More Related Content Similar to A brief analysis of BGP hijacking Similar to A brief analysis of BGP hijacking (20) A brief analysis of BGP hijacking1. خدا نام به
اصفهان صنعتی دانشگاه
کامپیوتر و برق مهندسی دانشکده
ریسک بررسیسرقت هایBGPاطالعات امنیت در
در ای حرفه اخالق درس پروژه گزارشIT
خانی صفی آرمان-9022973
استاد:درس
منشئی محمدحسین دکتر
بهار1395
3. چکیده
BGP1
مسیریابی پروتوکلخودمختار های سیستم مابین2
دارد اینترنت در مسیریابی در اساسی نقشی و استتقری .با
همهدهنده سرویس ی3
یکدیگ بین بهینه مسیر یافتن برای پروتکل این از باید اینترنت هایک استفاده رنند؛BGPحتی
سیستم داخلآن به که شود می گرفته کار به نیز خودمختار هایiBGP4
از استفاده گستردگی .گویند میBGPاهمیت
عبور نظر مورد مسیر از و رسند می نظر مورد مقصد به دقیقا اطالعات اینکه از اطمینان بنابرین کند؛ می دوچندان را آن
اس مهم بسیار کنند می.گیرند قرار استفاده سوء مورد اطالعات است ممکن ،مقصد یا و مسیر تغییر صورت در زیرا ،ت
سرقتBGPمسیر از ،کنند عبور شده تعیین و درست مسیر از آنکه جای به اطالعات که شود می اطالق شرایطی به
که دیگرییک معموالد کننده سوءاستفاده.کند می عبور دارد قرار آن بین ر
شواهسرقت که دارند وجود محکمی دBGPاینترنت در امروزهصورت بهمی اتفاق مکررمتفاوتی های انگیزه .افتد
سرقت برایBGPاطالعات سرقت مانند ،باشد داشته وجود است ممکنو ترافیک رصد ،یاسرویس در اختالل5
در
از استفاده گستردگی خاطر (به بزرگ سطوحBGP)اینترنت در.این تالشچالش به چگونگی که است این بر گزارش
امنیت کشیدنBGPهای راه آخر در و کرده بررسی را ها ناامنی این خطرات ،دهد توضیح رارا خطرات این با مقابله
.کند بیان
1
Border Gateway Protocol
2
Autonomous Systems (AS)
3
Internet Service Provider (ISP)
4
Internal Gateway Protocol
5
DoS (Denial-of-Service)
4. 3
فصلاول
مقدمه
مجموعه از ،اینترنتخود سیستم یک ،است شده تشکیل خودمختار های سیستم از ایچ یا یک از متشکل مختارشبکه ند
استکنند می فعالیت مسیریابی سیاست یک تحت کهسازمان یک یا دانشگاه (مانند مدیریتی نهاد یک نظر زیر و
شناسه یک ،خودمختار سیستم هر به .شوند می مدیریت )تجاریفرد به منحصر ی1
المل بین سازمانی توسط کهلی2
تعیین
گردد می،ش می داده تخصیصسیستم .ودهای پروتکل از ،مختار خود هایIGP(مانندOSPFوRIPمسیریابی برای )
بستهشبکه درون هاخو یپروت و دکلهایEGPبسته مسیریابی برایسیستم دیگر به هاک می استفاده خودمختار های.نند
مهمتزم در که شده استفاده پروتوکل رینرهپروتکل یهایEGP3
،گیرد می قرارBorder Gateway Protocolیا
اختصار بهBGPمسیریابی جدول .استBGPمسیریاب لیست حاوی ،سیستم دیگر هایآن به که خودمختاری هایها
،است دارد دسترسیآدرس همچنینهزینه و است دسترسی قابل مسیریاب هر طریق از که هاییآ به دسترسی یمسیر ن
مسیریابی جدول درBGPشو می ذخیره.دآدرس،دسترسی قابل هایپیشوندی صورت به4
هر بنابرین ،شوند می ذخیره
بازه ،مسیریابآد از ایرسهایخود دسترس قابلمسیریاب دیگر به رامی اعالم ها.کندبهروزجدول رسانیهای
در مسیریابیBGPدر تغییر تشخیص صورت در فقطمی ارسال شبکهشوندنسخه آخرین در ؛یBGP(BGP-4)
امهزینه تغییر کانمسیریابی هایسیاست اساس براست شده اضافه دلخواه هایویژگی .خصوصی ،شده ذکر هایات
1
Autonomous System Number (ASN)
2
Internet Assigned Numbers Authority (IANA)
3
Exterior Gateway Protocol
4
Prefix
5. 4
بسط ،باال کنترل مانند فردی به منحصربرای را پذیری انعطاف و پذیریBGPک آورند می ارمغان بهاستفاده هگسترده ی
ازBGPویژگی همین حاصل.هاست
متأسفانهBGPباستفاده رغم هبا ،گسترده یبزرگ مشکل دوسرقت ،است مواجهBGP1
مسیر نشت و2
سرقت .BGP
:است شده تعریف اینگونه"مسیریمحدوده یا آدرس یک بهآدرس از ایهاطرفی توسط کهاز غیردارندهواق یعی
شود ختم آدرس آنوسیله به است ممکن که ؛شناسه جعل یخ سیستم فرد به منحصر ی( ودمختارASNگرفته صورت )
مسیر خودمختار سیستم یک یا و باشدنادرست.باشد کرده اعالم را"
مسیر نشتکنند می تعریف اینگونه نیز را:"آدرس کردن اعالم ی وسیله به ،مسیر نشتک است نامربوط هایبه ه
مسیرهزینه با یا و اشتباه های.شود می منجر بهینه مسیر از بیشتر ی"
هرچو مسیر نشت ندسرقتBGPپیامدها و ساختار درشبیه بسیارخاطر به و است غیرعمدی مسیر نشت اما ،هستند
مناسب پیکربندی عدمبهمی وجودآیدسرقت حالیکه در ،BGPمی صورت عمدی و مخرب مقاصد برای.گیرد
1
BGP Hijacking
2
Route Leak
6. فصلدوم
پروتکل معرفیBGP
وظیفهیاصلیسامانه یکیBGPهای سامانه دیگر با شبکه در دسترسی اطالعات کردن ردوبدل ،BGP.است
سیستم لیست واقع در اطالعات اینخودمختار سیستم به و گذرد می آنها از )(مسیر دسترسی که است خودمختاری های
