3000 маршрутов ушли в никуда из-за необычного эффекта бабочки.
26 сентября 2024 года ошибка узбекского оператора связи Uztelecom привела к утечке маршрутов, в результате чего интернет-трафик, проходивший через несколько стран, был перенаправлен через Россию и Центральную Азию. Проблема длилась около 40 минут и затронула более 3000 маршрутов, нарушив работу сетей в десятках стран.
BGP (Border Gateway Protocol) — это протокол, отвечающий за передачу данных между автономными системами, такими как провайдеры связи и крупные компании. Утечка маршрутов BGP происходит, когда анонсированные маршруты распространяются за пределы запланированного диапазона, что может приводить к перенаправлению или потере трафика.
В Для просмотра ссылки Войдиили Зарегистрируйся случае Uztelecom передал маршруты своих партнёров через транзитного оператора Ростелеком, что вызвало неправильное распределение трафика. В числе пострадавших оказались маршруты нескольких крупных компаний, таких как Amazon, Cloudflare и xTom. Некоторые маршруты вместо своего изначального назначения стали проходить через посредников – Ростелеком и другие операторы России. Это могло привести как к задержкам в доставке данных, так и к полной их потере.
Анализ BGP-сообщений показал, что до начала утечки маршруты Amazon направлялись через провайдера Arelion (AS1299), но после инцидента стали проходить через цепочку Uztelecom и Ростелекома. Аналогичным образом пострадал трафик Cloudflare, что стало особенно критичным, так как утечка затронула маршруты с ограниченным распространением. В таких случаях отсутствуют альтернативные маршруты, что делает выбор BGP-системы в пользу утекших данных практически неизбежным.
Помимо операторов России и Узбекистана, в маршруты утечки вовлеклись и другие компании, такие как VEON и Transtelecom. Они оказались новыми транзитными узлами для перенаправленного трафика, который помимо Центральной Азии затронул Нидерланды, Японию, Афганистан и США.
Данные инциденты напоминают, что, несмотря на улучшение мер безопасности в сетевой инфраструктуре, ошибки маршрутизации по-прежнему случаются. Специалисты отмечают, что даже при сокращении масштабов утечек такие инциденты важно анализировать для улучшения сетевой безопасности.
Событие вновь поднимает вопрос о важности внедрения современных технологий защиты, таких как RPKI (Resource Public Key Infrastructure), которые позволяют операторам подтверждать подлинность своих маршрутов и отклонять некорректные анонсы. В сентябре 2024 года в США Для просмотра ссылки Войдиили Зарегистрируйся где упоминались меры по внедрению RPKI как ключевого инструмента для предотвращения подобных утечек.
Эксперты подчёркивают, что создание ROA -записей (Route Origin Authorization) помогает защищать входящий трафик и снижает риск его перенаправления. А отбрасывание некорректных маршрутов позволяет минимизировать потери данных при таких инцидентах. Продолжающееся улучшение мер по предотвращению BGP-утечек поможет сосредоточиться на решении более сложных проблем, таких как кибератаки, использующие ошибки маршрутизации для нарушения работы финансовых сервисов и других критически важных систем.
26 сентября 2024 года ошибка узбекского оператора связи Uztelecom привела к утечке маршрутов, в результате чего интернет-трафик, проходивший через несколько стран, был перенаправлен через Россию и Центральную Азию. Проблема длилась около 40 минут и затронула более 3000 маршрутов, нарушив работу сетей в десятках стран.
BGP (Border Gateway Protocol) — это протокол, отвечающий за передачу данных между автономными системами, такими как провайдеры связи и крупные компании. Утечка маршрутов BGP происходит, когда анонсированные маршруты распространяются за пределы запланированного диапазона, что может приводить к перенаправлению или потере трафика.
В Для просмотра ссылки Войди
Анализ BGP-сообщений показал, что до начала утечки маршруты Amazon направлялись через провайдера Arelion (AS1299), но после инцидента стали проходить через цепочку Uztelecom и Ростелекома. Аналогичным образом пострадал трафик Cloudflare, что стало особенно критичным, так как утечка затронула маршруты с ограниченным распространением. В таких случаях отсутствуют альтернативные маршруты, что делает выбор BGP-системы в пользу утекших данных практически неизбежным.
Помимо операторов России и Узбекистана, в маршруты утечки вовлеклись и другие компании, такие как VEON и Transtelecom. Они оказались новыми транзитными узлами для перенаправленного трафика, который помимо Центральной Азии затронул Нидерланды, Японию, Афганистан и США.
Данные инциденты напоминают, что, несмотря на улучшение мер безопасности в сетевой инфраструктуре, ошибки маршрутизации по-прежнему случаются. Специалисты отмечают, что даже при сокращении масштабов утечек такие инциденты важно анализировать для улучшения сетевой безопасности.
Событие вновь поднимает вопрос о важности внедрения современных технологий защиты, таких как RPKI (Resource Public Key Infrastructure), которые позволяют операторам подтверждать подлинность своих маршрутов и отклонять некорректные анонсы. В сентябре 2024 года в США Для просмотра ссылки Войди
Эксперты подчёркивают, что создание ROA -записей (Route Origin Authorization) помогает защищать входящий трафик и снижает риск его перенаправления. А отбрасывание некорректных маршрутов позволяет минимизировать потери данных при таких инцидентах. Продолжающееся улучшение мер по предотвращению BGP-утечек поможет сосредоточиться на решении более сложных проблем, таких как кибератаки, использующие ошибки маршрутизации для нарушения работы финансовых сервисов и других критически важных систем.
- Источник новости
- www.securitylab.ru