mobin master 5 ارسال شده در آبان 25، 1397 گزارش اشتراک گذاری ارسال شده در آبان 25، 1397 در روزهای گذشته حجم مشخصی از جریان ترافیک اینترنت که قرار بود از مسیر پلتفرم ابری گوگل هدایت شود، به مدت دو ساعت سر از مسیرهای پیشبینی نشدهای در روسیه و چین درآورد. درحالی که علت این تغییر مسیر که اتفاقی قلمداد می شود، نوعی حمله ترافیکربایی نام برده شد، اما این حادثه، حاصل یک اشتباه ساده بوده که این پیامد نامطلوب را بهدنبال داشته است. برخی از کشور ها ازاین کار برای شنود ودستیابی به اطلاعات کاربران استفاده می کنند. مسئولان گوگل اعلام کردند که تقریباً تمام ترافیک هدایتشده از جانب مرکز سرویسها، رمزگذاریشده اند و جدای از محتوای آنها، در جریان حادثه هیچ خطری متوجه آنها نبوده است. در آن ساعت، همزمان با عبور ترافیک از سوئیچ آیاسپیها، برخی موسسات نظارتی نظیر ThousandEyes، علائمی از حملات مخرب BGP Hijacking مشاهده کردند. در این حملات با دستکاری پروتکل دروازهای مرزی یا به اصطلاح BGP، بهطور خودکار ارائهدهندگان خدمات اینترنت درگیر کنترل و هدایت ترافیک وب مطابق با برنامهریزی اخلالگر میشوند. مشاهدات ThousandEyes حاکی از اصلاح مسیر ترافیک گوگل از آیاسپی Transtelecom روسیه به ChinaTelecom از طریقNigerian ISP Main One است.اما این اتفاق از نظر برخی از مسئولان گوگل یک اتفاق ساده نبوده و مشکوک می باشد.این حادثه برای آی پی های کشورهای روسیه ،چین ونیجریه و160 آی پی دیگر اتفاق افاده است. اما این اتفاق که نام آنBGP Hijacking می باشد یک حملهی مخرب و جدی است که توسط مجرمین و عوامل دولتها برای دنبال کردن ترافیک وب یا مختل کردن یک سرویس خاص در نقطهی هدف مثل گوگل،به اجرا در می آید. در هر دو صورت این اصلاح مسیرها زمانی اتفاق میافتد که محرز میشود یک آیاسپی خطایی در آدرسهای آیپی دارد و ترافیک رسیده از جانب آنها را کنترل نمیکند. این حمله باعث بوجود آمدن یک حقهی عامدانه یا اگر خوشبین باشیم میتواند یک خطای پیکربندی ساده باشد که موجب اختلال شده است، اما عمدی نیست. اما برخی از مهندسان گوگل می گویند که اثری از این حمله مخرب را در سیستم هایسان ندیدندواین اشتباه حاصل اخلال در آیاسپی نیجریهای Main One است. روشهای بسار کمی برای اینکه آیاسپیها برای پرترافیک و امن نگهداشتن مسیرهای BGP، پیادهسازی کنند،وجود دارد. اما این روشهای ایدهآل بسیار مهم هستند، چراکه در زمان رخداد نشت ترافیک با اعمال فیلترهایی، خطاها و مسیرهای تولیدشدهی غریبه را شناسایی کرده و کلاً مسیرهای مشکلساز جدید را مسدود میکنند. اما در آیاسپیها این شیوهی دفاعی کابردب ندارد وبلا استفاده است. اما در اتفاق فوق که گوگل همچنان در شوک آن به سر میبرد، ترافیک نه بر بستر مسیرهای امن و بهینه موجود در جدول مسیریابی مسیریابهایی که آن الگوریتمها در آن اجرا شده، بلکه در مسیر آیاسپیهایی که گاردهای BGP را فعال نکردهاند در سرتاسر شبکه پخش شده؛ و این کارشان منجر به مسیریابیهای بیانتها و مبهم شده است. احتمالا آیاسپیهای روسیه و چین و مابقی آیاسپیهای درگیر در این اتفاق، مسیر جدیدی را برای ترافیک گوگل تعیین کنند، چراکه خودشان برای این رخداد آماده نبوده و پیکربندیهای محافظتی لازم برای انها وجود ندارد. در همین راستاو در جهت حفظ اطلاعات کاربران و برای رمزگذاری ترافیک وب از طریق HTTPS اقدام شد و ایمنسازی فرآیند یافتن نامهای دامنه که به منظور جلوگیری از رصد عملکرد کاربران و یا همین اصلاح مسیرهای مخرب انجام میشود، نیز رشد خوبی دارد. همچنین بدنبال آن آیاسپیها و شرکتهای زیرساختی نیز شروع به پیادهسازی یک لایه محافظتی به نام سازوکار کلید عمومی برای منابع کردهاند که میتواند از طریق ایجاد یک مکانیزم رمزگذاریشده اعتبار مسیرهای BGP را تایید میکند، امکان رخداد حملههای به این شکل را به صفر برسانند. بعضی ازاین پروتکلها HTTPS و DNSSEC، سازوکار RPKI پس از پیاده سازی توسط نهادهای ارائهدهندهی زیرساخت اینترنت، تنها اقدام به محافظت از مشتریان آنها خواهد کرد. اثر این اتفاق برای گوگل مبهم وغیر عادی بود، چراکه برخی مسیریابهای گوگل و چند مسیریاب مهم دیگر تصادفاً از کار افتادهاند. اما در حال حاضر مشکلی اصلی، شکست در اجرا و اعمال الگوریتمهای موجود در روشهای ایدهآل طراحیشده در نشستهای مسیریابها است. راهحل آن است که اپراتورهای شبکه با جامعه جهانی اپراتورهای شبکه در استقرار این فیلترها مشارکت کرده و به سمت پیاده سازی RPKI بروند. لینک به دیدگاه به اشتراک گذاری در سایت های دیگر More sharing options...
پست های پیشنهاد شده
بایگانی شده
این موضوع بایگانی و قفل شده و دیگر امکان ارسال پاسخ نیست.