در مسیریابی .رسد می مقصدBGPم پشتیبانی مقصد مبنای بر ارسال از تنها ،ارسال شود می فرض که نحوی به ،کند ی
بستهوسیله به صرفا هاآدرس تشخیص یIPدر کهHeaderتعیین بنابرین .گیرد می صورت دارد وجود بسته هر
سیاستهزینه هرچند ،است انجام قابل بسته هر مقصد آدرس بنابر ًاصرف ،مسیریابی هایم توسط مسیر یک یسامانه دیر
BGP.است تغییر قابل
سیستمسیستم دیگر با چگونه اینکه بر بسته خودمختار هایک می رفتار شبکه ترافیک و خودمختار هایدسته سه به ،ند
:شوند می تقسیم
آخر خودمختار سیستم1مشتری یا2با فقط که خودمختاری سیستم :یکASدر ،دارد ارتباط دیگر
سیستم نوع این واقعرا محلی ترافیک فقط ،خودمختار های.کنند می ردوبدل
چندخانه خودمختار سیستمای3همتا یا4یک از بیش با که خودمختاری سیستم :ASارتباط دیگر
ترافیک اما ،داردترانزیتی5.دهد نمی عبور خود از را
1
Stub AS
2
Customer
3
Multihomed AS
4
Peer
5
Transit traffic
7. 6
ترانزیتی خودمختار سیستم1تأم یاکننده ین2:یک از بیش با که خودمختاری سیستمASارتباط دیگر
طراح طوری و دارد.دهد عبور را ترانزیتی ترافیک هم و محلی ترافیک هم که شده ی
نسخه آخرین دریBGPاز پشتیبانی ،CIDR،است شده گنجاندهمحدوده یک اعالم برای طوریکه بهآدرس ی
IPآدرس هر .شود می استفاده آدرس پیشوند از ،IPی (نسخه4)32به که است بیت4قسمت8می تقسیم بیتی
در .شودگذاری نشانه استانداردCIDRآدرس پیشوند ابتدا ،IPمورب خط یک با سپس و شود می نوشتهتعداد ، )/(
پوشیده که هایی بیت3
شود می نوشته شوند میمحدوده ،ارزش کم های بیت تعداد ؛.کنند می مشخص را آدرس یبه
از آدرس محدوده یک نمایش برای مثال عنوان192.168.100.0تا192.168.103.255(1024آدرسIP،)
نماد از/22192.168.100.0(8شود می استفاده )محدوده کردن مشخص برای ارزش کم بیت.
BGPپروتکل از ،اطالعات کردن ردوبدل برایTCPالیه عنوان بهروش این با کند؛ می استفاده شبکه در انتقال ی
ت ،دوباره ارسال قبیل از هایی تکنیک به نیازی دیگربسته گذاری شماره و دریافت أییدد .نیست داده هایرگاه4
179
،اطالعات باالی حجم دلیل به .است شده گرفته نظر در منظور این برایBGPدوره بروزرسانی به نیازیجدول ای
مسیریاب به شده داده تغییر قسمت فقط ،تغییر هنگام همچنین ،ندارد مسیریابی.شود می ارسال همسایه هایتبلیغ5
مسیر
درBGPوسیله بهپیغام ینام به خاصی هایUPDATEمی انجامسیستم کامل مسیر حاوی که گیردخودمختار های
گذرندهمولفه عنوان به ،یAS-PATH،ومقصد پیشوندی آدرستبلیغ قصد که مسیریابی است؛دریافت مسیرشده
قبلمولفه ،نیاز بنابر است ممکن ،دارد را ییAS-PATHربه دیگر خودمختار سیستم یک یا و دهد تغییر اآناضافه
در .کندBGP:دارد وجود گزینه سه ،ندارد وجود دیگر قبلی مسیر اینکه اعالم برای
1-پیغام درUPDATEنام به مشخصی فیلد در نیست دسترسی قابل دیگر که آدرسی پیشوند ،شده ارسال
WITHDRAWN ROUTES.شود داده قرار
2-جایگ مسیری.گردد ارسال آدرس پیشوند همان با اما ،زین
3-اتصالTCPسامانه دو بینBGPسامانه دو که مسیرهایی تمامی درواقع که شود؛ قطعیBGPردوبدل
.شوند می پاک بودند کرده
پیغام تمامی درهایBGP( خودمختار سیستم بفرد منحصر شماره ،ASN.شود می گنجانده ،)
1
Transit AS
2
Provider
3
Mask
4
Port
5
Advertise
8. 7
در مسیر انتخابBGP
یکیازوظیفهسامانه یک اصلی هاییBGPانتخاب پیشوندی؛ آدرس یک به خود مبدأ از مختلف مسیرهای ارزیابی ،
سیاست کردن اعمال ،مسیر بهترینهمس تمام به آن کردن تبلیغ سپس و خود مسیریابی هایایهخ هایاس ودمسئله .تی
اصلیایمختلف مسیرهای چگونه که نجاستمقایس یکدیگر با(مانند فاصله بردار های پروتکل در شوند؛ هRIPفقط )
مسیریاب تعداد :دارد وجود سنجش معیار یکمقایسه بنابرین ،سرراه های.است راحت خیلی مسیر دو یپ در اماروتکلی
مانندBGPمیان مسیرهای سنجیدن برای واحد سنجش معیار یک سر بر توافق ،دشوار کاری خودمختار سیستم دو
،استمعیار ،خودمختار سیستم هر زیرامی انتخاب دیگر خودمختار سیستم با متفاوت هایی.کند
سامانه یکیBGPمسیریابی جدول ،مقصد به ممکن مسیرهای تمامی از ایتهیه )پیشوندی صورت (به مختلف های
می انتظار ،مواقع بیشتر در .کند میممکن مسیر یک فقط ،مشخص مقصد یک ازای به که رودب داشته وجودهرچند اشد؛
کرد برخورد مشکلی به اصلی مسیر که زمانی در و شوند گرفته نظر در باید ممکن مسیرهای تمامی ،اینصورت غیر در
،شود تبلیغ جدید مسیر و شده انجام بیشتری سرعت با رفته بین از مسیر بازیابی ،رفت بین از یاالبتهمسیر فقط همیشه
سیستم دیگر به اصلیهایمی تبلیغ خودمختارنمی تبلیغ کمکی و جایگزین مسیرهای ،شودف .شوندمسیر انتخاب رآیند
کردن اضافه با توان می را"ارجحیت"می مثال عنوان به .کرد گذاری سیاست ،مسیر هر بهتوانزیر معیارهای از:برد نام
سیستم تعداد،کمتر خودمختار سیستم تعداد با مسیرهایی :خودمختار های.هستند بهتر معموال
