Het is een kwestie van tijd voordat internetcriminelen het routingsysteem van het internet gaan misbruiken. Dat zegt onderzoeker Benno Overeinder van NLnet Labs. Twee grote incidenten maakten de afgelopen jaren duidelijk dat het huidige routingsysteem misbruikt kan worden om internetverkeer om te leiden. Volgens de internetonderzoeker is het basisprobleem van het huidige Border Gateway Protocol (BGP) dat het gebaseerd is op vertrouwen.
BGP bepaalt via welke routes een IP-bericht zijn bestemming bereikt. Dat gebeurt doordat internet service providers aan elkaar vertellen met welke andere netwerken ze allemaal verbonden zijn. Dat delen van informatie gebeurt echter op basis van vertrouwen. Dat vertrouwen is de afgelopen jaren meermaals ongefundeerd gebleken, vertelt de internetonderzoeker.
In twee gevallen haalde een BGP-incident zelfs het wereldnieuws, omdat er sprake was van wereldomspannende internetstoringen. In februari 2008 was YouTube wereldwijd tijdelijk onbereikbaar door een onhandige binnenlandse censuurpoging van Pakistan. In april 2010 werd een deel van het internationale internetverkeer omgeleid via China (zie het kader BPG-incidenten).
Cybercriminelen
Het is dan ook 'slechts een kwestie van tijd voordat cybercriminelen massaal misbruik gaan maken van BGP', zo denkt internet-routing onderzoeker Overeinder.
Criminelen maken nu nog graag gebruik van botnets – netwerken van geïnfecteerde computers – voor het verspreiden van hun malware. Maar vanaf het moment dat toekomstige besturingssystemen steeds meer gebruik gaan maken van een 'zandbak'-principe, waardoor applicaties binnen beschermde omgevingen draaien, wordt het volgens Overeinder moeilijker om besturingssytemen te misbruiken. 'Het routingsysteem van het internet zal dan hoogstwaarschijnlijk één van de volgende doelwitten van cybercriminelen worden.'
Echtheidscertificaten
Om deze nieuwe golf van cybercriminaliteit voor te zijn, begint internetorganisatie RIPE in januari 2011 met een nieuwe technische maatregel: het uitreiken van echtheidscertificaten aan de netwerken van internet service providers en andere netbeheerders.
Lees verder: RIPE start met secure routing certificaten
Serie: Routingsysteem BGP vormt beveiligingsrisico
Overige delen:
– RIPE start met secure routing certificaten
– Providers aarzelen over secure routing
BPG-incidenten
Op zondag 24 februari was YouTube wereldwijd twee uur onbereikbaar door een onhandige binnenlandse censuurpoging van Pakistan. Het land routeerde binnenlandse IP-verzoeken om YouTube-filmpjes te bekijken naar een binnenlandse server, waar de verzoeken werden weggegooid. De verantwoordelijke technici maakten echter een technische fout: zij stuurden de 'route-advertentie' ook naar buiten Pakistan. Bovendien was het onjuiste Pakistaanse adres specifieker dan het echte YouTube-adres, waardoor het de voorkeur kreeg. Het gevolg was dat ook buitenlandse YouTube-verzoeken naar Pakistan werden doorgestuurd, en vervolgens werden weggegooid.
In april 2010 werd een deel van het internationale internetverkeer omgeleid via China. 'Tussen de veertig- à vijftigduizend adresblokken van niet Chinese domeinen waren in een routingtabel terecht gekomen van een Chinese provider', vertelt Overeinder. 'De consequentie was dat een deel van het dataverkeer voor deze getroffen netwerken naar China werd gestuurd.'
De onderzoeker gelooft niet dat de fout expres is gemaakt, 'want zoiets valt te veel op.' Op wereldschaal had de fout volgens Overeinder bovendien minder consequenties dan het YouTube-incident. Het is volgens de onderzoeker niet zo dat 15 procent van het wereldwijde internetverkeer, waaronder de Amerikaanse .gov en .mil IP-adressen, naar China is gestuurd, zoals een Amerikaans overheidsrapport onlangs meldde. Overeinder: 'BGP neemt namelijk de meest efficiënte route. Ook al 'adverteert' China eigenaar te zijn van IP-adressen, een route via China is in de regel langer dan een route binnen de Verenigde Staten.'
