps av routing, avbrott i nätverksanslutningen och problem med åtkomst till vissa tjänster runt om i världen. Problem omfamnade över 200 autonoma system som ägs av stora internetföretag och innehållsleveransnätverk, inklusive Akamai, Cloudflare, Digital Ocean, Amazon AWS, Hetzner, Level3, Facebook, Alibaba och Linode.

Det felaktiga tillkännagivandet gjordes av Rostelecom (AS12389) den 1 april klockan 22:28 (MSK), sedan plockades det upp av leverantören Rascom (AS20764) och vidare längs kedjan spreds det till Cogent (AS174) och Level3 (AS3356), vars område täckte nästan alla internetleverantörer på första nivån (Nivå-1). Tjänster övervakning BGP meddelade omgående Rostelecom om problemet, så incidenten varade i cirka 10 minuter (enl. annan data effekter observerades i ungefär en timme).

Detta är inte den första incidenten relaterad till ett fel på Rostelecoms sida. Under 2017 inom 5-7 minuter via Rostelecom omdirigerades nätverk av de största bankerna och finansiella tjänster, inklusive Visa och MasterCard. Uppenbarligen, i båda incidenterna, källan till problemet serveras arbete relaterat till trafikledning, till exempel kan ruttläckor uppstå när man organiserar intern övervakning, prioritering eller speglar trafiken för vissa tjänster och CDN som passerar genom Rostelecom (på grund av ökad nätverksbelastning på grund av massarbete hemma i slutet av mars diskuteras frågan om att sänka prioriteringen för trafiken av utländska tjänster till förmån för inhemska resurser). Till exempel för några år sedan i Pakistan, ett försök omslag YouTubes undernät till nollgränssnittet resulterade i att dessa undernät dök upp i BGP-meddelanden och dränerade all YouTube-trafik till Pakistan.

Läcka av BGP-rutt i Rostelecom ledde till avbrott i anslutningen för de största nätverken

Det är intressant att dagen före händelsen med Rostelecom, en liten leverantör "New Reality" (AS50048) från staden St. Sumerlya genom Transtelecom var meddelat 2658 prefix som påverkar Orange, Akamai, Rostelecom och nätverk av mer än 300 företag. Vägläckan resulterade i flera vågor av trafikomdirigeringar som varade i flera minuter. Som mest täckte problemet upp till 13.5 miljoner IP-adresser. En märkbar global störning undveks tack vare användningen av ruttbegränsningar i Transtelecom för varje kund.

Liknande incidenter inträffar på den globala webben regelbundet och kommer att fortsätta tills den är allmänt implementerad auktorisationsmetoder BGP-meddelanden baserade på RPKI (BGP Origin Validation), som tillåter mottagning av meddelanden endast från nätägare. Utan tillstånd kan vilken operatör som helst annonsera ett subnät med fiktiv information om sträckans längd och initiera transitering genom sig själv av en del av trafiken från andra system som inte tillämpar annonsfiltrering.

Samtidigt visade sig, i den aktuella incidenten, en kontroll med användning av RIPE RPKI-förvaret vara onyttig. Av en slump, tre timmar före läckan av BGP-rutten i Rostelecom, i färd med att uppdatera RIPE-mjukvaran, raderade av misstag 4100 ROA-poster (RPKI Route Origin Authorization). Databasen återställdes först den 2 april, och hela denna tid för RIPE-klienter var kontrollen inoperabel (problemet påverkade inte andra registrarers RPKI-förråd). Idag har RIPE nya problem och RPKI-förråd inom 7 timmar var inte tillgänglig.

Registerbaserad filtrering kan också användas som en lösning för att blockera läckor IRR (Internet Routing Registry), som definierar autonoma system genom vilka routing av givna prefix tillåts. När du interagerar med små operatörer kan du begränsa det maximala antalet accepterade prefix för EBGP-sessioner (inställning för maximalt prefix) för att minska konsekvenserna av mänskliga fel.

I de flesta fall är incidenter resultatet av slumpmässiga personalfel, men nyligen har det också förekommit riktade attacker, under vilka angripare genom att äventyra leverantörernas infrastruktur organisera dirigera om и uppsnappande trafik för substitutioner specifika webbplatser genom att organisera MiTM-attacker för att ersätta DNS-svar.
För att göra det svårare att få TLS-certifikat under sådana attacker, Let's Encrypt-certifieringsmyndigheten nyligen flyttat för domänkontroll på flera platser med olika subnät. För att kringgå denna kontroll måste en angripare samtidigt uppnå ruttomdirigering för flera leverantörers autonoma system med olika upplänkar, vilket är mycket svårare än att omdirigera en enskild rutt.

Källa: opennet.ru

Lägg en kommentar