چرا ترافیک گوگل به روسیه و چین هدایت شد؟

روز دوشنبه در اتفاقی یهویی حجم خیلی از ترافیک گوگل به سمت سرویس دهنده های روسیه و چین سرریز شد. حال در این مطلب می خوایم به این سوال جواب بدیم که به چه دلیل ترافیک گوگل به روسیه و چین هدایت شد؟

روز دوشنبه این هفته، بخشی از جریان ترافیک اینترنت که قرار بود از راه پلتفرم ابری گوگل هدایت شه، به مدت دو ساعت سر از مسیرهای پیش بینی نشده ای در روسیه و چین درآورد.

گوگل عنوان کرده که تقریباً تموم ترافیک هدایت شده از طرف مرکز سرویس هاش رمزگذاری شده هستن و فارغ از محتوای اونا، در جریان حادثه هیچ خطری متوجه اونا نبوده.

در اون ساعت، همزمان با عبور ترافیک از سوئیچ آی اس پیا، بعضی موسسات نظارتی مثل ThousandEyes، نشونه هایی از حملات داغون کننده BGP Hijacking دیدن.

در این حملات با دستکاری قرارداد دروازه ای مرزی یا به اصطلاح BGP، به طور خودکار سرویس دهندگان اینترنت درگیر کنترل و هدایت ترافیک وب برابر با برنامه ریزی اخلال گر می شن.

برنامه ریزی

مشاهدات ThousandEyes نشون دهنده اصلاح راه ترافیک گوگل از آی اس پی Transtelecom روسیه به ChinaTelecom از راه Nigerian ISP Main Oneه. الکس هنثورن ایوون جانشین مدیر بازاریابی این موسسه در ادامه میگه:

این اتفاق واسه ترافیک مربوط به آی پیای روسیه، چین، نیجریه و بیشتر از ۱۵۰ آی اس پی دیگه اتفاق افتاده که بسیار مشکوکه و نمی تونه یه خطای ساده باشه.

BGP Hijacking یه حمله داغون کننده و جدیه که به وسیله مجرمین و عوامل دولتا واسه رهگیری ترافیک وب یا دچار مشکل کردن یه سرویس خاص در نقطه هدف مثل گوگل، اجرا می شه.

البته بعضی وقتاً نوع فایده مندی از اجرای این فوت وفن به نام BGP Hijacking تصادفی هست که به قصد اصلاح و بازسازی ساختار مسیریابی یه شبکه اجرا می شه.

در هر دو صورت این اصلاح مسیرها وقتی اتفاق میفته که قطعی می شه یه آی اس پی بلاکی از نشانیای آی پی داره و ترافیک رسیده از طرف اونا رو کنترل نمی کنه.

این حمله می تونه یه حقه عامدانه باشه یا اگه خوشبین باشیم می تونه یه خطای پیکربندی ساده باشه که موجب مشکل شده، اما از قصد نیس.

رولند دابینز مهندس ارشد شرکت Netscout میگه:

اینجا مشکلی اصلی، شکست در اجرا و اعمال الگوریتمای موجود در روشای ایده آل (Best Practice) طراحی شده در نشستای مسیریابا هستش.

مشکلی

روشای ایده آل (Best Practice) بسیار کمی وجود دارن که آی اس پیا باید واسه پرترافیک و امن نگهداشتن مسیرهای BGP، اجرا کنن.

اما این روشای ایده آل بسیار مهم هستن، چراکه در زمان اتفاق نشت ترافیک (Traffic Leak) با اعمال فیلترهایی، خطاها و مسیرهای تولیدشده ناشناس رو شناسایی کرده و کلاً مسیرهای مشکل ساز جدید رو مسدود می کنن.

با این وجود همه آی اس پیا این روش دفاعی رو به کار نمی برن. مثلاً در همین حادثه که گوگل رو ناراحت کرد، ترافیک نه بر بستر مسیرهای امن و بهینه موجود در جدول مسیریابی مسیریابایی که اون الگوریتما در اون اجرا شده، بلکه در راه آی اس پیایی که گاردهای BGP رو فعال نکرده ان در سرتاسر شبکه پخش شده؛ و این کارشون منتهی به مسیریابیای بی انتها و مبهم شده.

صبح روز گذشته، آی اس پی Main One نیجریه در اظهاراتی گفت:

خطایی که در جریان به روزرسانی برنامه ریزی شده شبکه ما پیش اومده بود و دلیل اونم مشکل پیکربندی فیلترهای BGP ما بود، باعث این اتفاق شد. ظرف ۷۴ دقیقه این خطا برطرف شد.

با این اوصاف به نظر می رسه آی اس پیای روسیه و چین و شاید مابقی آی اس پیای درگیر، راه جدیدی رو واسه ترافیک گوگل تعیین کردن، چراکه خودشون واسه این اتفاق آماده نبوده و پیکربندیای محافظتی لازم رو اعمال نکرده بودن.

قراردادای زیرساختی اینترنت ده ها قبل و تو یه فضای عملکردی متفاوت نوشته شدن، و خیلی از اونا به خاطر پیشرفت ضریب اطمینان نیازمند اصلاحات و بازنگریای اساسی هستن.

بخاطر این واسه رمزگذاری ترافیک وب از راه HTTPS اقدام شد و ایمن سازی روند پیدا کردن اسمای دامنه (DNS Lookup) که به خاطر جلوگیری از رصد کارکرد کاربران و یا همین اصلاح مسیرهای داغون کننده انجام می شه، هم رشد خوبی داره.

بعد اون، آی اس پیا و شرکتای زیرساختی هم دست بکار شده و شروع به اجرا یه لایه محافظتی به نام ((RPKI (Resource Public Key Infrastructure – سازوکار کلید عمومی واسه منابع) کردن که می تونه از راه ایجاد یه ساختار که به صورت رمزگذاری شده اعتبار مسیرهای BGP رو تایید می کنه، امکان اتفاق حمله های BGP Hijacking رو به صفر برسانند.

مثل قراردادای HTTPS و DNSSEC، سازوکار RPKI پس از اجرا به وسیله نهادهای ارائه دهنده زیرساخت اینترنت، تنها مبادرت به مراقبت از مشتریان اونا می کنه.

اثرات این حادثه غیرعادیه، چراکه بعضی مسیریابای گوگل و چند مسیریاب مهم دیگه تصادفاً از کار افتادن. اما اینجا مشکلی اصلی، شکست در اجرا و اعمال الگوریتمای موجود در روشای ایده آل طراحی شده در نشستای مسیریابا هستش.

راه حل اونم اینه که اپراتورهای شبکه با جامعه جهانی اپراتورهای شبکه در قرار گرفتن این فیلترها مشارکت کرده و به سمت اجرا RPKI برن.

راه حل

هرچند ً حادثه اتفاق افتاده واسه گوگل، هک و خرابکاری نبوده و ماجرای مبهمی داره، اما اثراتش در روز دوشنبه واسه کاربران رو بوده و نشون میده که حل مشکلات بخش BGP لازمه. قبل از اینم از این محل اتفاقات داغون کننده ای اتفاق افتاده و بازم احتمال اتفاق دوباره اون هست.

مشکلات

منبع: zoomit.ir