سیاستسیاست به بنا است ممکن خودمختار سیستم هر :خاص گذاریبر را مسیری ،خود دلخواه های
دیگر مسیر.دهد ترجیح
داشتن حضورخودمختار سیستم نداشتن یا ویخاص.مسیر در
زیرمجموعه:بودن دیگر مسیر یزیرمجموعه خود که مسیریطوالنی مسیری از ایهما به تر،است مقصد ن
.دارد بیشتری ارجحیت
مسیر :اتصال کیفیت.دارند بیشتری ارجحیت ناپیدار مسیرهای به نسبت ،اطمینان قابل و پایدار های
ممکن متغیر پارامترهای اساس بر مسیر تعیین که چرا ،شود انتخاب دقت با بسیار باید پارامتر این هرچند
تغییر باعث استغیرضروریمسیربی و شودرا مسیریابی ثباتیبه.باشد داشته دنبال
مسیریابی گذاری سیاست های حداقل
سیاستمسیر هایپروت خود در مستقیم صورت به یابیکلBGPتعریفنمیشوند،می عوض درتوانسیاستهای
دلخواه)پیچیده حتی (ورا خود نظر موردکر تعییندهرچند .BGPسیاست برای استاندارد تعیین در سعیمسیریاب هایی
ام ،ندارداسیاست اعمال امکان حداقل که است شده پیشنهادباشد داشته وجود زیر های[15]:
1-BGPسیستم به مسیرها اعالم کنترل باید.بدهد فعلی خودمختار سیستم به را همسایه خودمختار های
وسیله به هم باید کنترل اینوسیله به هم و باشد مسیر آدرس پیشوند یتبلیغ خودمختار سیستم ی
کنندهخود سیستم یا و مسیر ی.شود می ختم آن به مسیر که مختاری
9. 8
2-وجود مقصد یک برای مسیر یک از بیش که صورتی (در ممکن مسیرهای میان از بهتر مسیر انتخاب امکان
وسیله به )دارد.مسیر هر به ارجحیت دادن انتساب ی
3-BGPش که مسیری گرفتن نادیده امکان بایدخاص خودمختار سیستم یک املشو میباش داشته را دد.
سیاستویژگی از یکی ،مسیر انتخاب برای گذاریپروتکل کلیدی و بفرد منحصر هایBGP.است
10. 9
سوم فصل
سرقتBGP
سرقت از زیادی موارد حال به تاBGPدسرقت درواقع است؛ شده مشاهده اینترنت رBGPآدرس سرقت همان ،
اد ،سارق که چرا ،استمی عاآدرس کندمسیر در حداقل یا و اوست آن از شده اعالم هایبه دسترسی.دارد قرار آن
می ،سارق خودمختار سیستمحمالت قصد (به ببرد بین از را شده سرقت ترافیک تواندDoS،نامحسوس صورت به یا و )
آدرس اصلی صاحب به سپس و کند رصد را اطالعاتدهد ارجاع هامشاهده همچنین ،سرقت که است شدهBGPبه
است شده گرفته کار به نیز هرز اطالعات ایجاد قصد.همه از ترافیک کردن رصد شایدسرقت خطرات یBGPمهمتر
یک تنها ،رود نمی بین از مقصد و مبدأ بین اتصال که چرا ،باشد"سارق"دارد وجود مسیر این میانممکن کهبه است
حمله یکی"میانی مرد"1
منجربدون طوالنی مدت برای است ممکن حتی و نیست آسانی کار آن تشخیص شودکه
،شود متوجه کسی آنکهبرود سرقت به ترافیکشود رصد و.در کشوری از است قرار که ترافیکی ،مثال عنوان به
رصد آنجا در ،رفته آمریکا متحده ایاالت به ابتدا ،برود اروپا در کشوری به خاورمیانهمی(و شودتغی حتیپیدا یر
میارسال اروپا در اصلی مقصد به سپس و )کندمیغیر و عمدی در ،کردن رصد با مسیر نشت تفاوت تنها .گرددعمدی
خاطر به مسیر نشت ،است دو این بودن"اشتباه"مسیریاب پیکربندی دربرای اما ،است ایمنی اصول رعایت عدم و ها
عمدی اقداماتی به دست سارق ،کردن رصد.میزندسیستم که دهد می نشان مطالعاتسلسه در که خودمختاری های
( توجهی قابل مقادیر توانند می ،دارند بقیه به نسبت باالتری جایگاه ،مسیریابی مراتب52%تا79%اینترنت ترافیک از )
1
Man-In-The-Middle
11. 10
سیستم ،کنند سرقت راالیه خودمختار های-11
می ،ار مقصد به ،سرقت از پس را ترافیک توانندبنابرین و دهند جاع
سیستم در اینترنت ترافیک تمامی ًاتقریبالیه خودمختار های-1.هستند شدن رصد قابل ،[1]
سرقت روشBGP[1]
سیستمسرقت برای نادرست مسیرهای تبلیغ از توانند می ،خودمختار هایBGPمثال عنوان به ،کنند استفادهباارسال
پیامهایUPDATEمولفه بایAS-PATHسیستم به جعلیسیستم دیگر ،همسایه خودمختار هایرا خودمختار های
.دهند ارجاع خود به را شده دزدیده آدرس به مربوط ترافیک که کنند می متقاعد
سادهشناسه دادن قرار ،جعلی مسیر تبلیغ راه ترین( خودمختار سیستم یASNمولفه در )یAS-PATHعنوان به ،است
: مثالAS-PATH=[x]که ،xهمانASNتبلیغ با البته .استپی برای مسیری پیشتر اینکه دلیل به ،مسیری چنینشوند
سیستم دیگر در آدرسرا خودمختار سیستم و کند می تولید اضافی مسیری ،است داشته وجود خودمختار هایبیک ه
"منشأ چند خودمختار سیستم2
"تبدیلپیشوند که معنی بدین ،کند میهم ،نظر مورد آدرسطریق ازخودم سیستمختار
هم و سارقطریق ازسیستمکم ترافیک دزدین برای را سارق شانس واقع در که است؛ دسترسی قابل اصلی خودمختار
.کند می(یکینمونه ازسیستم بارز های،منشأ چند خودمختار هایمحت تحویل های سیستم( واCDN3
که هستند )ممکن
،آدرس پیشوند یک برای استبهچندینAS)باشند داشته معتبر مسیر ،مختلفتبلیغ با تواند می سارقAS-
PATH=[x, O]که ،Oکند جلوگیری اینکار از ،است آدرس واقعی صاحب.
