Dns-dienst 1.1.1.1 van Cloudflare was op 27 juni voor sommige gebruikers enige tijd onbereikbaar als gevolg van BGP-hijacking en een route leak, zo heeft het internetbedrijf in een analyse bekendgemaakt. Het domain name system (dns) vertaalt onder andere domeinnamen naar ip-adressen. Dns-verzoeken worden door een dns-server verstuurd en bevatten informatie over de op te vragen website. De meeste internetgebruikers maken gebruik van de dns-server van hun internetprovider.
Het is echter ook mogelijk om een alternatieve dns-provider te gebruiken. Dergelijk diensten worden bijvoorbeeld door Cloudflare, Google, OpenDNS en Quad9 aangeboden. Het Border Gateway Protocol (BGP) wordt gebruikt om verkeer tussen internetproviders te routeren en essentieel is voor de werking van het internet. BGP werkt door een tabel van ip-netwerken of 'prefixes' bij te houden die de netwerkbereikbaarheid tussen autonome systemen (as) aangeeft. Dit zijn onafhankelijk beheerde netwerken, bijvoorbeeld van internetproviders. Via BGP wordt de meest efficiënte route gezocht voor het routeren van verkeer.
In het verleden zijn er meerdere incidenten met BGP-hijacking geweest waarbij aanvallers het internetverkeer via hun netwerken weten te routeren en zo kunnen onderscheppen of manipuleren. Aanvallers doen dit door aan te kondigen dat ze eigenaar van bepaalde ip-prefixes zijn, terwijl dit in werkelijkheid niet het geval is. Het komt echter ook voor dat netwerkpartijen abusievelijk via BGP aankondigen dat ze een bepaald ip-block beheren. Andere partijen die deze informatie overnemen zullen dan verkeer naar het verkeerde netwerk sturen.
Op 27 juni kondigde het Braziliaanse Eletronet aan dat het 1.1.1.1/32 beheerde, wat door verschillende netwerken werd overgenomen. Dit zorgde ervoor dat de dns-dienst voor meer dan driehonderd netwerken in zeventig landen direct onbereikbaar werd. Tegelijkertijd met de BGP-hijack vond er ook door de Braziliaanse telecomprovider Nova Rede een route leak plaats. Hierbij worden één of meerdere routes aangekondigd en door verschillende autonome systemen geaccepteerd die dit niet zouden moeten doen.
Het verschil tussen een BGP-hijack en een route leak is dat bij een BGP-hijack het verkeer bedoeld voor een netwerk naar een ander netwerk gaat en daar blijft. Een route leak zorgt ervoor dat het verkeer voor een netwerk uiteindelijk daar ook zou moeten aankomen, maar niet op de meest efficiënte manier, wat voor vertraging en packet loss kan zorgen. Ook kan het voorkomen dat de partij achter het route leak het verkeer dat het ontvangt niet aankan en zo overbelast raakt.
De problemen konden na een kleine acht uur worden opgelost. "Hoewel route leaks voor Cloudflare vandaag de dag niet te voorkomen zijn, omdat het internet voor interconnectiviteit van vertrouwen afhankelijk is, zijn er stappen die we zullen nemen om de impact te beperken", aldus het internetbedrijf. Dat zegt de genoemde maatregelen zowel intern als binnen de internet community te willen nemen om dergelijke incidenten sneller te identificeren en de gevolgen voor gebruikers te beperken.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.