BGP ハイジャック
BGP ハイジャック とは何ですか?
BGP ハイジャック攻撃者の自律システム(AS)が、自分が正規に保有していない IP プレフィックスを広告し、世界中のインターネットトラフィックを引き寄せ、必要に応じて傍受する攻撃。
BGP ハイジャックは、Border Gateway Protocol(RFC 4271)に組み込みの認証がないことを利用します。各 AS は隣接 AS が広告するプレフィックスを基本的に信頼します。攻撃者は被害者のプレフィックス(あるいはより細かい /24 など)を広告することで、トラフィックを自身の AS に引き寄せ、ブラックホール化・傍受・偽応答送信が可能になります。代表的な事例としては、2008 年にパキスタン・テレコムが /24 を広告して YouTube を世界的にブラックホール化した事件、2018 年に Amazon Route 53 のプレフィックスがハイジャックされ MyEtherWallet 利用者から Ethereum が奪われた事件があります。対策には RPKI による経路起源検証、ASPA、BGPsec、プレフィックスフィルタ、max-prefix 制限、IRR/PeeringDB の整備、RIPE RIS や RouteViews などのルート収集サービスでの監視が含まれます。
● 例
- 01
2008 年、パキスタン・テレコムが 208.65.153.0/24 を広告し、YouTube を世界規模でブラックホール化した。
- 02
2018 年、攻撃者が AWS Route 53 の DNS 用プレフィックスを乗っ取り、MyEtherWallet 利用者から Ethereum を盗み出した。
● よくある質問
BGP ハイジャック とは何ですか?
攻撃者の自律システム(AS)が、自分が正規に保有していない IP プレフィックスを広告し、世界中のインターネットトラフィックを引き寄せ、必要に応じて傍受する攻撃。 サイバーセキュリティの ネットワークセキュリティ カテゴリに属します。
BGP ハイジャック とはどういう意味ですか?
攻撃者の自律システム(AS)が、自分が正規に保有していない IP プレフィックスを広告し、世界中のインターネットトラフィックを引き寄せ、必要に応じて傍受する攻撃。
BGP ハイジャック はどのように機能しますか?
BGP ハイジャックは、Border Gateway Protocol(RFC 4271)に組み込みの認証がないことを利用します。各 AS は隣接 AS が広告するプレフィックスを基本的に信頼します。攻撃者は被害者のプレフィックス(あるいはより細かい /24 など)を広告することで、トラフィックを自身の AS に引き寄せ、ブラックホール化・傍受・偽応答送信が可能になります。代表的な事例としては、2008 年にパキスタン・テレコムが /24 を広告して YouTube を世界的にブラックホール化した事件、2018 年に Amazon Route 53 のプレフィックスがハイジャックされ MyEtherWallet 利用者から Ethereum が奪われた事件があります。対策には RPKI による経路起源検証、ASPA、BGPsec、プレフィックスフィルタ、max-prefix 制限、IRR/PeeringDB の整備、RIPE RIS や RouteViews などのルート収集サービスでの監視が含まれます。
BGP ハイジャック からどのように防御しますか?
BGP ハイジャック に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
BGP ハイジャック の別名は何ですか?
一般的な別名: プレフィックスハイジャック, BGP プレフィックスハイジャック。
● 関連用語
- network-security№ 093
BGP ルートリーク
AS が想定されたビジネス関係を超えて経路を広告してしまう意図しない BGP 伝播。グローバルなトラフィックを誤った AS へ流し込むことが多い。
- network-security№ 553
IP アドレス
IP ネットワーク上のルーティングのためにネットワークインターフェースへ割り当てられる数値識別子で、IPv4(RFC 791)は 32 ビット、IPv6(RFC 8200)は 128 ビット。
- network-security№ 168
CIDR 表記
Classless Inter-Domain Routing 表記は、アドレスにスラッシュと有効ビット数を続けて IP プレフィックスを表す書式で、例として 10.0.0.0/8 のように記す。
- attacks№ 338
DNS ハイジャック
クライアント設定、ルーター設定、リゾルバ応答、または権威 DNS レコードを書き換え、DNS 解決を攻撃者が制御する応答へ誘導する攻撃。
- network-security№ 1136
TCP/IP
相互接続されたネットワーク上でパケットのアドレッシング、ルーティング、フラグメント化、信頼性ある配送方法を定義する 4 階層のインターネットプロトコル群。
- network-security№ 1112
サブドメイン乗っ取り
宙吊りになった DNS レコード(多くは CNAME)が、誰にも所有されていないクラウドや SaaS リソースを指している隙を突き、攻撃者がそのリソースを取得してサブドメインに成りすます攻撃。