Internettrafik fra mere end 200 netværk dirigeret forbi russisk teleselskab

Datas fortrolighed kan være kompromitteret.

Trafik rettet mod 200 af verdens største content delivery networks, fx Google, Facebook, Amazon m.fl. har været omdirigeret til at løbe via det statslige russiske teleselskabs servere. Det skriver ZDnet og Security Week.

En omdirigering kan anvendes til at udføre man-in-the-middle-angreb, altså hvor en aktør får adgang til data i transmissionen mellem to netværk. Selv om indholdet af trafikken i dette tilfælde kan have været krypteret, så kan fx metadata være umiddelbart tilgængeligt, ligesom data kan lagres, indtil man finder på et metode til dekryptering af data.

Dette nærer til spekulationerne om, at omdirigeringen er sket med vilje og ikke tilfældigt, som det rent faktisk kan ske. Fx skriver Security Week, at metadata fra fx Facebook kan anvendes af stater til påvirkningskampagner ifm. det amerikanske præsidentvalg i november i år.

Omdirigeringen til det russiske teleselskab foregik en time den 1. april, hvilket også lægger ved til spekulationerne.

Hvad er BGP?

BGP står for Border Gateway Protocol (BGP), som bestemmer, hvilken vej internettrafikken løber fra et system til et andet.  BGP-tilknyttede services deler information om ruter, hvorigennem trafik kan løbe og kan foreslå nye bedste ruter. BGP kan sammenlignes med et trafikkontrolsystem, hvor biltrafik ledes via de ruter, der opfylder en række forudbestemte kriterier; det kan fx være korteste rute, hurtigste rute, rute med færrest sving, lyssignaler, højdeforskel osv., som billisterne vælger.

Ifølge Security Week er principperne i BGP baseret på tillid mellem parterne, og hvis en BGP-service foreslår en ny rute, bliver det umiddelbart accepteret. Hvis en BGP-service bliver kapret, kan denne service foreslå en rute, som så hurtigt tages i anvendelse af parterne. Det betyder så også, at det er relativt nemt at foreslå, at trafik kører gennem en rute, som så kan overvåges af kapreren. Det er det, der sket i dette tilfælde. Som regel er det dog utroligt svært at finde teknisk dokumentation på, hvad der er sket. 

Der er tidligere set eksempler på tilsvarende omdirigering af trafik, fx i 2017, 2018 og 2019.

Links:

https://www.securityweek.com/russian-telco-hijacked-internet-traffic-major-networks-accident-or-malicious-action

https://www.zdnet.com/article/russian-telco-hijacks-internet-traffic-for-google-aws-cloudflare-and-others/

https://arstechnica.com/information-technology/2019/06/bgp-mishap-sends-european-mobile-traffic-through-china-telecom-for-2-hours/

https://nakedsecurity.sophos.com/2018/10/30/china-hijacking-internet-traffic-using-bgp-claim-researchers/

https://bgpmon.net/popular-destinations-rerouted-to-russia/