Menü
Security

"Router lügen nicht" - was, wenn doch?

vorlesen Drucken Kommentare lesen 91 Beiträge

Auf der Sicherheitskonferenz Defcon demonstrierten Hacker, dass sie Daten im Internet quasi beliebig umleiten und damit auch belauschen können. Das Schlimme daran: das Problem ist im Prinzip seit 20 Jahren bekannt.

Durch Manipulation von Routing-Einträgen leiteten Anton Kapela und Alex Pilosov Pakete an das Netzwerk der Konferenz über einen Router in New York um, der sie dann an das eigentlich Ziel in Las Vegas weitersendete. Derartige Spielchen benutzen das Border Gateway Protocol (BGP, RFC 4271), über das Router an den Grenzen der Autonomen Systeme (AS), aus denen sich das Internet zusammensetzt, bekannt geben, welche anderen Netze sie erreichen können. Da oftmals viele Wege zum gewünschten Ziel führen, müssen die Router entscheiden, welchem sie den Vorzug geben. Ein Kriterium dabei ist, dass möglichst spezifische Routen bevorzugt werden. So "gewinnt" eine Route für ein kleines /24-Netz, das die Zieladresse enthält, gegen einen Eintrag für ein großes /16-Netz.

Dabei gibt es so gut wie keine Autorisierungsmechanismen, die Missbrauch verhindern könnten. Man verlässt sich im Wesentlichen darauf, dass das alles schon seine Richtigkeit hat. Wohin das führen kann, zeigte ein Vorfall im Februar diesen Jahres, bei dem das Video-Portal Youtube stundenlang nicht mehr zu erreichen war. Damals setzte die Pakistan Telecom eine Anweisung der Regierung, den Zugang zu Youtube zu sperren, sehr eigenwillig um. Sie annoncierten auf ihrem Border-Gateway eine speziellere Route zu den Youtube-Servern, die auf das Null-Device zeigte und sich rasend schnell im Internet ausbreitete. Das Resultat war, dass an Youtube gerichtete Pakete aus der ganzen Welt in einem digitalen Mülleimer in Pakistan landeten. Das RIPE illustriert die Auswirkungen dieses Vorgangs sehr eindrücklich mit einem Video.

Wer sich schon länger mit Netzwerktechnik beschäftigt, wird bei diesen Geschichten vielleicht ein Deja-Vu-Gefühl beschleichen. Denn die Gefahren durch Routing-Manipulationen sind in Insider-Kreisen eigentlich bereits seit vielen Jahren ständiges Gesprächsthema. Die älteste Warnung, die sich auf Anhieb finden ließ, datiert auf das Jahr 1989, ist also fast zwanzig Jahre alt. Damals analysierte Steven M. Bellovin rückblickend Security Problems in the TCP/IP Protocol Suite und warnt dabei auch vor der Möglichkeit Routen via EGP beziehungsweise BGP zu manipulieren.

Der Sicherheitsexperte Peiter C. Zatko alias Mudge reklamierte 1998 vor einem Komitee des US-Senats, er könne das Internet in 30 Minuten lahm legen – der postulierte Angriff beruhte auf BGP. Seiner Einschätzung in US-Medien zufolge ist das Problem "riesig" und mindestens so bedeutsam wie die von Kaminsky aufgedeckte DNS-Lücke. Er habe schon vor zehn Jahren US-Behörden demonstriert, wie man via BGP Datenverkehr im Internet belauschen könne, klagt der Ex-Hacker.

Trotzdem ist seither offenbar wenig zur Sicherung dieser wichtigen Infrastrukturkomponente passiert. Zwar filtern manche Provider Routing-Einträge, von denen sie wissen, dass sie falsch sein müssen. Wie der BGP-Hack auf der Defcon zeigt, ist man von einem insgesamt verlässlichen Konzept jedoch nach wie vor weit entfernt.

Siehe dazu auch:

(ju)