事情的經過:
2017年8月25日,由於谷歌不慎劫持BGP路由(不知是人為錯誤還是裝置功能出錯),引發日本大規模斷網約1小時。這次BGP路由劫持從當地時間下午12:22一直持續到下午1:01。
BGP是一種用於連線主要網際網路服務提供商 (ISP) 網路的路由協議。該協議依賴於ISP所公佈的網路中可用的IP地址。
BGP路由劫持是指一個ISP錯誤地廣播並非位於本網中的IP地址段。BGP路由表透過自治系統 (AS) 號碼識別ISP。
谷歌劫持了一個大型的ISP即NTT Communications Corp.的流量,而後者還同時負責兩個小規模ISP即OCN和KDDI Corp。NTT公司總計向767萬家庭使用者和48萬家公司提供網際網路服務。向Verizon公佈了數千個代理,而Verizon公司則將其傳播給很多其它ISP。
內因:
1、容易產生配置錯誤,因此很有必要在EBGP會話兩端同時配備過濾器。但在這個案例中,Verizon配備很少或者根本沒有配備過濾器,並且接受了來自谷歌的大部分或者全部BGP地址,從而導致大規模服務中斷。
2、Verizon公司沒有為阻止該事件的影響擴大而至少設定一個最大字首限制或者設定某些AS路徑屬性。
3、其它ISP(例如:Verizon)開始將預先前往日本的流量傳送至Google伺服器,然而谷歌伺服器卻不知道如何處理這些流量。這導致日本許多網路服務癱瘓,使用者無法訪問網上銀行入口網站、訂票系統、政府入口網站等。除此之外,日本以外的使用者無法連線到任天堂網路或日本多個線上市場。
外因:
駭客透過劫持BGP路由使近800萬網際網路受到影響從而達到自己的目的。
1、提高警惕,儘量減少因人為錯誤而造成的損失;
2、在EBGP會話兩端同時配備過濾器,進而減少該類事件的發生;
3、設定一個最大字首限制或者設定某些AS路徑屬性可以起到減小該類事件影響的規模的作用;
4、伺服器要做到更加智慧化,這需要投入更多的人工和資金,不過可以使得像此次事件中“谷歌伺服器不知道如何處理這些流量”的現象儘量減少。
雖然我們並不知道這次事件是人為的還是裝置出了問題,但是其造成的影響都是不可忽視的,那我們在面臨這樣的事件時往往是表現得無能為力,所以為了我們自己能夠為維護自己的資訊安全出一份力就從現在好好重視自己的資訊保安吧。
事情的經過:
2017年8月25日,由於谷歌不慎劫持BGP路由(不知是人為錯誤還是裝置功能出錯),引發日本大規模斷網約1小時。這次BGP路由劫持從當地時間下午12:22一直持續到下午1:01。
什麼是BGP和BGP路由劫持?BGP是一種用於連線主要網際網路服務提供商 (ISP) 網路的路由協議。該協議依賴於ISP所公佈的網路中可用的IP地址。
BGP路由劫持是指一個ISP錯誤地廣播並非位於本網中的IP地址段。BGP路由表透過自治系統 (AS) 號碼識別ISP。
該事件造成的影響:谷歌劫持了一個大型的ISP即NTT Communications Corp.的流量,而後者還同時負責兩個小規模ISP即OCN和KDDI Corp。NTT公司總計向767萬家庭使用者和48萬家公司提供網際網路服務。向Verizon公佈了數千個代理,而Verizon公司則將其傳播給很多其它ISP。
原因分析:內因:
1、容易產生配置錯誤,因此很有必要在EBGP會話兩端同時配備過濾器。但在這個案例中,Verizon配備很少或者根本沒有配備過濾器,並且接受了來自谷歌的大部分或者全部BGP地址,從而導致大規模服務中斷。
2、Verizon公司沒有為阻止該事件的影響擴大而至少設定一個最大字首限制或者設定某些AS路徑屬性。
3、其它ISP(例如:Verizon)開始將預先前往日本的流量傳送至Google伺服器,然而谷歌伺服器卻不知道如何處理這些流量。這導致日本許多網路服務癱瘓,使用者無法訪問網上銀行入口網站、訂票系統、政府入口網站等。除此之外,日本以外的使用者無法連線到任天堂網路或日本多個線上市場。
外因:
駭客透過劫持BGP路由使近800萬網際網路受到影響從而達到自己的目的。
建議:1、提高警惕,儘量減少因人為錯誤而造成的損失;
2、在EBGP會話兩端同時配備過濾器,進而減少該類事件的發生;
3、設定一個最大字首限制或者設定某些AS路徑屬性可以起到減小該類事件影響的規模的作用;
4、伺服器要做到更加智慧化,這需要投入更多的人工和資金,不過可以使得像此次事件中“谷歌伺服器不知道如何處理這些流量”的現象儘量減少。
雖然我們並不知道這次事件是人為的還是裝置出了問題,但是其造成的影響都是不可忽視的,那我們在面臨這樣的事件時往往是表現得無能為力,所以為了我們自己能夠為維護自己的資訊安全出一份力就從現在好好重視自己的資訊保安吧。