جع مسیر کردن تبلیغ بر عالوهلیدارد وجود آن برای درستی مسیر قبل از که آدرسی پیشوند برای،ممکدو از است ن
:شود استفاده ترافیک سرقت برای نیز زیر روش
خاص آدرس پیشوند تواند می سارق خودمختار سیستمخود سیستم که آدرسی پیشوند به نسبت را تری
نمی سارق چند هر کند؛ تبلیغ ،کند می اعالم اصلی مختارآدرس اصلی صاحب به را ترافیک دوباره تواند
.نیست پذیر امکان رصد قصد به سرقت ،بنابرین و دهد ارجاع
می سارق خودمختار سیستمعام آدرس پیشوند تواندخود سیستم که آدرسی پیشوند به نسبت را تری
می انجام صورتی در تنها سرقت کار این با کند؛ تبلیغ ،کند می اعالم اصلی مختاراص صاحب که پذیردلی
رصد قصد به سرقت هم باز ،کند باطل را خود تبلیغی مسیر و بردارد خود مسیر تبلیغ از دست ،آدرس
.نیست پذیر امکان
1
Tier-1
2
Multiple Origin Autonomous System (MOSA)
3
Content Delivery Network
12. 11
سرقت آنالیزBGP[1]
کنیم فرضXو سارق خودمختار سیستم ،Yخودمختار سیستم ،باش قربانیو دXازYتعداد به ،1-Nگره1
فاصله
،باشد داشتهمولفه طول بنابرینیAS-PATHبا برابر ،Nآیا کنیم می بررسی ،قسمت این در .شود میYمسیر ،
شده تبلیغیXانتخاب که است واضح ،خیر یا دهد می ترجیح خود فعلی مسیر به راYو قبلی مسیر به هم ،به هم
مسیریکهXمی اعالم آن به.دارد بستگی کندمسیرهای همچنین"مشتری"،"همتا"و"تأمیکننده ن"مسی به رارهایی
کنیم می اطالقخودمختار سیستم کهنوع از ترتیب به ،گذرند می آن از که ی"خودمختار سیستممشتری"،"سیستم
ای چندخانه خودمختارهمتا یا"و"خودمختار سیستمیا ترانزیتتأمیکننده ن"باشدمس هم و جعلی مسیر هم چون .یر
تواند می ،قبلی.داشت خواهیم بررسی برای حالت نه ًامجموع ،باشد مسیر نوع سه این از کدام هر
توسط شده تبلیغ مسیر کنیم فرضXبهYتصمیم ،رسد میYسیاست به ،خیر یا کند قبول را مسیر این اینکه برای
مسیریابیسیستم اکثریت که است داده نشان مطالعات .دارد بستگی اشاینت در خودمختار هایتمای ،رنتکه دارند ل
مقایسه .شوند قائل کننده تأمین مسیرهای و همتا مسیرهای بر مشتری مسیرهای برای بیشتری ارجحیتیی همهنه
حوصله از ها مسیر حالتبررسی به فقط اینجا در ،است خارج گزارش این یشش:پردازیم می حالت
مش مسیر ، جعلی مسیر و است مشتری مسیر یک فعلی مسیرتری/همتا/تأم.است کننده ینجعلی مسیر اگراز مسیری ،
تأ یا همتا نوعمخودمختار سیستم ،باال فرض به توجه با ،است کننده ینYجعلی مسیر و دهد می ترجیح را فعلی مسیر ،
مشتری نوع از جعلی مسیر اگر اما .گیرد می نادیده راباشد،است مساوی جعلی مسیر با فعلی مسیر ارجحیت چون ،
و شود می قبول جعلی مسیر ،باشد تر کوتاه فعلی مسیر طول از جعلی مسیر طول اگر بنابرین ،است مالک مسیر طول
سمت به ترافیکXشد خواهد سرقترفتار ،باشد یکسان مسیر دو هر طول که صورتی در اما ،Yبینی پیش قابل
.مسیرجعلی یا برگزیند را فعلی مسیر است ممکن و نیست
فعل مسیراست کننده مشتری/همتا/تأمین مسیر ،جعلی مسیر و است همتا مسیر یک ی.که جعلی مسیر اگرYدریافت
،باشد کننده تأمین مسیر ،کند میYمی نادیده را آنمسیر ،جعلی مسیر اگر .افتد نمی اتفاق سرقت بنابرین و گیرد
،باشد مشتریYدر و شود می شروع سرقت بنابرین و پذیرد می را آنچون ،باشد همتا مسیر جعلی مسیر اگر آخرY
طول که مسیری ،دهد می یکسانی ارجحیت ها مسیر دوی هر بهکوتاه آنشود می پذیرفته باشد ترهمچنین ؛طول اگر
د هررفتار ،باشد یکسان مسیر وY.نیست بینی پیش قابل ،جعلی مسیر رد یا پذیرش دردر مقایسه این نتایججدول1
:است مشاهده قابل[1]
مسیر نوعفعلیفعلی مسیر طولمشتری مسیرمهمتا سیرکننده تأمین مسیر
مشتری< nNoNoNo
= nYes/NoNoNo
1
Hop
13. 12
> nYesNoNo
همتا
< nYesNoNo
= nYesYes/NoNo
> nYesYesNo
کننده تأمین
< nYesYesNo
= nYesYesYes/No
> nYesYesYes
جدول1
ترافیک کردن رصد آنالیز[1]
( آدرس پیشوند یک ترافیک کردن رصد برایpخودمختا سیستم ،)از را ترافیک ابتدا بایست می سارق راص مسیرلی
کند سرقت،کردن رصد از پس ،اصلی صاحب به را آنpطریق از ترافیک ارسال با توان می را اینکار .دهد ارجاع
ب قبل از که صحیحی و قانونی مسیرینASاصلی صاحب و سارقp.داد انجام ،بوده برقرارشکل1رصد فرآیند
ترافیک کردناز (کهC2خودمختار سیستم مشتری ،Yآدرس سرقت و )است شده ارسالpسیستم توسط
خودمختارXاص مقصد به ،شده رصد ترافیک دادن ارجاع سپس و )(سارق( لیC1آدرس اصلی صاحب ،pرا ،)
.دهد می نشان[1]کنونی مسیر ،منظور این برای هرچندXبهWتحت نباید ،است صحیح و قانونی مسیر یک که ،
