新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

BGPはまだ安全ではなく、注意深く追跡することが必要

2020-04-17

3分で読了
この投稿はEnglishFrançaisDeutsch简体中文でも表示されます。

BGPリークやハイジャックはインターネットのやむを得ない部分としてあまりにも長い間受け入れられてきました。配信するパケットの改ざんから保護するためにTLSやDNSSECといった上位層での保護に頼ってきましたが、ルートがハイジャックされるとIPアドレスが到達不可能になることがよくあります。その結果が、インターネットの機能停止です。

インターネットは不可欠なものであり、よく知られているこの問題が続くことは許されません。ネットワークがいかなるリークからもハイジャックからも影響を受けることがないようにする時が来ました。BGPを安全にする時が来ました。もう言い訳はしません。

Border Gateway Protocol(BGP)とは、ルートを交換するプロトコルは1980年代から存在し、進化してきました。長年にわたり、セキュリティ機能が備わっていました。追加されたセキュリティで最も注目すべきなのは、ルーティングのセキュリティフレームワークであるリソースパブリックキーインフラストラクチャ(RPKI)です。これは、2018年半ばに当社の展開に続いて、いくつかのブログ記事で取り扱われました。

現在、業界では、RPKIは十分なソフトウェアのエコシステムとツールを持ち、広く普及できるほど成熟していると考えられています。そのツールには以前にも書いたツールやオープンソースのツールも含まれています。ピアとの全BGPセッションで、当社の配信元検証を完全配置し、当社のプレフィックスに署名もしました。

しかし、インターネットは主要な通信事業者がRPKIをデプロイして初めて安全になります。こうしたネットワークは津々浦々までリークやハイジャックを広める能力があり、不注意か意図的かに関係なく、BFP問題の弊害を払拭する役割をすることは極めて重要です。

AT&TやTeliaのように多くの事業者は2019年、率先してRPKIを世界的に展開しました。2020年、それにCogentとNTTが続きました。ここ数年で、あらゆる規模の何百もあるネットワークが、この上なく素晴らしい仕事をしてきましたが、まだやることは残っています。

RPKIを展開したネットワークのカスタマーコーンを観察すると、インターネットの約50%が経路リークに対して保護されていることがわかります。素晴らしいです。しかし、十分と言うには程遠いです。

本日、CloudflareはisBGPSafeYet.comをリリースします。これは、主要なネットワークで無効となったルートの展開とフィルタリングを追跡するWebサイトです。

これがコミュニティの役に立ち、Webサイト上の情報をクラウドソースすることを期待しています。このソースコードはGitHubで利用可能できます。ご提案やご助言がありましたら、ぜひお寄せください。

このイニシアチブで、RPKIが誰にとってもアクセスしやすいものになり、最終的に経路リークの影響が軽減されることを期待しています。インターネットサービスプロパイダー(ISP)、ホストプロバイダー、トランジットネットワークでメッセージを共有し、安全なインターネットを構築しましょう。

さらに、展開を監視し、テストするために200以上のデータセンターから2つの不正なプレフィックスを発表することを決めました。そして、233以上あるインターネット交換ポイント(IXPs)を経由して次に接続します。

  • 103.21.244.0/24

  • 2606:4700:7000::/48

この2つのプレフィックスは無効と考えられるべきで、RPKIがネットワーク内に実装されているプロバイダーなら、ルーティングされるはずがありません。これは不正なルートがどれだけ遠くに広がることができるかを実証し、RPKIが実際の世界で機能するかどうかをテストする方法です。

rpki.cloudflare.comの103.21.244.0/24のRoute Origin Authorization

isBGPSafeYet.com上で実行できるテストでは、ブラウザはページを2つ取得しようとします。1つ目のvalid.rpki.cloudflare.com はRPKIが有効なプレフィックスの後ろにあり、2つ目はinvalid.rpki.cloudflare.comで、RPKIが向こうのプレフィックスの後ろにあります。

このテストでは結果が2つ出ました。

  • 両ページとも正しく取得された場合に、ISPが無効なルートを受け入れました。RPKIを実装しませんでした。

  • valid.rpki.cloudflare.comだけが取得された場合、ISPはRPKIを実装しました。経路リークの影響を受けにくくなります。

diagram showing a simple test of RPKI invalid reachability

RPKIの無効な到達可能性の簡単なテスト

これらのプレフィックスを使ってテストを実施して、プロパゲーション(伝播)を確認します。Traceroutesとプロービングは、デプロイメントの視覚化を作成することで、これまで役に立ってきました。

そのわかりやすい証拠としては、受け入れられたルートをピアやコレクターに送信するネットワークの数が挙げられるでしょう。

RIPE

オンラインルートコレクションツールRIPE Statからのルーティング状況

2019年12月、当社はIpv4アドレス空間のヒルベルト曲線マップをリリースしました。すべてのピクセルが/20プレフィックスを表します。点が黄色の場合、プレフィックスはRPKI有効のIP空間からのプローブにだけ応答したということです。点が青色の場合は、プレフィックスがRPKI有効IP空間とRPKI無効IP空間の両方からのプローブに応答したというです。

要約すると、黄色いエリアがRPKI無効プレフィックスをドロップするネットワークの背後にあるIP空間です。青色が黄色に変わるまでインターネットは安全ではありません。

RPKI無効のプレフィックスをフィルタリングするネットワークの背後にあるIPアドレスのヒルベルト曲線マップ

大事なことが最後になってしまいましたが、すでにRPKIを展開しているネットワーク、バリデーター·ソフトウェアコードベースに貢献してくださっている開発者の皆さんに感謝の意を表したいと思います。ここ2年間は、インターネットがさらに安全になる可能性があることが示されており、すべての経路リークとハイジャックが過去の出来事だと言える日が来るのを楽しみにしています。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
BGPセキュリティRPKIDNSSEC

Xでフォロー

Louis Poinsignon|@lpoinsig
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月06日 23:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024年10月02日 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....