Border Gateway Protocol (BGP): US-Behörde will Internet gegen Cyberwar wappnen

Als Reaktion auf die Handlungen der russischen Regierung, plant die FCC eine Untersuchung des Routingprotokolls BGP. Dieses spielt eine zentrale Rolle bei der Verbindung der verschiedenen Autonmen Systeme (AS) des Internets. [...]

Jeder Mensch verfolgt mit der Eingabe einer URL das Ziel, eine bestimmte Internetseite zu erreichen. Durch Manipulationen des BGP können Angreifer ein sicheres Routing im Internet beeinflussen und dies verhindern (c) pixabay.com

Die US-amerikanische Regulierungsbehörde Federal Communications Commission (FCC) leitet eine Untersuchung zu Sicherheitsfragen im Zusammenhang mit dem Border Gateway Protocol (BGP) ein. Der am Montag angekündigte Schritt wurde als Reaktion auf „Russlands eskalierende Handlungen in der Ukraine“ eingeleitet, heißt es in der Mitteilung der Kommission zur Untersuchung.

Border Gateway Protocol – Erklärung

BGP ist das im Internet eingesetzte Routing-Protokoll, das sicherstellt, dass die unabhängig verwalteten Netze – die sogenannten autonomen Systeme (AS) -, aus denen das globale Internet besteht, miteinander kommunizieren können. Autonome Systeme werden in der Regel von Internet-Service-Providern (ISPs) betrieben.

Das ursprüngliche Design, das laut FCC auch heute noch weit verbreitet ist, enthält keine ausgefeilteren Sicherheitsmerkmale. So sind die BGP-Router beispielsweise in ihrer Grundkonfiguration für Spoofing-Angriffe anfällig. Zudem können Fehlkonfigurationen der BGP-Router zu einer Beeinträchtigung des Internetverkehrs führen, oder diesen auf eine falsche Route lenken. Angreifer könnten dies nutzen, um beliebte Dienste wie etwa YouTube oder gar ganze Staaten vom Internet abzuklemmen. So trennte etwa Ägypten während der Revolution 2011 das gesamte Land vom Internet, um einen freien Informationsfluss zu verhindern.

„Die potenziellen Folgen eines BGP-Hacks sind extrem“, so die FCC, die darauf hinwies, dass ein solcher Angriff auch Auswirkungen auf Kritische Infrastrukturen wie Finanzmärkte, Transport- und Versorgungssysteme hätte. Die Internet Engineering Task Force und das National Institute of Standards and Technologgy haben zwar bereits mehrere Sicherheitsstandards für das BGP geschaffen. Viele Netzwerke nutzen diese laut FCC jedoch nicht und seien daher anfällig für Attacken.

Die Untersuchung der Kommission verfolgt daher mehrere Ziele, darunter

  • die Identifizierung möglicher Schäden, die durch böswillige Angriffe auf BGP entstehen könnten,
  • Methoden zur Überwachung von BGP-Angriffen und
  • mögliche Wege zur Beschleunigung der Einführung von Sicherheitsstandards für BGP.

„Um die Führungsrolle der USA weiterhin zu gewährleisten, müssen wir nach Möglichkeiten suchen, um vertrauenswürdige Innovationen für eine sicherere Kommunikation und kritische Infrastruktur zu fördern“, so die FCC.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Auswirkungen von BGP-Hijacks

BGP-Hijacks können sowohl aus Versehen als auch durch böswillige Handlungen erfolgen – so oder so können ihre Auswirkungen jedoch weitreichend sein, wie die folgenden Beisiele zeigen.

  • Im Februar 2008 wurde Pakistan Telecom durch einen Gerichtsbeschluss dazu gezwungen, YouTube-Verkehr in Pakistan zu blockieren. Technisch wurde dies umgesetzt, indem eine falsche Route zum Netzwerk von YouTube in IBGP eingespeist wurde. Durch einen Konfigurationsfehler wurde diese falsche Route jedoch nicht nur in Pakistan verwendet, sondern irrtümlich auch via EBGP an andere Internetanbieter verteilt, was insbesondere in Asien zu mehrstündigen Blockaden von YouTube führte.
  • Im Februar 2009 wurden über einen tschechischen BGP-Router zu lange AS-Pfade an öffentliche BGP-Router weitergeleitet. Einige BGP-Router hatten Probleme in der Verarbeitung dieser langen AS-Pfade, so dass es zu Beeinträchtigungen des Internetverkehrs kam. Administratoren können durch eine Konfiguration, in welcher die maximale Länge des akzeptierten AS-Pfades beschränkt wird, einem solchen Problem entgegenwirken.
  • Bei einem Vorfall im April 2020 wurde der Datenverkehr, der für einige der größten Internet-Konzerne, darunter Google, Facebook und Amazon, bestimmt war, kurzzeitig über den staatlichen russischen ISP Rostelecom umgeleitet.
  • Bei einem weiteren Hijack im selben Monat wurde der Datenverkehr u. a. von Visa und Mastercard zu Rostelecom geleitet.
  • Erst im vergangenen Jahr, am 4. Oktober 2021, waren für ca. sechs Stunden weltweit alle Dienste von Facebook, Instagram und Whatsapp nicht erreichbar. Dies ging auf eine fehlerhafte Konfiguration von Facebooks selbst gehosteten BGP-Routern zurück.

Das von der Internet Society betriebene Projekt Mutually Agreed Norms for Routing Security (MANRS) hat allein im Jahr 2021 rund 775 Vorfälle als mögliche BGP-Hijacks identifiziert.

„Die FCC-Ankündigung bezieht sich auf BGP-immanente Probleme, gilt aber auch für das Ökosystem der Netzanbieter und -betreiber. Sie bittet um Stellungnahmen zu Sicherheitsvorkehrungen, Kontrollen und dem erforderlichen Maß an regulatorischer Aufsicht über das gesamte Ökosystem von Netzbetreibern und -anbietern (und noch einiges mehr)“, sagte Jeff Pollard, Vice President und Principal Analyst bei Forrester. „Dabei geht es weniger darum, Neues oder Interessantes in Bezug auf BGP zu entdecken, sondern vielmehr darum, die notwendigen Änderungen voranzutreiben, um BGP angesichts seiner Bedeutung sicherer zu machen. Das Internet funktioniert nicht ohne BGP“, so Pollard.

*Jon Gold ist Senior Writer bei der US-Schwesterpublikation Network World.

**Beate Wöhe leitet als Director Experts Network das IDG Experten-Netzwerk für alle Online-Portale der IDG Tech Media GmbH. Sie hat diese Position nach über zehnjähriger Tätigkeit als Redakteurin und leitende Redakteurin des IDG-Titels ChannelPartner im Juli 2014 übernommen. Ihr obliegt die Betreuung der Experten sowie der weitere Ausbau der Community.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*