بنابرین ،بگیرد قرار جعلی مسیر تبلیغ تأثیرAS Wبایدآدرس به صحیح مسیر همچنانpمسیر ،راC1.بداند
14. 13
شکل1از ترافیک ،)(الف کردن رصد از قبلC2بهAS Yبه سپس وAS( آن همتایAS Wصاحب به سپس و رفته )
پیشوند اصلیp،C1.شود می داده ارجاع ،از ارسالی ترافیک )(ب کردن رصد از بعدC2به و شود می سرقتAS Xمی
،رودAS Xقا و قبلی اتصال طریق از سپس و کند می رصد را ترافیکبا خود نونیAS Wبه را ترافیک ،C1.دهد می ارجاع
پیش که همانطورمی بینیخطرناک تنها سرقت از ،ترافیک کردن رصد سپس و سرقت ،شودتشخیص و ترآن
سختدر که چرا ،است ترسرقتتنهادر و رسد نمی مقصد به ترافیک ،اینچنین تشخیص ،رود می بین از واقع
حملهاما ،نیست سختی کار ای،شود داده ارجاع آدرس اصلی صاحب به کردن رصد از پس ترافیک که صورتی در
مشکل را ترافیک کردن رصد تشخیص و رسد می نظر به عادی ًاتقریب چیز همه و آید نمی پیش ارتباط در مشکلی
.کند می
سرقت از نمونه چند بررسیBGPکردن رصد وترافیک
سال در1997خودمختار سیستم ،7007اپیشوند ًاشتباهرا نبود خودش به متعلق که آدرسی های
پیشوند ،کرد تبلیغخاص شده تبلیغ آدرس هایپیشوند از تردر شده تبلیغ هایASهمسایه هایی
AS 7007(پیشوند بود24به اشتباه مسیر بنابرین ،)بیتیAS 7007دیگر توسطASشد پذیرفته ها
سیاه وچالهایج ترافیک برای ایکرد؛ اد،شد متحده ایاالت کل تقریبا اینترنت قطع باعث مسیر نشت این
قسمت از بعضیبرای کشور آن های20بعضی و دقیقهبرایاز بیشتر3ساعت.[9]
15. 14
سال در2004،TTNetخودمختار (سیستم91121)از بیش ،ترکیه کشور در100مسیر تبلیغ هزار
سیستم تمام به را نادرستتران خودمختار هایکرد ارسال خود زیتیمسیر .به مربوط شده تبلیغ های
محدودهآدرس از بزرگی بسیار یاما ،نبوده عمدی حادثه این شود می گفته هرچند .بود اینترنت های
سایت از زیادی تعداد به را اینترنت کاربران از زیادی تعداد دسترسی.کرد قطع اینترنتی های[7]
سال در2005،Cognetخ (سیستمودمختار174(صورت به ،بود گوگل به متعلق که را پیشوندهایی ،
کرد؛ تبلیغ جعلی49سیستم دیگر درصدپخش را آن هم باز و پذیرفتند را تبلیغ این ،خودمختار های
نتیجه در .کردندمدت به گوگل ،حادثه این ی15تا60.شد خارج جهان تمام دسترس از دقیقه[10]
سال در2006،Con-Edخودمختار (سیستم27506(را اینترنت مهم پیشوندهای ،"سرقت"و کرد
باعثپیشوند صاحبان از بسیاری شدن خارج دسترس از.شد ها[8]
سال در2008،Pakistan Telecomمختار خود (سیستم17557کردن مسدود برای تالشی در )
Youtubeبرای جهانی صورت به را سایت وب این ،2د از ساعتستخودمختار سیستم .کرد خارج رس
کننده تأمینیPakistan Telecomتوسط شده تبلیغ جعلی مسیر ،است مستقر کنگ هنگ در که ،
Pakistan Telecomدیگر به ًااشتباه راASسایت وب بنابرین و کند می ارسال هاYoutubeبه
برای و جهانی صورت2.شود می خارج دسترس از ساعت[4]
سال در2008( خودمختار سیستم ،16735( برزیلی )Companhia de Telecomunicacoes do
Brasil Centralبرای )5آدرس از زیادی بسیار پیشوندهای ،دقیقهتوسط اما کرد تبلیغ را اینترنت های
حادثه این تأثیر ،شد متوقف جعلی مسیرهای تبلیغ گسترش و شد شناسایی مسیر پایش سرور یک
بو اندک بسیارشبکه فقط و دمحلی ی.داد قرار تأثیر تحت را برزیلی شرکت[5]
سال در2010،China Telecomخودمختار (سیستم23724از بیش ،)50به را آدرس پیشوند هزار
حدود ،مقدار (این کرد تبلیغ جعلی صورت15%آدرس کل ازبرای .)است اینترنت های15،دقیقه
.شد سرقت زیادی بسیار ترافیکمی گفتهآدرس از زیادی تعداد شوددولت به مربوط شده سرقت های
.است بوده متحده ایاالت[6]
سال در2014،Sprintترافیک ،است متحده ایاالت در )همراه (تلفن مخابراتی معتبر شرکت یک که ،
به متعلقTelesmartبه نزدیک .برد سرقت به را مقدونیه کشور در65%سیستمخودمختار هایهمتای
Sprintبه ارسال جای به را ترافیک و پذیرفتند را جعلی تبلیغ ،Telesmartبه ،Sprint.دادند ارجاع
از بیش برای سرقت این26.انجامید طول به ساعتنکتهسرقت این در توجه جالب یاست اینکه
Sprintبه دوباره را ترافیکTelesmartمی بازحمله احتمال بنابرین ،گرداندمی مرد یانی1حداقل یا و
.است زیاد حادثه این در اطالعات رصد[18]
سال در2014ماه از و،آمازون جمله از بزرگ شرکت چندین ترافیک ،می تا فوریه هایDigital
OceanوOHVشرکت امنیتی بخش .رفت سرقت به ناشناس هویتی توسطDell،SecureWorks،
1
Man-in-the-middle attack
16. 15
مجموع در51شبکهدیده آسیب یاز19دهنده سرویسی1.کرد ثبت را مختلفسرقت ،سارق هدف
بیت ،دیجیتال پول واحدکوین2بود توانسته مجموع در و بوده ،83.ببرد سرقت به را دالر هزار[19]
