image

Oracle: internetverkeer ten onrechte gerouteerd via China Telecom

dinsdag 6 november 2018, 15:16 door Redactie, 9 reacties

De afgelopen jaren is binnenlands internetverkeer van de Verenigde Staten en andere landen ten onrechte gerouteerd via China Telecom, zo stelt Oracle. Recentelijk publiceerde het Amerikaanse Naval War College een rapport waarin wordt geclaimd dat China Telecom opzettelijk de BGP-routering manipuleert om zo internetverkeer te kunnen onderscheppen (pdf).

BGP staat voor border gateway protocol en wordt gebruikt om verkeer tussen verschillende internetproviders te kunnen routeren. Een netwerk kan via BGP aankondigen dat het een bepaald ip-block beheert, zodat andere netwerken weten waar ze verkeer voor dit netwerk naar toe moeten sturen. Door de complexiteit van het configureren van BGP kunnen zich echter fouten voordoen waardoor er mogelijkheden ontstaan voor het kapen van verkeer, aldus het Naval War College.

Wanneer netwerk 1 via BGP aankondigt dat het een ip-block beheert dat eigenlijk van netwerk 2 is, zal een deel van het verkeer dat voor netwerk 2 bestemd is via netwerk 1 worden gerouteerd. Het uitvoeren van BGP-hijacking is complex, waardoor de meeste van dergelijke aanvallen het werk zijn van overheidsinstanties of grote internationale criminele organisaties die toegang of controle over meerdere strategisch geplaatste internetproviders hebben, zo laat het rapport weten.

Volgens het Naval War College maakt China Telecom, dat eigendom van de Chinese staat is, geregeld gebruik van BGP-hijacking om met name binnenlands internetverkeer van de Verenigde Staten te onderscheppen. Naar aanleiding van het rapport heeft Doug Madory van Oracle nu een blog geschreven waarin wordt gesteld dat China Telecom in het verleden inderdaad binnenlands internetverkeer van de Verenigde Staten heeft ontvangen. Madory houdt echter in het midden of dit opzettelijk of per ongeluk gebeurde. Daarnaast pleit hij voor het invoeren van bepaalde mechanismes om het verkeerd routeren van verkeer tegen te gaan.

Image

Reacties (9)
06-11-2018, 15:38 door Anoniem
Heel leuk. Maar dat kan uiteraard ook op minder opvallende wijze gewoon lokaal in de USA zelf ook via ongeautoriseerde wijzigingen. En dan valt het veel minder op....
06-11-2018, 15:48 door Anoniem
Ik zou hemelsnaam niet weten hoe de BGP algorithme wat ontwikkelt is deels voor fairness en cognestion control en de protocol gewoon wiskundig is.
Elke individuele BGP dus ook die van Amerika (de BGP waar het in zit) heeft een individuele manier om te bepalen hoe het verkeer buiten het eigen BGP (theoretisch gesproken) zou moeten functioneren.

Er zijn hackersgroepen geweest die getracht hebben de landenlijke BGP van bepaalde landen te hacken en zijn naar mijn weten nooit succesvol geweest.
Het rapport van Oracle laat geen details zien hoe daadwerkelijk hackers dit geïmplementeerd zou hebben en dat het niet ligt aan de Quality of Control van het netwerk in China.

Ik vertrouw het rapport niet.
06-11-2018, 16:52 door Anoniem
Door Anoniem: Ik zou hemelsnaam niet weten hoe de BGP algorithme wat ontwikkelt is deels voor fairness en cognestion control en de protocol gewoon wiskundig is.
Elke individuele BGP dus ook die van Amerika (de BGP waar het in zit) heeft een individuele manier om te bepalen hoe het verkeer buiten het eigen BGP (theoretisch gesproken) zou moeten functioneren.

Er zijn hackersgroepen geweest die getracht hebben de landenlijke BGP van bepaalde landen te hacken en zijn naar mijn weten nooit succesvol geweest.
Het rapport van Oracle laat geen details zien hoe daadwerkelijk hackers dit geïmplementeerd zou hebben en dat het niet ligt aan de Quality of Control van het netwerk in China.

Ik vertrouw het rapport niet.

Gast, je hebt geen flauw idee waar je over praat...

Sla de wikipedia pagina over BGP er eens op na, lees je in in de materie en kom dan terug. Je verhaal slaat zo de plank mis dat corrigeren geen zin heeft. Het omleiden van internet verkeer door valse BGP routes te adverteren is niet nieuw en komt vaker voor dan de burger denkt.

't Verhaal stond overigens ook op Hacker News - wellicht is de comments sectie nuttig?

https://news.ycombinator.com/item?id=18385920
06-11-2018, 17:17 door Anoniem
Door Anoniem: Ik zou hemelsnaam niet weten hoe de BGP algorithme wat ontwikkelt is deels voor fairness en cognestion control en de protocol gewoon wiskundig is.
Elke individuele BGP dus ook die van Amerika (de BGP waar het in zit) heeft een individuele manier om te bepalen hoe het verkeer buiten het eigen BGP (theoretisch gesproken) zou moeten functioneren.

Er zijn hackersgroepen geweest die getracht hebben de landenlijke BGP van bepaalde landen te hacken en zijn naar mijn weten nooit succesvol geweest.
Het rapport van Oracle laat geen details zien hoe daadwerkelijk hackers dit geïmplementeerd zou hebben en dat het niet ligt aan de Quality of Control van het netwerk in China.