Eigelijk staat er helemaal niks in dit bericht. Behalve wat spelfouten. 🙂
Oud nieuws
Het routing systeem word nu al flink misbruikt door diverse botnetwerken. De grote banken weten dit allang maar hangen het niet aan de grote klok omdat het tot paniek kan leiden.
En wacht dacht u van (mis)bruik door overheden?
Zie als voorbeeld Pakistan.
Kan iemand mij uitleggen wat nu precies het risico is, afgezien van beschikbaarheid? Uiteraard is dat een belangrijk risico, maar daar heb je als crimineel niet zoveel aan. Die hebben meer aan risico’s ten aanzien vna de vertrouwelijkheid en aangezien we dat op logisch en informatie niveau al behoorlijk dicht timmeren, lijkt het me onzin om ook op dit niveau nog eens met certificaten te gaan werken. Bovendien helpen certificaten ook niet tegen de in het kader genoemde beschikbaarheidsrisico’s.
@David: Ik ben zeker geen expert op dit gebied, maar als ik de plank missla, dan zullen er hier voldoende mensen zijn die me corrigeren.
Stel dat een crimineel jou je inlogcodes van je bank wil ontfutselen, dan doet hij dat op dit moment nog met een phishing-bericht waarbij je aan de link al kunt zien dat het niet klopt (nog afgezien van de erbarmelijke Google-translate-spelling). Maar als hij de routeringstabellen zo kan manipuleren dat de link rechtstreeks van de ING lijkt te komen, dan wordt het een stuk makkelijker. Sterker nog: alle mensen die contact denken te leggen met de bank, worden zonder mankeren doorverwezen naar de site van de fraudeur. Even het openingsschermpje van de ING kopiëren en de inlognamen en wachtwoorden stromen binnen in zijn database.
Als hij dan van iedere rekening een tientje plukt en er mee wegkomt, dan hoeft hij zijn leven lang niet meer te werken…
@RJ Tuinman
jou voorbeeld is meer van toepassing omtrent DNS dan BGP
Ze kunnen dan ‘beter’ DNS manipuleren, zodat wanneer ik naar ING.NL ga DNS een ip adres geeft wat leidt naar hun ‘fake’ site. Dit heeft niet veel met BGP te maken.
Ik zie eerder dat ze met BGP misbruik gaan maken om mensen naar een site te lokken om bv malware etc te installeren en er zo een botnet van te kunnen maken.
@Tuijnman
Vergeef me als ik het niet juist heb, maar je verhaal dekt niet alles. Ten eerste heeft de ING een certificaat welke zal falen. Ten tweede is voor elke transactie een TAN code nodig die óf naar een telefoon zal worden gepost of in een lijst , en of calculator gegenereerd zal worden.
Exact Anoniem, deze type fraudes worden middels maatregelen op een ander niveau al moeilijker gemaakt. Blijft dus mijn vraag wat nu echt het vertrouwelijkheidsrisico is. Mijn stelling is dat dat er niet is e ndat dit probleem niet door bijvoorbeeld Rusische Mafia kan wordne gebruik om geld wachtwoorden te stelen. Ook kan het niet gebruikt worden door bijvoorbeeld China om staatsgeheimen te achterhalen, want die zijn op informatieniveau al lang versleuteld.
Wat wel mogelijk is, is dat een terroristencel een aanval op de beschikbaarheid uitvoert. Het kan natuurlijk behoorlijk verlammend werken op de westerse economie als al het internetverkeer fout gerouteerd wordt. Je hebt dan echter weinig aan je RIFE-certificaatje dat je ongetwijfeld voor veel geld hebt moeten kopen (hey, lukt het ze toch nog om mensen van hun geld te ontdoen 😉 )
Ja, routeringtabellen kunnen door derden gewijzigd worden en zo voor allerlei doeleinden te misbruiken. De potentiele gevaren zijn best groot.
Echter, let op! wie gaan de certificaten of andere beveiligingsmethode beheren? Wordt dat een Amerikaans bedrijf dat op ieder moment in opdracht van een senator of openbare aanklager een deel van het internet kan afsluiten ?
Ik hoop van harte niet!
Niet alleen wordt wikileaks en zijn opvolgers gegarandeerd drooggelegd, ook iedere krant die iets kritisch te melden heeft kan monddood gemaakt worden.
Dus simpel gezegd: ja, implementeer een veiligere methode maar geef de sleutel niet aan de Amerikanen.
Weer een beschikbaarheidsrisico dus. Een terroristencel (kug Amerikanen kug) die de beschikbaarheid van hun vijand onderuit halen.