سال در2015،Telecom Malaysiaخودمختار (سیستم4788،)179که آدرس پیشوند هزار
خودم سیستم به را نبود خودش به متعلقنتیجه در که کرد تبلیغ خود ترانزیتی ختارپیشو ،آن یندهای
مشتری به جعلیدیگر هایاز پس .شدند تبلیغ نیز2تا3بخش (شامل شده سرقت ترافیک ،دقیقه
ترافیک از زیادیFacebookبه )Telecom Malaysia.شد سرازیرTelecom Malaysiaبه قادر
بن و نبود ترافیک از حجم این تحملبسته دادن دست از و اینترنت سرعت کندی باعث ابرینهای
برای اطالعات2.شد ساعت[3]
نمونهسرقت گونه این یمهم شد سعی اینجا در ،است زیاد بسیار هاسرقت ترینهرچند .شود معرفی هاتمام کهاین ی
حادثههاسرقت از زیادی تعداد اما ،نیستند عمدیانگیزه با هاانجام مخرب هایمی.گیرند
گواهینامه سرقت :موردی ی مطالعه[2]
تهیه فرآیندگواهینامه یک ییX.509دامنه برای3
(مانند خاص ایgoogle.comصادرکننده یک از )ی
گواهینامه4
:است زیر شرح به ًاعموم ،
1-وب در کاربری حسابصادرکننده سایتمی ایجاد گواهینامه ی.شود
2-( گواهینامه امضای درخواستCSR5.شود می بارگذاری و شده ایجاد )
3-راه صادرکننده:گذارد می متقاضی اختیار در دامنه صاحب هویت تأیید برای را متفاوتی های
مشخصات متقاضیWHOIS.دهد تغییر را )دامنه صاحب اطالعات (درخواست
صفحه یک متقاضیدامنه از خاصی آدرس در را خاص وب ی.دهد قرار خود ی
در متقاضیاطالعاتDNSدامنه،خود یرکورد یکDNS TXT.کند اضافه
4-هزینه متقاضی ،شد تأیید دامنه صاحب هویت آنکه از پس،صادرکننده و پردازد می را گواهینامه ی
می و است معتبر سال چند یا ماه چند برای گواهینامه این کند؛ می ارسال او برای را گواهینامهتوان
وب هویت تأیید برایسا.رود کار به متقاضی یت
صادرکننده اگربه را گواهینامه یخوبیانتخابسرقت با توانیم می ،کنیمBGPقطع قربانی با را صادرکننده ارتباط ،
می قربانی اینجا در کنیم؛ معرفی قربانی جای را خود و کردهوب تواندسرویس که سایتیWHOISدراختیار را
یا باشد دهد می قرار صادرکنندهکننده ثبت شرکتمی مراجعه آن به دامنه صاحب هویت تأیید برای دامنه(که ی
1
Internet Service Provider (ISP)
2
Bitcoin
3
Domain
4
Certificate Authority (CA)
5
Certificate Sign Request
17. 16
با .)شودو قربانی آدرس پیشوند تبلیغترافیک سرقتآنصادرکنند به را صحیح اطالعات توان می ،خود سرور بهه
می ،صورت این در .نمود تأیید را دامنه صاحب هویت بنابرین و کرد ارسالگواهینامه توانامعتب و المللی بین ی(و ر
دامنه برای )جعلی البته.نمود ایجاد ،است دیگری شخص به متعلق که ایحدود در توان می را روند این تمام5تا10
فقط قربانی بنابرین ،نمود متوقف را جعلی مسیر تبلیغ ،آن از پس و داد انجام دقیقه5تا10این دارد فرصت دقیقا
کند شناسایی را سرقتگواهینامه از .می جعلی یحمالت برای توان"میانی مرد".کرد استفاده
18. 17
فصلچهارم
سرقت با مقابلهBGP
آسیب با پیش فصل سه درپذیریهایBGPبه فصل این در .شدیم آشنامعرفیتالشبا مقابله برای گرفته صورت های
آسیب اینپذیری.پردازیم می ها
م سازی ایمنمسیر نشأ
که بزرگی مشکلBGPپیام اصالت نه که است این داردبررسی خودمختار سیستم اصالت درواقع و دریافتی های
اجازه نه و شود می.خاص آدرس پیشوند یک تبلیغ برای خودمختار سیستم یSIDR1
گروهیمتشکلمحقق چندین از
نظر زیر که استIETF2
آسی کاهش در سعی و کنند می فعالیتپذیری بپروتکل هایBGPآسیب دو .دارند
پذیریگ این که ایعبارت کند برطرف است تالش در روه:از اند
اجازه خودمختار سیستم آیادارد؟ را آدرس پیشوند یک مالکیت ادعای ی
مولفه آیایAS-PATHدارد؟ تطابق واقعی مسیر با است شده تعریف مسیر در که
روشSIDRا آوردن بدست برایمسیریابی در عتمادBGPکارگیری به طریق از ،"گواهینامهمنابع ی3
".استاین
گواهینامهگواهینامه ،هاهایX.509که هستنداستاندارد طبقPKIXفیلد حاوی همچنین و اند شده داده بهبودهای
منابع از لیستی که هستند اضافیIPآن درآدرس (مانند شوند می ذخیره هاهایIPv4آد ،رسهایIPv6شماره و
یا خودمختار سیستم بفرد منحصرASNگواهینامه این .)می تضمین ،هادارنده که کنندیگواهی،نامه"استفاده حق"از
1
Secure Inter-Domain Routing (SIDR)
2
Internet Engineering Task Force
3
Resource Certificate
19. 18
منابعIPگواهینامه .دارد را گواهینامه در شده درجگواهینامه مانند نیز منابع هایمعمولی هایX.509ساختار از ،سلسه
زیرس برای مراتبی( خود عمومی کلید اختRPKIکنند؛ می استفاده )ریشه طوریکه بههمه اعتماد مورد یی
صادرکنندهالمللی بین سازمان ،هاIANA1
است.
