Parte del tráfico de Twitter se enrutó brevemente a través del ISP ruso gracias a un percance de BGP

imágenes falsas

Parte del tráfico de Internet hacia y desde Twitter se enrutó brevemente a través de Rusia el lunes después de que un importante ISP en ese país desconfiguró la tabla de enrutamiento de Internet, dijeron los servicios de monitoreo de red.

El percance duró unos 45 minutos antes de que RTCOMM, un ISP líder en Rusia, dejara de promocionar su red como una forma oficial para que otros ISP se conectaran a las direcciones IP de Twitter ampliamente utilizadas. Incluso antes de que RTCOMM lanzara el anuncio, las medidas de seguridad impidieron que la mayoría de los principales ISP cumplieran con la política de enrutamiento.

BGPStream muestra una visualización del aspecto del evento en esta página.

Piense en BGP

El Borderway Gateway Protocol es el medio por el cual los ISP en una región geográfica se ubican y se conectan a los ISP en otras áreas. El sistema se desarrolló en los primeros días de Internet, cuando los operadores de una red conocían y confiaban en sus pares que operaban otras redes. Por lo general, un técnico usaría una tabla BGP para «anunciar» que su red, conocida en el lenguaje BGP como un «sistema autónomo», es la ruta correcta para enviar y recibir tráfico a redes específicas.

A medida que Internet crecía, BGP podía volverse difícil de manejar en ocasiones. Una configuración incorrecta en un país puede propagarse rápidamente y causar interrupciones importantes u otros problemas. Por ejemplo, en 2008, YouTube dejó de estar disponible en la web después de que un ISP en Pakistán cambiara las tablas de BGP. El ISP había intentado bloquear YouTube en Pakistán, pero no tuvo cuidado al implementar el cambio. El año pasado, un ISP que intentaba bloquear Twitter para los ciudadanos de Myanmar secuestró el mismo conjunto de direcciones IP de Twitter capturadas en el evento del lunes, con un resultado similar.

Sin embargo, se cree que algunas configuraciones incorrectas de BGP son actos maliciosos intencionales. En 2013, los investigadores revelaron que una gran parte del tráfico de Internet de las instituciones financieras, las agencias gubernamentales y los proveedores de servicios de red con sede en EE. UU. se desviaba repetidamente a ubicaciones remotas en Rusia. Las circunstancias no explicadas alimentaron las sospechas de que los ingenieros de ese país habían desviado deliberadamente el tráfico para poder monitorearlo o modificarlo de manera encubierta antes de enviarlo a su destino final. Algo similar sucedió un año después.

Problemas técnicos similares de BGP han desviado repetidamente grandes cantidades de tráfico de EE. UU. y Europa a China en circunstancias sospechosas similares. También se sabe que los actores de amenazas motivados financieramente utilizan el secuestro de BGP para obtener el control de los rangos de IP deseables.

Censura de puño de jamón

Doug Madory, director de análisis de Internet en la firma de análisis de redes Kentik, dijo que la poca información conocida sobre el evento BGP del lunes sugiere que el evento fue el resultado del intento del gobierno ruso de impedir que las personas en el país accedan a Twitter para negarse. Probablemente por error, un ISP adoptó estos cambios para Internet en su totalidad.

«Hay varias formas de bloquear el tráfico a Twitter», explicó Madory en un correo electrónico. “Las empresas de telecomunicaciones rusas deben implementar ellas mismas las prohibiciones ordenadas por el gobierno, y algunas optan por usar BGP para reducir el tráfico a rangos de IP específicos. Cualquier red que aceptara la ruta secuestrada enviaría su tráfico a esa parte del rango de IP de Twitter en Rusia. donde probablemente se acaba de caer. También es posible que hagan un hombre en el medio y dejen que el tráfico continúe hacia su destino previsto, pero no creo que eso haya sucedido en este caso.

La prevalencia de filtraciones y secuestros de BGP, y los ataques de intermediarios resultantes, subrayan el papel fundamental que desempeñan HTTPS y otras formas de conexiones cifradas en la seguridad de Internet. La protección garantiza que incluso si una parte malintencionada toma el control de las direcciones IP propiedad de, por ejemplo, Google, la parte no puede crear una página de Google falsa que no esté etiquetada con un certificado HTTPS válido.

Madory dijo que las salvaguardas conocidas como Infraestructura de clave pública de recursos y Autorizaciones de origen de ruta, ambas diseñadas para proteger la integridad de las tablas de enrutamiento BGP, impidieron que la mayoría de los ISP siguieran el camino anunciado por RTCOMM. En cambio, las medidas afirmaban que AS13414, el sistema autónomo de Twitter, era el origen legítimo.

Esto no significa que todos los AS ignoraron el anuncio. mingwei zhangun ingeniero de redes y fundador de la herramienta BGPKIT, dijo que los AS que propagaban la ruta incluían AS60068 (Reino Unido), AS8447 (Austria), AS1267 (Italia), AS13030 (Suiza) y AS6461 (EE. UU.).

Mientras tanto, Madory dijo que otros AS que se vieron afectados fueron AS61955 (Alemania), AS41095 (Reino Unido), AS56665 (Luxemburgo) y AS3741 (Sudáfrica), AS8359 (Rusia), AS14537 (EE. UU.), AS22652 (Canadá), AS40864 (Canadá). ), AS57695 (EE. UU.), AS199524 (Luxemburgo) y AS211398 (Alemania). Sin embargo, algunos de estos AS se conocen como recolectores de rutas, lo que significa que es posible que simplemente hayan recibido la ruta errónea en lugar de propagarla.



DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

16 − 8 =