Ik vertrouw het rapport niet.
Als je niet weet hoe BGP werkt, of BGP Hijacking dmv path manipulation .. dan is het niet handig om te stellen dat je het rapport niet vertrouwd.

Doug is iemand die HEEL erg veel onderzoek doet uit naam van Dyne / Oracle.. en die weet heel goed waar hij mee bezig is..

En hij heeft wel degelijk zijn bevindingen onderbouwd met voorbeelden van het moment dat het gebeurde.
06-11-2018, 18:04 door Anoniem
Aangezien anoniem 15:45 niet weet hoe BGP highjacking werkt, zie het volgende:
Pakistaanse overheid besloot dat youtube.com geblokeerd moest worden binnen hun land. Oeps foutje in de BGP om youtube te blackholen naar niets. Maar perongeluk het ook annouched naar rest van de wereld. Waardoor de hele wereld niet meer bij youtube kwam. https://www.google.nl/url?sa=t&source=web&rct=j&url=https://www.cnet.com/news/how-pakistan-knocked-youtube-offline-and-how-to-make-sure-it-never-happens-again/&ved=2ahUKEwi84pPZncDeAhUEJFAKHR8VBDoQFjAAegQIAxAB&usg=AOvVaw1D7ih6HleBAhrhgvNzyH9S&cshid=1541523306896

Of de volgende, china kaapt in... 18min al het us verkeer.
https://arstechnica.com/information-technology/2010/11/how-china-swallowed-15-of-net-traffic-for-18-minutes/

Zo zouden we in de eu kunnen stellen dat sommig nederlands verkeer of andere europese landen door de vs retourteerd wordt. Maar daar hoor je eigenlijk nooit wat van.
06-11-2018, 18:48 door Anoniem
https://arstechnica.com/information-technology/2018/11/strange-snafu-misroutes-domestic-us-internet-traffic-through-china-telecom/

Artikel inclusief groen oplichtende TTY screenshots van in december 2017 uitgevoerde traceroutes.
07-11-2018, 10:32 door Anoniem
Door Anoniem:
Door Anoniem: Ik zou hemelsnaam niet weten hoe de BGP algorithme wat ontwikkelt is deels voor fairness en cognestion control en de protocol gewoon wiskundig is.
Elke individuele BGP dus ook die van Amerika (de BGP waar het in zit) heeft een individuele manier om te bepalen hoe het verkeer buiten het eigen BGP (theoretisch gesproken) zou moeten functioneren.

Er zijn hackersgroepen geweest die getracht hebben de landenlijke BGP van bepaalde landen te hacken en zijn naar mijn weten nooit succesvol geweest.
Het rapport van Oracle laat geen details zien hoe daadwerkelijk hackers dit geïmplementeerd zou hebben en dat het niet ligt aan de Quality of Control van het netwerk in China.

Ik vertrouw het rapport niet.

Gast, je hebt geen flauw idee waar je over praat...

Sla de wikipedia pagina over BGP er eens op na, lees je in in de materie en kom dan terug. Je verhaal slaat zo de plank mis dat corrigeren geen zin heeft. Het omleiden van internet verkeer door valse BGP routes te adverteren is niet nieuw en komt vaker voor dan de burger denkt.

't Verhaal stond overigens ook op Hacker News - wellicht is de comments sectie nuttig?

https://news.ycombinator.com/item?id=18385920

Hoe kom je erbij dat ik niet weet hoe de BGP werkt? Als er een andere route wordt gekozen is het grotendeels omdat de andere route betere "kwaliteit" of performance heeft, of vertel ik iets wat niet waar is?
Het enigste wat bij mij opkomt om de BGP van een andere te manipuleren zodat jouw BGP de voorkeur van de andere andere krijgt.

BGP is hoe autonome netwerken met de buitenwereld communiceren. Of bedoel je met valse routers adverteren, dat onderweg nodes buiten de BGP worden gekaapt?
07-11-2018, 10:33 door Anoniem
Door Anoniem: https://arstechnica.com/information-technology/2018/11/strange-snafu-misroutes-domestic-us-internet-traffic-through-china-telecom/

Artikel inclusief groen oplichtende TTY screenshots van in december 2017 uitgevoerde traceroutes.

Okey bedankt voor deze info, ik zie nu duidelijk dat er iets mis is en neem bericht terug dat ik het rapport niet vertrouw!
13-11-2018, 16:54 door Anoniem
Door Anoniem:
Door Anoniem: https://arstechnica.com/information-technology/2018/11/strange-snafu-misroutes-domestic-us-internet-traffic-through-china-telecom/

Artikel inclusief groen oplichtende TTY screenshots van in december 2017 uitgevoerde traceroutes.

Okey bedankt voor deze info, ik zie nu duidelijk dat er iets mis is en neem bericht terug dat ik het rapport niet vertrouw!

Opnieuw een Ars Technica artikel van Dan Goodin, met het vervolg hierop:

Google goes down after major BGP mishap routes traffic through China
Google says it doesn't believe leak was malicious despite suspicious appearances.

https://arstechnica.com/information-technology/2018/11/major-bgp-mishap-takes-down-google-as-traffic-improperly-travels-to-china/

Tussen de regels door lees je hoe kwetsbaar het huidige internet in wezen is. Hoe kwetsbaar het is als het echt op een oorlog zou uitdraaien. De kritische delen van de telecom infrastructuur liggen dan zo op hun gat.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.