BGP-Hijacking
Was ist BGP-Hijacking?
BGP-HijackingAngriff, bei dem ein autonomes System IP-Prafixe ankundigt, die ihm nicht legitim gehoren, und so weltweiten Internetverkehr anzieht und moglicherweise abfangt.
BGP-Hijacking nutzt das Fehlen nativer Authentifizierung im Border Gateway Protocol (RFC 4271): Jedes AS vertraut den Prafix-Announces seiner Nachbarn. Indem ein Angreifer das Prafix eines Opfers (oder ein spezifischeres) ankundigt, lenkt er Verkehr in sein AS um, kann ihn blackholen, inspizieren oder gefalschte Antworten zuruckschicken. Bekannte Vorfalle sind der weltweite YouTube-Ausfall 2008 durch einen geleakten /24 von Pakistan Telecom und das AWS-Route-53-Hijack 2018, bei dem Kryptowahrungsnutzer beraubt wurden. Schutz umfasst RPKI Route Origin Validation, ASPA fur die Pfadvalidierung, BGPsec, Prafix-Filter, max-prefix-Limits, IRR-/PeeringDB-Pflege und kontinuierliches Monitoring offentlicher Route-Collectors wie RIPE RIS und RouteViews.
● Beispiele
- 01
2008 kundigte Pakistan Telecom 208.65.153.0/24 an und legte YouTube weltweit lahm.
- 02
2018 entfuhrten Angreifer DNS-Prafixe von AWS Route 53 und stahlen MyEtherWallet-Nutzern Ether.
● Häufige Fragen
Was ist BGP-Hijacking?
Angriff, bei dem ein autonomes System IP-Prafixe ankundigt, die ihm nicht legitim gehoren, und so weltweiten Internetverkehr anzieht und moglicherweise abfangt. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet BGP-Hijacking?
Angriff, bei dem ein autonomes System IP-Prafixe ankundigt, die ihm nicht legitim gehoren, und so weltweiten Internetverkehr anzieht und moglicherweise abfangt.
Wie funktioniert BGP-Hijacking?
BGP-Hijacking nutzt das Fehlen nativer Authentifizierung im Border Gateway Protocol (RFC 4271): Jedes AS vertraut den Prafix-Announces seiner Nachbarn. Indem ein Angreifer das Prafix eines Opfers (oder ein spezifischeres) ankundigt, lenkt er Verkehr in sein AS um, kann ihn blackholen, inspizieren oder gefalschte Antworten zuruckschicken. Bekannte Vorfalle sind der weltweite YouTube-Ausfall 2008 durch einen geleakten /24 von Pakistan Telecom und das AWS-Route-53-Hijack 2018, bei dem Kryptowahrungsnutzer beraubt wurden. Schutz umfasst RPKI Route Origin Validation, ASPA fur die Pfadvalidierung, BGPsec, Prafix-Filter, max-prefix-Limits, IRR-/PeeringDB-Pflege und kontinuierliches Monitoring offentlicher Route-Collectors wie RIPE RIS und RouteViews.
Wie schützt man sich gegen BGP-Hijacking?
Schutzmaßnahmen gegen BGP-Hijacking kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für BGP-Hijacking?
Übliche alternative Bezeichnungen: Prafix-Hijacking, BGP-Prafix-Hijack.
● Verwandte Begriffe
- network-security№ 093
BGP-Route-Leak
Unbeabsichtigte BGP-Propagation, bei der ein autonomes System Routen ausserhalb der vorgesehenen Geschaftsbeziehung ankundigt und damit oft globalen Verkehr in das falsche AS lenkt.
- network-security№ 553
IP-Adresse
Numerische Kennung einer Netzwerkschnittstelle fur das Routing in IP-Netzen: 32 Bit bei IPv4 (RFC 791) oder 128 Bit bei IPv6 (RFC 8200).
- network-security№ 168
CIDR-Notation
Die Classless-Inter-Domain-Routing-Notation drueckt ein IP-Prafix als Adresse plus Schragstrich und Bitanzahl aus, z. B. 10.0.0.0/8.
- attacks№ 338
DNS Hijacking
Angriff, der die DNS-Auflösung auf vom Angreifer kontrollierte Antworten umlenkt, indem Client-Einstellungen, Router-Konfigurationen, Resolver-Antworten oder autoritative DNS-Records geändert werden.
- network-security№ 1136
TCP/IP
Die vierschichtige Internet-Protokollsuite, die definiert, wie Pakete in verbundenen Netzen adressiert, geroutet, fragmentiert und zuverlassig zugestellt werden.
- network-security№ 1112
Subdomain-Takeover
Angriff, bei dem ein verwaister DNS-Eintrag (meist ein CNAME) auf eine nicht beanspruchte Cloud- oder SaaS-Ressource zeigt; ein Angreifer kann diese registrieren und so die Subdomain ubernehmen.