theme wordpress
آموزشیاخبارپیشنهاد سردبیر

داستان این BGP Hijack تلگرام که اخیرا شنیده ایم چیه؟

چیستی و چرایی BGP

BGP مخفف Border Gateway Protocol (پروتکل دروازه مرزی) است و در دسته پروتکل مسیریابی اینترنتی قرار می‌گیرد می شود.

حال می خواهیم با بیان مثالی در این مورد توضیح بیشتری دهیم: در زیرساخت مربوط به شبکه، هر عضوی از شبکه دارای IP address خاصی است. این عضوها با استفاده از کابل‌های شبکه به تجهیزاتی به اسم سوئیچ متصل می‌شوند. حال به عنوان مثال ۵ سازمان داریم که در هر یک، هر ۲۰ کامپیوتر به یک سوئیچ متصل شده‌اند. از طرفی فرض می کنیم هر یک از سازمان ها دارای IP Range خاص خود هستند، پس داخل هر ساختمان یک دستگاه به اسم روتر قرار میدهیم که سوئیچ‌های ما به آنها متصل شوند و در نهایت تمام روترها هم به یکدیگر اتصال پیدا می کنند.

پس هرکدام از روترها دارای یک رنج آی‌پی مخصوص به خود است و وقتی کامپیوتری میخواهد چیزی به شبکه‌ای خارج‌از شبکه خود بفرستد(مقصدی که نمیشناسد و در IP Range او قرار ندارد) و بسته را به Default Gateway خود یعنی روتر سازمان تحویل می‌دهد. روتر ما اساس یکسری معیارهایی مشخصی (Metric) تصمیم میگیرد که بسته را از چه مسیری به مقصد برساند که بهینه‌ترین مسیر باشد؟(کوتاه تر ,سریعتر و مطمین تر و….).

به اعمال بالا روتینگ(routing) گفته میشود که مهمترین اصل و ویژگی برای ارتباط با شبکه های دیگر است.

این کار با استفاده از پروتکل های خاصی که برای همین کار طراحی شده اند انجام می پذیرد. پروتکل های روتینگ شامل سه دسته ی Distance Vector ، Link State و Hybird می باشند. هر کدام از این بخش ها عمل روتینگ را با معیار ها و فاکتور های خاصی انجام می دهند.

Distance Vector : 

پروتکل های Distance Vector با استفاده از دو فاکتور مسافت ( Distance ) و جهت ( Vector ) کار روتینگ را انجام می دهند، در واقع پروتکل های آن بسته به روتر این امکان را می دهند تا با روتر های همسایه خود ارتباط داشته باشند و با استفاده از این ارتباط بتوانند بهترین و ساده ترین مسیر را برای انتقال اطلاعات انتخاب کنند.

Distance Vector ساده‌ترین روش برای انجام روتینگ است ولی بهترین روش آن نیست.

Link State : 

همانطور که گفته شد هرکدام از این دسته ها دارای فاکتور های خاصی برای روتینگ می باشند.

Link State از سه فاکتور ترافیک شبکه، سرعت Link و فاصله به طور هم زمان و نه مجزا برای انتخاب بهترین مسیر استفاده می کند. و همین عوامل باعث می شوند که Link State بسیار پیچیده تر از Distance Vector باشد.

Hybird :

پروتکل های Hybird در واقع ترکیبی از پروتکل های بالایی هستند. و هر کدام از این دو نوع دارای مزایایی می باشند که در اینجا پروتکل های Hybird مجموعه ای از مزایای دو پروتکل را در خود دارند.

و به همین دلیل امروزه در اکثر شبکه های بزرگ از این دسته پروتکل ها برای روتینگ استفاده می شود؛ اما هر سه گروه دارای مزایا و معایبی می باشند که باید طبق نیاز و شرایط به وجود آمده در شبکه، پروتکل مورد نیاز را انتخاب و استفاده کرد

 

چند تا پروتکل متدوال: 

در اینجا به چند مورد از پروتکل های مسیر یابی اشاره می کنیم:

۱_RIP : 

این پروتکل در دسته Distance Vector قرار می گیرد. Rip یکی از قدیمی‌ترین پروتکل های طراحی شده شرکت Cisco برای عمل مسیر یابی است.

