Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS
Zawartość zarchiwizowana w dniu 2024-06-18
Securing Internet Routing: Economics vs. Network Security

Article Category

Article available in the following languages:

Nowe koncepcje dotyczące zmniejszenia zagrożeń ze strony ataków internetowych

Border Gateway Protocol (BGP) to kluczowy element infrastruktury trasowania w internecie, który jest wysoce narażony na ataki lub nawet błędy w konfiguracji. Uczestnicy unijnej inicjatywy zaproponowali stworzenie protokołu trasowania, dzięki któremu internet będzie działał bezpieczniej.

Słabe punkty BGP mogą zostać wykorzystane do zakłócenia trasowania. Operatorzy sieci sięgają po protokół Secure BGP (S*BGP), będący kompleksowym rozwiązaniem, przeciwdziałającym całej gamie zagrożeń, na jakie narażony jest BGP. Wdrożenie takiej bezpiecznej odmiany BGP nie jest jednak łatwe. Aby zmienić ten stan rzeczy i poradzić sobie ze wspomnianymi słabymi punktami, takimi jak nieprawidłowo działający dostawcy usług internetowych (ISP), zadaniem finansowanego przez UE projektu SIRENS (Securing internet routing: Economics vs. network security) było usunięcie dwóch przeszkód na drodze do opracowania bezpiecznego protokołu trasowania: wybrać bezpieczny protokół oraz stworzyć zachęty finansowe do jego wdrożenia. Partnerzy projektu opracowali trzy modele bezpieczeństwa do trasowania przy pomocy częściowo wdrożonego S*BGP. Większość spośród 100 ankietowanych operatorów sieci wybierała model wybierający bezpieczną trasę tylko wtedy, gdy brak jest krótszej lub tańszej trasy niezabezpieczonej. Następnie opracowano model zagrożenia oraz metodę pomiaru bezpieczeństwa. Zespół projektu SIRENS opracował innowacyjną metodologię pozwalającą na maksymalną poprawę bezpieczeństwa w każdym modelu trasowania i scenariuszu wdrażania. Przeprowadzono symulacje, aby zmierzyć bezpieczeństwo w scenariuszach zaproponowanych przez badaczy oraz określić przyczynę poprawy bezpieczeństwa. Opracowano też algorytmy do symulacji równoległej, umożliwiające uwzględnienie takich parametrów, jak atakujący, cel, scenariusze wdrożenia i zasady trasowania. Naukowcy poczynili szereg ważnych ustaleń. Ataki typu "downgrade attack" okazały się tak skuteczne, że czyniły niektóre wdrożenia S*BGP praktycznie bezużytecznymi. Zależności między topologią i zasadami trasowania sprawiały, że niektóre autonomiczne systemy padały ofiarą ataków, które nie miałyby miejsca gdyby nie wdrożenie S*BGP. Wdrożenie lekkiego simpleksu S*BGP jako alternatywy dla pełnowymiarowego S*BGP nie powoduje pogorszenia bezpieczeństwa. Zdaniem uczonych, dostawcy usług internetowych Tier 2 powinni jako jedni z pierwszych zastosować S*BGP, co przeczy wcześniejszym ustaleniom, według których byli to dostawcy Tier 1. Dzięki opracowaniu narzędzia open-source do łatwego wdrożenia prototypu procesu ostatecznej walidacji projekt SIRENS stał się odpowiedzią na pilną potrzebę lepszego zabezpieczenia trasowania. Tym samym wdrożenie bezpiecznego, bardziej atrakcyjnego protokołu trasowania stało się teraz realne.

Znajdź inne artykuły w tej samej dziedzinie zastosowania