Neue Ideen zur Verringerung der Bedrohung durch Internetangriffe
BGP-Sicherheitslücken können ausgenutzt werden, um das Routing missbräuchlich umzuändern. Netzbetreiber setzen auf sicheres BGP (S*BGP), was einen großangelegten Ansatz zur Bewältigung eines breiten Spektrums an Sicherheitsbedenken im Zusammenhang mit dem BGP repräsentiert. Die Bereitstellung einer solchen sicheren Variante des BGP stellt jedoch eine Herausforderung dar. Um dieses Problem und damit verbundene Schwachstellen wie falsch konfigurierte Internet Service Provider (ISPs), hat das EU-finanzierte Projekt SIRENS (Securing Internet Routing: Economics vs. network security) sich aufgemacht, die beiden großen Hürden zu einem sicheren Routing-Protokoll zu überwinden: Die Wahl des sicheren Protokolls und die Schaffung von finanziellen Anreizen für den Einsatz. Die Projektpartner entwickelten drei Sicherheitsmodelle für das Routing mit teilweise angewandtem S*BGP. Bei einer Befragung von 100 Netzwerkbetreibern entschied sich die Mehrheit für das Modell, das eine sichere Route nur dann bevorzugt, wenn es keine kürzere oder kostengünstigere unsichere Route gibt. Dann wurden ein Bedrohungsmodell sowie eine Metrik zur Messung seiner Sicherheit erstellt. Das SIRENS-Team entwickelte ein innovatives methodisches Rahmenwerk, das die maximalen Verbesserungen der Sicherheit einbindet, die für jedes Routingmodell und jedes Bereitstellungsszenario möglich sind. Man führte Simulationen durch, um die Sicherheit in von der Forschung vorgeschlagenen Szenarien zu messen und die Ursache von Sicherheitserweiterungen zu bestimmen. Auch parallele Simulationsalgorithmen wurden konzipiert, um mit Parametern wie Angreifern, Zieladressen, Einsatzszenarien und Routing-Strategien umzugehen. Die Forscher gelangten zu mehreren wichtigen Erkenntnissen. Protokoll-Herabstufungsangriffe waren dermaßen wirkungsvoll, dass sie bestimmte S*BGP-Implementierungen praktisch nutzlos gegen Angriffe machten. Das Wechselspiel zwischen Topologie und Routing-Strategien bewirkte, dass einige autonome Systeme jenen Angriffen nicht standhielten, die sie anderfalls vermieden hätten, wenn S*BGP nicht eingesetzt worden wäre. Der Einsatz eines leichten Simplex-S*BGP als Alternative zum fertig entwickelten S* BGP schadet nicht der Sicherheit. Tier-2-Internetdienstanbieter sollten zu den frühesten Anwendern des S*BGP zählen und frühere Arbeiten widerlegen, die Tier-1 vorschlagen. SIRENS befasste sich mit der dringenden Notwendigkeit, das Routing zu sichern, indem es open-source-, leicht einsetzbare Prototyp-Implementierung der Path-End-Validierung entwickelte. Die Bereitstellung eines sicheren Routingprotokolls, das nun für frühe Anwender attraktiver sein wird, ist schon in greifbare Nähe gerückt.
Schlüsselbegriffe
Border Gateway Protokoll, Internet Routing, ISPs, SIRENS, Netzwerksicherheit