روش کار این پروتکل به این صورت است که برای اطلاع از وضیعت شبکه ها و روتر های موجود، جدول روتینگ خود را بروی تمامی اینترفیس های موجود بر روتری که از Rip استفاده می کند، هر ۳۰ ثانیه یک بار می فرستد، و از این روش از شبکه و روتر های موجود اطلاع پیدا می کند

۲_ Rip : 

در واقع در دسته Distance Vector قرار میگرفته است اما با پیشرفت های صورت گرفته و بروز رسانی هایی بر روی آن جزو دسته ی Hybird شده است.

علاوه بر این Rip، همان طور که گفته شد طبق خاصیتی که دارد قادر به پشتیبانی در شبکه های بزرگ نیست و تنها می توان از آن در شبکه های کوچک و یا متوسط استفاده کرد.

۳_IGRP :

 این پروتکل یکی دیگر از پروتکل ها سیسکو برای عمل مسیریابی است. IGRP به وابسته مزیت هایی که نسبت به Rip داشت به صورت جایگزین آن شد.

بر خلاف Rip که تنها از یک Metric ( روشی که با استفاده از آن می توان مسیر برای روتینگ را انتخاب کرد. ) استفاده می کند، Igrp از دو معیار پهنای باند (Bandwidth ) و میزان تاخیر (Delay) استفاده می کند.

۴_ OSPF : 

این پروتکل جزو دسته Link state است که منحصرا مربوط به یک شرکت و برند خاصی نیست.

پروتکل Ospf با یک استاندارد باز و جهانی طراحی شده است که به همین علت تقریبا تمام روتر هایی که وجود دارند از این پروتکل پشتیبانی می کنند و می توانند از آن استفاده کنند.

Ospf دارای چندین نسخه می باشد، اما در حال حاظر نسخه ۲ این پروتکل رایج بوده و در اکثر شبکه ها از نسخه شماره دو آن استفاده می کنند و همچنین این قابلیت را دارد که در شبکه های بسیار بزرگ مورد استفاده قرار بگیرد و شبکه های بدون Loop را ایجاد کند.اما یکی از مشکلاتی که این پروتکل دارد، استفاده زیاد آن از منابع شبکه مانند حافظه رم است که باعث می شود که نیاز به پردازش بیشتری توسط پردازنده داشته باشد. البته مشکل دیگر آن پیکربندی Ospf به دلیل پیچیدگی آن است.

BGP:

و bgp خودمون یا پروتکل دروازه مرزی! تنها پروتکلی است که می تواند با داشتن اتصالات متعدد به حوزه مسیریابی نامربوط سر و کار داشته باشد.

BGP برای اجرای سیاست مسیریابی اجرایی پیچیده طراحی شده است. BGP اطلاعات در مورد توپولوژی شبکه مبادله نمی کند(اما بیشتر اطلاعات قابل دسترسی است).

البته این پروتکل معمولا در شبکه های داخلی استفاده نمی شود و پروتکل اصلی و هسته ای برای مسیر یابی در شبکه اینترنت است و معمولا توسط سرویس دهنده های اینترنت (ISP) استفاده می شود .به بیان بهتر،  پروتکل BGP  وظیفه ی برقراری ارتباطات بین backbone ها، ISP ها و شبکه های بزرگ دنیا را برعهده دارد.

telegram bgp hijacking

فرض کنید که تمامی سرورهای مربوط به تلگرام در پاریس قرار گرفته‌اند و دارای یک رنج IP خاص آدرس می‌باشند. روترهای Service Providerهای پاریس به تمامی روترهای همسایه‌شان اطلاع میدهند و میگویند هر موقع خواستید به این مقصد(IPتلگرام) برسید، باید بسته‌هایتان را به ما تحویل بدید(این عمل همان Advertise کردن است که روترهای مرزی و اصلی هم به همین صورت مسیریابی رو مرحله به مرحله انجام میدن که بسته رو به دست سرور مقصد برسونن).

