رفتن به مطلب

هدایت ترافیک گوگل به چین وروسیه


mobin master

پست های پیشنهاد شده

در روزهای گذشته حجم مشخصی از جریان ترافیک اینترنت که قرار بود از مسیر پلتفرم ابری گوگل هدایت شود، به مدت دو ساعت سر از مسیرهای پیش‌بینی نشده‌ای در روسیه و چین درآورد. درحالی که علت این تغییر مسیر که اتفاقی قلمداد می شود، نوعی حمله ترافیک‌ربایی نام برده شد، اما این حادثه، حاصل یک اشتباه ساده بوده که این پیامد نامطلوب را به‌دنبال داشته است. برخی از کشور ها ازاین کار برای شنود ودستیابی به اطلاعات کاربران استفاده می کنند. 

مسئولان گوگل اعلام کردند که تقریباً تمام ترافیک هدایت‌شده از جانب مرکز سرویس‌ها، رمزگذاری‌شده اند و جدای از محتوای آن‌ها، در جریان حادثه هیچ خطری متوجه آن‌ها نبوده است. در آن ساعت، همزمان با عبور ترافیک از سوئیچ آی‌اس‌پی‌ها، برخی موسسات نظارتی نظیر ThousandEyes، علائمی از حملات مخرب BGP Hijacking مشاهده کردند. در این حملات با دستکاری پروتکل دروازه‌ای مرزی یا به اصطلاح BGP، به‌طور خودکار ارائه‌دهندگان خدمات اینترنت درگیر کنترل و هدایت ترافیک وب مطابق با برنامه‌ریزی اخلال‌گر می‌شوند.

مشاهدات ThousandEyes حاکی از اصلاح مسیر ترافیک گوگل از آی‌اس‌پی Transtelecom روسیه به ChinaTelecom از طریقNigerian ISP Main One است.اما این اتفاق از نظر برخی از مسئولان گوگل یک اتفاق ساده نبوده و مشکوک می باشد.این حادثه برای آی پی های کشورهای روسیه ،چین ونیجریه و160 آی پی دیگر اتفاق افاده است.

اما این اتفاق که نام آنBGP Hijacking  می باشد یک حمله‌ی مخرب و جدی است که توسط مجرمین و عوامل دولت‌ها برای دنبال کردن ترافیک وب یا مختل کردن یک سرویس خاص در نقطه‌ی هدف مثل گوگل،به اجرا در می آید.

در هر دو صورت این اصلاح مسیرها زمانی اتفاق می‌افتد که محرز می‌شود یک آی‌اس‌پی خطایی در آدرس‌های آی‌پی دارد و ترافیک رسیده از جانب آن‌ها را کنترل نمی‌کند. این حمله باعث بوجود آمدن یک حقه‌ی عامدانه یا اگر خوشبین باشیم می‌تواند یک خطای پیکربندی ساده باشد که موجب اختلال شده است، اما عمدی نیست.

اما برخی از مهندسان گوگل می گویند که اثری از این حمله مخرب را در سیستم هایسان ندیدندواین اشتباه حاصل اخلال در آی‌اس‌پی نیجریه‌ای Main One است.

روش‌های بسار کمی برای اینکه آی‌اس‌پی‌ها برای پرترافیک و امن نگهداشتن مسیرهای BGP،  پیاده‌سازی کنند،وجود دارد. اما این روش‌های ایده‌آل بسیار مهم هستند، چراکه در زمان رخداد نشت ترافیک با اعمال فیلترهایی، خطاها و مسیرهای تولیدشده‌ی غریبه را شناسایی کرده و کلاً مسیرهای مشکل‌ساز جدید را مسدود می‌کنند. اما در آی‌اس‌پی‌ها این شیوه‌ی دفاعی کابردب ندارد وبلا استفاده است. اما در اتفاق فوق که گوگل همچنان در شوک آن به سر میبرد، ترافیک نه بر بستر مسیرهای امن و بهینه موجود در جدول مسیریابی مسیریاب‌هایی که آن الگوریتم‌ها در آن اجرا شده، بلکه در مسیر آی‌اس‌پی‌هایی که گاردهای BGP را فعال نکرده‌اند در سرتاسر شبکه پخش شده؛ و این کارشان منجر به مسیریابی‌های بی‌انتها و مبهم شده است.

احتمالا آی‌اس‌پی‌های روسیه و چین و مابقی آی‌اس‌پی‌های درگیر در این اتفاق، مسیر جدیدی را برای ترافیک گوگل تعیین کنند، چراکه خودشان برای این رخداد آماده نبوده و پیکربندی‌های محافظتی لازم برای انها وجود ندارد.

در همین راستاو در جهت حفظ اطلاعات کاربران و برای رمزگذاری ترافیک وب از طریق HTTPS اقدام شد و ایمن‌سازی فرآیند یافتن نام‌های دامنه که به منظور جلوگیری از رصد عملکرد کاربران و یا همین اصلاح مسیرهای مخرب انجام می‌شود، نیز رشد خوبی دارد.

همچنین بدنبال آن آی‌اس‌پی‌ها و شرکت‌های زیرساختی نیز شروع به پیاده‌سازی یک لایه محافظتی به نام سازوکار کلید عمومی برای منابع کرده‌اند که می‌تواند از طریق ایجاد یک مکانیزم رمزگذاری‌شده اعتبار مسیرهای BGP را تایید می‌کند، امکان رخداد حمله‌های به این شکل را به صفر برسانند. بعضی ازاین پروتکل‌ها HTTPS و DNSSEC، سازوکار RPKI پس از پیاده‌ سازی توسط نهادهای ارائه‌دهنده‌ی زیرساخت اینترنت، تنها اقدام به محافظت از مشتریان آن‌ها خواهد کرد.

اثر این اتفاق برای گوگل مبهم وغیر عادی بود، چراکه برخی مسیریاب‌های گوگل و چند مسیریاب مهم دیگر تصادفاً از کار افتاده‌اند. اما در حال حاضر مشکلی اصلی، شکست در اجرا و اعمال الگوریتم‌های موجود در روش‌های ایده‌آل طراحی‌شده در نشست‌های مسیریاب‌ها است. راه‌حل آن است که اپراتورهای شبکه با جامعه جهانی اپراتورهای شبکه در استقرار این فیلترها مشارکت کرده و به سمت پیاده سازی RPKI بروند.

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

بایگانی شده

این موضوع بایگانی و قفل شده و دیگر امکان ارسال پاسخ نیست.

مهمان
این موضوع برای عدم ارسال قفل گردیده است.
×
×
  • اضافه کردن...