运行FRR的路由器在第一次实验测试运行中受到影响,亚洲和澳大利亚的一些ISP在第二次测试运行中受到影响。
本月早些时候,研究边界网关协议(BGP)刚发布的安全功能的一次学术实验出了大岔子,导致一大批基于Linux的互联网路由器纷纷崩溃。
这次实验(https://mailman.nanog.org/pipermail/nanog/2019-January/098761.html)由全球各地的学者共同组织,于去年12月中旬首次公布,号称是“评估加快采用BGP路由源头验证的替代方案的一次实验”。
BGP路由源头验证(ROV)是一个三管齐下的安全包的刚发布的标准部分,该安全包面向BGP标准、BGP资源公钥基础设施(RPKI)以及BGP路径验证(又叫BGPsec)。
BGP BOV让路由器可以使用BGP RPKI信息过滤掉未经授权的BGP路由通告,并关闭旨在将互联网流量从合法服务器重新路由到不良网络的BGP劫持。
本月的实验原定于1月8日至1月23日期间进行,之前发表了一篇研究采用BGP安全功能的研究论文(http://www.cs.huji.ac.il/~schapiram/DISCO__HotNets.pdf),这次实验是该研究论文的延续。
最初的计划是研究团队从研究人员控制的一个网络通告“拥有符合标准的有效的未分配BGP属性”的BGP路由,然后研究路由定义如何在互联网上通过其他互联网服务提供商的网络上传播出去。
其想法是密切关注BGP属性如何移动,并了解易受攻击的点或哪些ISP网络易受互联网流量操纵的影响。
但在实验头一天,结果并不如预期的那样。
巴西米纳斯吉拉斯联邦大学的研究人员Italo Cunha说:“我们昨天在这个实验中进行了第一个通告,尽管该通告符合BGP标准,但FRR路由器收到该通告后重置会话。我们一发现问题,就停止了实验。”
据研究人员声称,问题在于他们使用的BGP属性导致运行FRRouting(FRR)的路由器出现软件崩溃,FRR是用于Linux和Unix平台的一套IP路由协议。
FRR开发人员在1月9日发布了补丁;研究人员对继续实验的伦理道德进行一番讨论后,决定在1月23日即本周三进行另一轮测试。
FRR路由器这次倒是没出现异常,但全球另外的地方出现了其他问题。主要原因是,这次实验仅在北美网络运营商组织(NANOG)的邮件列表上通告。
PacketGG公司提供各项互联网流量支持服务,该公司的网络管理员说,实验的第二轮测试一开始,“你们再次导致了严重的前缀尖峰/抖动;由于互联网并不以[北美]为中心(这令人震惊!),亚洲和澳大利亚的许多运营商受到你们实验的影响,根本不知道发生了什么情况或者个中原委。”
这次,问题是BGP软件无法处理研究人员使用的BGP属性引起的。原因在于,一些ISP没有将BGP软件更新到最新版本,因此无法处理自定义的BGP属性。
虽然没有公开的统计数据表明多少网络受到第二次事件的影响,但研究人员没有等多久就停掉了他们的BGP ROV实验。
Cunha表示,接到Cooper投诉20分钟后,“我们永久取消了这项实验。”
尽管测试引起了诸多问题,但Cunha取消后的所有后续回复都促使研究团队继续深入研究BGP安全功能的采用。
原因在于,二十多年来,BGP劫持一直是互联网的致命软肋,确保BGP(将互联网绑定起来的一种协议)安全是整个网络界和信息安全界的首要任务。
NTT通信公司的Job Snijders说:“停止实验只是治标不治本,必须解决根本的原因:坏掉的软件。”
这次实验也不是第一次学术界在测试BGP功能时导致互联网的一部分崩溃。2010年8月就发生过类似的事情,当时另一项实验导致全球各地的思科路由器崩溃。
相关阅读:
ISP 配置 BGP 错误导致谷歌云瘫痪,中国电信背了黑锅。。。
美国的大片地区又断网了:因技术人员配置失误,BGP路由泄露所致