چرا ترافیک گوگل به روسیه و چین هدایت شد؟

چهارشنبه ۲۳ آبان ۱۳۹۷ - ۱۴:۱۹
مطالعه 5 دقیقه
روز دوشنبه در اتفاقی غیرمترقبه حجم قابل توجهی از ترافیک گوگل به سمت سرویس‌دهنده‌های روسیه و چین سرریز شد، علت حقیقی چه بوده است؟
تبلیغات

روز دوشنبه‌ی این هفته، بخشی از جریان ترافیک اینترنت که قرار بود از مسیر پلتفرم ابری گوگل هدایت شود، به مدت دو ساعت سر از مسیرهای پیش‌بینی نشده‌ای در روسیه و چین درآورد. درحالی که علت این تغییر مسیر غیرمترقبه، نوعی حمله ترافیک‌ربایی یا Traffic Hijacking جلوه داده شد، لیکن معلوم شد این حادثه، حاصل یک اشتباه ساده بوده که این پیامد نامطلوب را به‌دنبال داشته است (بعضاً دولت‌ها از این تکنیک برای رصد و شنود فعالیت کارابران وب یا اعمال سانسور محتوا استفاده می‌کنند که در نوع خود یک حمله و اختلال مهم به شمار می‌رود). 

گوگل عنوان کرده که تقریباً تمام ترافیک هدایت‌شده از جانب مرکز سرویس‌هایش رمزگذاری‌شده هستند و فارغ از محتوای آن‌ها، در جریان حادثه هیچ خطری متوجه آن‌ها نبوده است. در آن ساعت، همزمان با عبور ترافیک از سوئیچ آی‌اس‌پی‌ها، برخی موسسات نظارتی نظیر ThousandEyes، علائمی از حملات مخرب BGP Hijacking مشاهده کردند. در این حملات با دستکاری پروتکل دروازه‌ای مرزی یا به اصطلاح BGP، به‌طور خودکار ارائه‌دهندگان خدمات اینترنت درگیر کنترل و هدایت ترافیک وب مطابق با برنامه‌ریزی اخلال‌گر می‌شوند.

مقاله‌های مرتبط:

    مشاهدات ThousandEyes حاکی از اصلاح مسیر ترافیک گوگل از آی‌اس‌پی Transtelecom روسیه به ChinaTelecom از طریق Nigerian ISP Main One است. الکس هنثورن ایوان جانشین مدیر بازاریابی این موسسه در ادامه می‌گوید:

    این اتفاق برای ترافیک مربوط به آی‌پی‌های روسیه، چین، نیجریه و بیش از 150 آی‌اس‌پی دیگر رخ داده که بسیار مشکوک است و نمی‌تواند یک خطای ساده باشد.

    BGP Hijacking یک حمله‌ی مخرب و جدی است که توسط مجرمین و عوامل دولت‌ها برای رهگیری ترافیک وب یا مختل کردن یک سرویس خاص در نقطه‌ی هدف مثل گوگل، اجرا می‌شود. البته بعضاً نوع فایده‌مندی از اجرای این تکنیک به نام BGP Hijacking تصادفی وجود دارد که به قصد اصلاح و ترمیم ساختار مسیریابی یک شبکه اجرا می‌شود.

    در هر دو صورت این اصلاح مسیرها زمانی اتفاق می‌افتد که محرز می‌شود یک آی‌اس‌پی بلاکی از آدرس‌های آی‌پی دارد و ترافیک رسیده از جانب آن‌ها را کنترل نمی‌کند. این حمله می‌تواند یک حقه‌ی عامدانه باشد یا اگر خوشبین باشیم می‌تواند یک خطای پیکربندی ساده باشد که موجب اختلال شده است، اما عمدی نیست.

    bgp hijacking

    روز دوشنبه یکی از سخنگویان گوگل این‌طور عنوان کرده که شرکت اثری از حملات مخرب مشاهده نکرده، بلکه به نظر آن‌ها آی‌اس‌پی نیجریه‌ای Main One به طور تصادفی باعث این رخداد شده است.

    رولند دابینز مهندس ارشد شرکت Netscout می‌گوید:

    اینجا مشکلی اصلی، شکست در اجرا و اعمال الگوریتم‌های موجود در روش‌های ایده‌آل (Best Practice) طراحی‌شده در نشست‌های مسیریاب‌ها است.

