Internet jest zaskakująco delikatny, ulega awarii tysiące razy w roku i nikt go nie wzmacnia Roman Samborski/Shutterstock

W jaki sposób mały dostawca usług internetowych (ISP) w Pensylwanii może spowodować, że miliony witryn na całym świecie przestaną działać? To jest co się stało 24 czerwca 2019 r., kiedy użytkownicy na całym świecie nie mieli dostępu do dużej części sieci. Podstawową przyczyną była awaria poniesiona przez Cloudflare, jednego z wiodących hostów treści w Internecie, na którym polegały dotknięte nią witryny.

Cloudflare namierzyłem problem do regionalnego dostawcy usług internetowych w Pensylwanii, który przypadkowo reklamował reszcie Internetu, że najlepsze dostępne trasy do Cloudflare przebiegają przez ich małą sieć. Spowodowało to ogromny globalny ruch do dostawcy usług internetowych, który przeciążył ich ograniczoną przepustowość i wstrzymał dostęp Cloudfare do reszty Internetu. Jak zauważył Cloudflare, był to internetowy odpowiednik trasowania całej autostrady przez sąsiednią ulicę.

Ten incydent ujawnił szokującą podatność Internetu. Tylko w 2017 roku było o 14,000 tego rodzaju incydentów. . Biorąc pod uwagę, że sieć ma kluczowe znaczenie dla większości życia gospodarczego i społecznego na świecie, czy sieć nie powinna być zaprojektowana tak, aby wytrzymać nie tylko drobne czkawki, ale także poważne katastrofy i zapobiec przekształceniu małych problemów w znacznie większe? Organy zarządzające, takie jak Agencja UE ds. Bezpieczeństwa Sieci i Informacji (ENISA) od dawna ostrzeżony ryzyko wystąpienia takich kaskadowych incydentów powodujących systemową awarię Internetu. . Jednak internet pozostaje niepokojąco kruchy.

Podobnie jak sieć drogowa, Internet ma własne autostrady i skrzyżowania, które składają się z kabli i routerów. System nawigacji, który zarządza przepływem danych w sieci, nazywa się Protokół Border Gateway (BGP). Kiedy odwiedziłeś tę witrynę, BGP określił ścieżkę, przez którą dane witryny będą przesyłane do Twojego urządzenia.

Problem polega na tym, że BGP został zaprojektowany tylko jako tymczasowe rozwiązanie, „wystarczająco dobre” rozwiązanie, gdy internet gwałtownie się rozwijał pod koniec lat 1980-tych. Następnie okazał się wystarczająco dobry, aby pomóc sieci utrzymać gwałtowny rozwój i szybko stał się częścią każdego routera szkieletowego, który zarządza przepływem danych głównymi ścieżkami Internetu. Ale nie został zbudowany z myślą o bezpieczeństwie, a mechanizmy zapewniające, że ścieżki, które wysyła BGP w dół, są prawidłowe, nigdy nie zostały dodane. W rezultacie błędy routingu pozostają niewykryte, dopóki nie spowodują przeciążenia i przestojów.


wewnętrzna grafika subskrypcji


Co gorsza, każdy, kto może uzyskać dostęp do routera szkieletowego (a jest to trywialne dla kogoś z odpowiednią wiedzą i budżetem) może tworzyć fałszywe trasy, aby przejąć legalny ruch danych, zakłócać usługi i podsłuchiwać komunikację. Oznacza to, że nowoczesny internet działa przy użyciu niezabezpieczonego protokołu, który jest wykorzystywany na codziennie złamać komunikację z rządy, instytucje finansowe, producenci broni i cryptocurrencies, często w ramach motywowanych politycznie cyberwojna.

Problemy te były znane co najmniej od 1998 roku, kiedy to grupa hakerów wykazać Kongresowi Stanów Zjednoczonych, jak łatwo było naruszyć komunikację internetową. Jednak niewiele się zmieniło. Wdrożenie niezbędnych rozwiązań kryptograficznych okazało się równie trudne jak wymiana silników w samolocie w połowie lotu.

Internet jest zaskakująco delikatny, ulega awarii tysiące razy w roku i nikt go nie wzmacnia
Wiele ścieżek do wyboru. Grega Mahlknechta/Openstreetmap, CC BY-SA

W rzeczywistym problemie lotniczym, takim jak ostatnie wydania w przypadku samolotów Boeing 737 MAX organy regulacyjne mają prawo uziemić całą flotę do czasu jej naprawienia. Ale internet nie ma scentralizowanej władzy. Różne części infrastruktury są własnością i są obsługiwane przez różne podmioty, w tym korporacje, rządy i uniwersytety.

Kłótnia między tymi różnymi graczami, którzy często mają sprzeczne interesy, oznacza, że ​​nie mają oni motywacji do zwiększania bezpieczeństwa swojej części Internetu. Organizacja musiałaby ponieść znaczne koszty wdrożenia i ryzyko operacyjne związane z przejściem na nową technologię, ale nie odniosłaby żadnych korzyści, gdyby masa krytyczna innych sieci nie zrobiła tego samego.

Najbardziej pragmatycznym rozwiązaniem byłoby: opracować protokoły bezpieczeństwa które nie wymagają globalnej koordynacji. Jednak próby osiągnięcia tego celu zostały również utrudnione przez zdecentralizowaną własność Internetu. Operatorzy mają ograniczoną wiedzę na temat tego, co dzieje się poza ich sieciami, ponieważ firmy chcą zachować tajemnicę swojej działalności biznesowej.

W rezultacie dzisiaj nikt nie ma pełnego obrazu najbardziej krytycznej infrastruktury komunikacyjnej naszego społeczeństwa. Utrudnia to modelowanie zachowań w Internecie pod wpływem stresu, utrudniając projektowanie i ocenę rozwiązań godnych zaufania.

Poprawa bezpieczeństwa

Bezpośrednie konsekwencje tej ponurej sytuacji dla bezpieczeństwa narodowego skłoniły agencje rządowe do zintensyfikowania działań mających na celu ochronę krytycznej infrastruktury internetowej. Na przykład brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) niedawno uruchomiło Aktywna obrona cybernetyczna (ACD) program, który stawia bezpieczeństwo rutingu internetowego wśród swoich głównych priorytetów. .

W ramach tego programu moje własne badania obejmują mapowanie internetu na niespotykany poziom szczegółowości. Celem jest oświetlenie ukrytych miejsc, w których znajduje się infrastruktura szczególnie podatny na atak i odpowiedzialny za kaskadowe awarie.

W tym samym czasie, nowe inicjatywy starają się, aby bezpieczeństwo stało się bardziej rutynowe dla osób, które pracują dla organizacji kontrolujących infrastrukturę internetową. .

W miarę jak stajemy się bardziej ekonomicznie zależni od Internetu, koszt przestojów będzie dalej rosła. I pojawienie się kryptowalut, których transakcje są fundamentalnie wrażliwy ataków przechwytujących BGP, może wreszcie sprawić, że rozwiązanie tego problemu stanie się priorytetem dla firm zajmujących się infrastrukturą internetową.

Nie będzie przesadą stwierdzenie, że internet to obecnie cyber Dziki Zachód. Ale po dwóch dekadach nieskutecznych wysiłków jest szansa, że ​​dni banitów powoli dobiegają końca.Konwersacje

O autorze

Vasileios Giotsas, wykładowca informatyki i komunikacji, Lancaster University

Artykuł został opublikowany ponownie Konwersacje na licencji Creative Commons. Przeczytać oryginalny artykuł.