صادرکنندگاندر گواهینامهRPKIگواهینامه از ،هابا ییEnd Entity(EE.کنند می استفاده مشخص )صادرکننده
گواه از استفاده با تواند میینامههایEEتک-را کرده صادر گواهینامه برایش که )(حقیقی شخص اعتبار ،کاربری
.کند باطلگواهینامه یک ،شده داده تخصیص منابع براییEEمنابع کردن مشخص بامی صادر اعتبار زمان مدت و
همچنین .شودگواهینامههارامیتواناض (با کرد ابطال موعد از پیشگواهینامه لغو لیست به گواهینامه کردن افه2
).
نام به مجوزی ،مسیر منشأ کردن ایمن برایROA3
،شود می ایجادرا اختیار این خودمختار سیستم به کهمیکه دهد
در که آدرسی پیشوند منشأ با مسیریROA.کند تبلیغ ،شده ثبتROAحاوی که است شده امضا دیجیتالی سند یک ،
پیش لیستشماره و ها آدرس وند.است خودمختار سیستم فرد به منحصر یگواهینامه همچنینیEEخودمختار سیستم
به نیزROAمی اضافه اعتبار تأیید امکان برای.شود
با مسیریابی سیستم تمامی وقتیROAجعلی مسیر شناسایی ،شود سازی همگامشناسایی به منوط ًامستقیمROAنامعتبر
وجود عدم یاROAاست مسیر آن درمحتمل سناریویی در هرچند .که ،تربا مسیریابی سیستم از بخشی فقطROA
وجود عدم ،است همگامROAکننده مشخص تواند نمیمسیر اعتبارسنجی برای حالت سه به که باشد؛ جعلی مسیر ی
:شد خواهد منجر
1-با مسیر اگرROAگواهینامه و داشت تطابق کامال خودیEEآنمسیر بنابرین ،بود معتبر"معتبر".است
2-با مسیر پیشوندی آدرس وقتیROAاما دارد تطابقASN(شمارهبفرد منحصر یASو است متفاوت )
ROAمی را مسیر ،کند تأیید را خودمختار سیستم اعتبار که نیست دیگری معتبرتوان"نامعتبر".دانست
3-در آنچه از آدرس پیشوند وقتیROAشد ثبتهخاص ،استو است ترROAآن با که نیست دیگری
می را مسیر ،باشد داشته تطابق پیشوندتوان"نامعتبر".دانست
از استفاده مزیتROAپروتکل در تغییر به نیازی که است این درBGPندار وجوددپیاده واز جدا آن سازیBGP
.گیرد می صورت
1
Internet Assigned Numbers Authority
2
Certificate Revocation List
3
Route Origination Authorizaiton
20. 19
مسیر تبلیغ سازی ایمن
که بابت این از اطمینانی ،مسیر منشأ سازی ایمنASمسی در منشأهمان دقیقا ،شده تبلیغ رASباشد واقعی مسیر دربه ،
نمی دست.دهدمخرب مسیریاب یکBGPمی ،مسیر توانداز گویی که کند دستکاری طوری راASشده ارسال معتبر
تبلیغ تشخیص برای مسیر منشأ سازی ایمن هرچند است؛نمی درعمل اما ،است کاربردی خیلی نادرست هایجلوی تواند
بگی را جعلی مسیر انتشار.رد
پروتکل عملکرد درBGPپیغام که خودمختار سیستم هر ،UPDATEبه را دریافتی مسیر برایASهمسایه هایی
می ارسال خوداست موظف ،کندASNبه را خودAS-PATH.کند اضافه پیغاممسیریاب یکBGPمی ،مخرب
در تغییر با تواندAS-PATHخودمختار سیستم در خاص مسیری شدن قبول از ،،بالعکس یا و کند جلوگیری همسایه
راه باید بنابرین .ببرد باال ،همسایه خودمختار سیستم در را خاصی مسیر شدن قبول احتمالتض برای حلیاصالت مین
AS-PATHنتیجه در که چیزی ،باشد داشته وجودتالش یهایSIDRآن به ،BGPSecمی.گویندBGPSecهم
اززیرساختRPKIمی استفادهآن به و است شده اضافه آن به اضافی اطالعاتی که کند"گواهینامهمسیری یاب1
"
می گفتهگواهینامه این .شودمی ،هامولفه توانندپیغام هایUPDATEمی را امضا هر و کنند امضا رانماینده توانیک ی
ASN.دانست
چارچوب درBGPSecمسیریاب ،هایBGPپیام کردن امضا قابلیت ،هایUPDATEاین در ،دارند ارسال از قبل را
شماره ،پیام قبلی امضای ،شده اضافه امضای ،حالتیASNشماره ،خودیASNآن به پیام که خودمختاری سیستم
می ارسالهمچنین و شودHashگواهینامه عمومی کلید.شود می شامل را مسیریاب یHashامضای و عمومی کلید
فیلد عنوان به ،پیامجدیدیپیام بهUPDATEمی اضافه.شوندپیام گذر باUPDATEازASهر ،مختلف هایAS،
Hashامضا و عمومی کلیدیاین .کند می اضافه پیام به را خودو امضاها از زنجیرهHashهر ،عمومی کلید هایAS
می قادر راهر عمومی کلید و امضا کردن چک با را مسیر اعتبار صحت تا سازدASبررس ،.کند ی
متأسفانهBGPSecدرنیامده استاندارد یک صورت به هنوزپیش درحد فقط وتصویب صورت در حتی ،است نویس
می زمان سالها ،استاندارد صورت بهزیرساخت تا بردو یابند تغییر کنونی هایBGPSecانبوه صورت بهپیادهسازی
شودپایش ابزارهای از استفاده حاضر حال در .2