    روش‌های ایده‌آل (Best Practice) بسیار کمی وجود دارند که آی‌اس‌پی‌ها باید برای پرترافیک و امن نگهداشتن مسیرهای BGP،  پیاده‌سازی کنند. اما این روش‌های ایده‌آل بسیار مهم هستند، چراکه در زمان رخداد نشت ترافیک (Traffic Leak) با اعمال فیلترهایی، خطاها و مسیرهای تولیدشده‌ی غریبه را شناسایی کرده و کلاً مسیرهای مشکل‌ساز جدید را مسدود می‌کنند. با این وجود همه آی‌اس‌پی‌ها این شیوه‌ی دفاعی را به‌کار نمی‌برند. مثلاً در همین حادثه که گوگل را متاثر کرد، ترافیک نه بر بستر مسیرهای امن و بهینه موجود در جدول مسیریابی مسیریاب‌هایی که آن الگوریتم‌ها در آن اجرا شده، بلکه در مسیر آی‌اس‌پی‌هایی که گاردهای BGP را فعال نکرده‌اند در سرتاسر شبکه پخش شده؛ و این کارشان منجر به مسیریابی‌های بی‌انتها و مبهم شده است.

    صبح روز گذشته، آی‌اس‌پی Main One نیجریه در اظهاراتی گفت:

    خطایی که در جریان به‌روزرسانی برنامه‌ریزی‌شده‌ی شبکه ما پیش آمده بود و علت آن نیز نقص پیکربندی فیلترهای BGP ما بود، باعث این رخداد شد. ظرف ۷۴ دقیقه این خطا برطرف شد.

    با این اوصاف به نظر می‌رسد آی‌اس‌پی‌های روسیه و چین و شاید مابقی آی‌اس‌پی‌های درگیر، مسیر جدیدی را برای ترافیک گوگل تعیین کردند، چراکه خودشان برای این رخداد آماده نبوده و پیکربندی‌های محافظتی لازم را اعمال نکرده بودند.

    پروتکل‌های زیرساختی اینترنت دهه‌ها قبل و در یک فضای عملکردی متفاوت نوشته شده‌اند، و بسیاری از آن‌ها به منظور ارتقاء ضریب اطمینان نیازمند اصلاحات و بازنگری‌های اساسی هستند. در همین راستا برای رمزگذاری ترافیک وب از طریق HTTPS اقدام شد و ایمن‌سازی فرآیند یافتن نام‌های دامنه (DNS Lookup) که به منظور جلوگیری از رصد عملکرد کاربران و یا همین اصلاح مسیرهای مخرب انجام می‌شود، نیز رشد خوبی دارد.

    متعاقب آن، آی‌اس‌پی‌ها و شرکت‌های زیرساختی نیز دست‌بکار شده و شروع به پیاده‌سازی یک لایه محافظتی به نام ((RPKI (Resource Public Key Infrastructureسازوکار کلید عمومی برای منابع) کرده‌اند که می‌تواند از طریق ایجاد یک مکانیزم که به‌صورت رمزگذاری‌شده اعتبار مسیرهای BGP را تایید می‌کند، امکان رخداد حمله‌های BGP Hijacking را به صفر برسانند. همانند پروتکل‌های HTTPS و DNSSEC، سازوکار RPKI پس از پیاده‌سازی توسط نهادهای ارائه‌دهنده‌ی زیرساخت اینترنت، تنها اقدام به محافظت از مشتریان آن‌ها خواهد کرد.

    rpki

    رولاند دابینز، مهندس ارشد موسسه تحلیل شبکه Netscout است؛ او در ادامه می‌گوید:

    تاثیرات این حادثه غیرعادی است، چراکه برخی مسیریاب‌های گوگل و چند مسیریاب مهم دیگر تصادفاً از کار افتاده‌اند. اما اینجا مشکلی اصلی، شکست در اجرا و اعمال الگوریتم‌های موجود در روش‌های ایده‌آل طراحی‌شده در نشست‌های مسیریاب‌ها است. راه‌حل آن هم این است که اپراتورهای شبکه با جامعه جهانی اپراتورهای شبکه در استقرار این فیلترها مشارکت کرده و به سمت پیاده سازی RPKI بروند.

    هرچند ظاهراً حادثه‌ی رخ‌داده برای گوگل، هک و خرابکاری نبوده و ماجرای مبهمی دارد، اما اثراتش در روز دوشنبه برای کاربران آشکار بوده و نشان می‌دهد که حل مشکلات حوزه‌ی BGP ضروری است. پیش از این نیز از این محل اتفاقات مخربی رخ داده و کماکان احتمال رخداد مجدد آن وجود دارد.

    مقاله رو دوست داشتی؟
    نظرت چیه؟
    داغ‌ترین مطالب روز
    تبلیغات

    نظرات