BGPر ،مسیرها در تغییر وبه حمالت سریع یافتن برای مناسبی اهکار
سرقت قصدBGPمی تلقی اطالعات کردن رصد یا و.شود
1
Router Certificate
2
Monitoring
21. 20
پنجم فصل
گیری نتیجه
معرفی مورد در گزارش اینBGPپذیری آسیب ،نحوه و آن امنیتی های.است آنها کردن برطرف یBGP
مشکلی کوچکترین و است اینترنت در مسیریابی اساسجهانی مقیاس در را بزرگی بسیار مشکالت ،آن درایجاد
میکند.سرقت که دادیم نشان گزارش این درBGPافتد می اتفاق چگونه اطالعات رصد و مسیر نشت ،.سرقت
BGPسابقه اطالعات رصد وایطوالنیح و داشتهامروزه تیمتوجه آنکه بدون ،همنمونه شویماز زیادی های
ا رصد و سرقتتالش .است دادن رخ حال در طالعاتایمن برای هاییسازیBGPبه اما ،است گرفته صورت
فوق گستردگی دلیلالعادهیBGPثمر به ،نشستنتالش اینسال به ها.دارد نیاز زمان ها
22. 21
منابع
[1] Ballani, Hitesh, Paul Francis, and Xinyang Zhang. "A study of prefix hijacking and
interception in the Internet." ACM SIGCOMM Computer Communication Review.
Vol. 37. No. 4. ACM, 2007.
[2] Gavrichenkov, A. "Breaking HTTPS with BGP Hijacking." Black Hat.
Briefings (2015).
[3] Renesys Blog, Global Collateral Damage of TMnet leak,
http://research.dyn.com/2015/06/global-collateral-damage-of-tmnet-leak/, Dyn
Research, Renesys (2015)
[4] Renesys Blog, Pakistan Hijacks Youtube, http://research.dyn.com/2008/02/pakistan-
hijacks-youtube-1/, Dyn Research, Renesys (2008)
[5] Renesys Blog, Brazil Leak, http://research.dyn.com/2008/11/brazil-leak-if-a-tree-
falls-in/, Dyn Research, Renesys (2008)
[6] Renesys Blog, China's 18 Minutes Mytery, http://research.dyn.com/2010/11/chinas-
18-minute-mystery/, Dyn Research, Renesys (2010)
[7] Renesys Blog, Internet-Wide Catastrophe,
http://research.dyn.com/2005/12/internetwide-nearcatastrophela, Dyn Research,
Renesys (2005)
[8] Renesys Blog, Con-Ed Steals the 'Net', http://research.dyn.com/2006/01/coned-
steals-the-net, Dyn Research, Renesys (2006)
[9] Bono, Vincent J. "7007 explanation and apology.",
http://seclists.org/nanog/1997/Apr/444 (1997).
[10] Wan, Tao, and Paul C. Van Oorschot. "Analysis of BGP prefix origins during
Google's May 2005 outage." Parallel and Distributed Processing Symposium, 2006.
IPDPS 2006. 20th International. IEEE, 2006.
[11] Dickson, Brian. "Route Leaks--Definitions.", https://tools.ietf.org/html/draft-
dickson-sidr-route-leak-def-03 (2012).
[12] Hares, S., and Y. Rekhter. T. Li. A Border Gateway Protocol 4 (BGP-4). RFC 4271,
23. 22
2006.
[13] Chandra, R., P. Traina, and T. Li. BGP communities attribute. RFC 1997, August,
1996.
[14] Lynn, Charlie, Stephen Kent, and Karen Seo. X. 509 extensions for IP Addresses
and AS identifiers. No. RFC 3779. 2004.
[15] Rekhter, Y., and P. Gross. "RFC 1772: Application of the Border Gateway Protocol
in the Internet, March 1995." Status: DRAFT STANDARD.
[16] Zach Julian, “An Overview of BGP Hijacking”,
“http://www.bishopfox.com/blog/2015/08/an-overview-of-bgp-hijacking”, (2015).
[17] Andy Greenberg, “Hacker Redirects Traffic From 19 Internet Providers to Steal
Bitcoins ”, “https://www.wired.com/2014/08/isp-bitcoin-theft”, (2014).
[17] Fuller, Vince, et al. "Classless inter-domain routing (CIDR): an address assignment
and aggregation strategy." (1993): 24.
[18] Renesys Blog, Sprint, Windstream: latest ISPS to hijack foreign networks,
http://research.dyn.com/2014/09/latest-isps-to-hijack/, Dyn Research, Renesys
(2014)
[19] Pat Litke and Joe Stewart, Dell SecureWorks Counter Threat Unit, "BGP Hijacking
for Cryptocurrency Profit", "https://www.secureworks.com/research/bgp-hijacking-
for-cryptocurrency-profit", 2014