حالا اتفاقی که روب داده آن است که روترهای مخابرات ایران به همسایه های خود در کشورهای دیگر اعلام کرده‌اند که ما مقصد شما(تلگرام) رو بلدیم کجاست، پس باید تمام بسته‌هاتون را به ما تحویل بدید که اصطلاحا به این کار گفته میشه Route مربوط به تلگرام رو Advertise کردن و بجای روترهای پاریس، خودشان را به‌ عنوان مقصد معرفی کرده‌اند و چون در شبکه خود این مسیر را به عنوان بهترین مسیر(بهترین Metric)معرفی کرده‌اند، وقتی بصورت جهانی Advertise میشود، باعث میشود نسبت به مسیرهای دیگر اولویت داشته باشند… در پروتکل BGP، به این عمل BGP Hijacking میگویند.


در تاریخ (۳۰//۲۰۱۸) مصادف باهشتمین روز مرداد ماه وب سایت   “bgpstream”   بیان کرد که عمل bgphijacking در حال اتفاق افتادن است.

لینک خبر: https://bgpstream.com/event/144055

چرا این مشکل پیش اومده؟ آیا دولت اینکار را انجام داده‌است؟

بایداین طوری بیان کنم که احتمال بسیار بسیار زیاد پاسخ منفی است! انجام عمدی اینکار بسیار سفیهانه به نظر می رسد و عواقبش بدتر از فوایداش است! و یا اینکه اگر واقعا مقصود فیلترینگ بوده‌است، اینکار باید روی همه ISP ها انجام شود، نه صرفا یک ISP. شواهد و قراین زیادی نشان‌دهنده‌ی این امر است که این مشکل سهوا و از روی اشتباه و عدم دانش‌فنی لازم پیش‌آمده که ناشی از عدم وجود یک سیستم استاندارد Change Management هستش. به دلیل درخواست دولت از ISPها برای فیلتر کردن تلگرام، این شرکت قصد اینکار را داشته و برای اینکار تعدادی مسیر غیرمعتبر ایجاد کرده(که از داخل ایران، بسته‌ها نتوانندبه مقصد برسن)… در انتها اشتباهاّ آن مسیرها را Advertise کرده و باعث ایجاد این مشکل شده‌اند.

همینک چه خواهد شد؟

همونطور که می شود تشخیص داد، این عمل یک جرم بین‌المللی هست (چه سهوا چه عمدا) که مسلما جریمه‌های سنگینی درپی خواهد داشت و درصورت شکایت شرکت Telegram، ممکنه که این موضوع خیلی جدی‌تر پیگیری بشود…حملات هایجکینگ،عواقب سختی دارد و باید منتظر تحریم و جرایم شدیدی برای مخابرات ایران باشیم!
این حملات میتواند عواقب بدی مثل قطع اینترنت یک کشور، همانند تحریمی که قبلا برای عراق انجام شد را در پی داشته باشد. شایعه‌هایی هم شنیده می شود که ممکنه برای چند روزی اینترنت ایران قطع شود! (که البته باید گفت حرفه دیگه ! کی گفته کی شنیده! کی داده ! کی گرفته!)

جالب است بدانید:

در ۱۲ دسامبر ۲۰۱۷، سرویس مانیتورینگ دنیای اینترنت، BGPMon، اتفاقی عجیب را گزارش کرد که بر طبق آن ترافیک شبکه هایی همانند گوگل، مایکروسافت، فیسبوک، اپل و … برای مدت زمان مشخصی از طریق یک ISP ناشناخته ی روسی مسیریابی شدند.!!!

این اتفاق سبب شد تا بار دیگر این سوال مطرح شود که آیا ارتباطات در دنیای اینترنت امن و قابل اعتماد هستند؟ به بیان بهتر، آیا پروتکل BGP که وظیفه ی برقراری ارتباطات بین backbone ها، ISP ها و شبکه های بزرگ را در دنیا بر عهده دارد، دارای مکانیسم های امنیتی کافی هست؟

حرف آخر:

با گذشت سال ها و با وقوع وقایع مختلفی که از آنها با عنوان hijack یا ربوده شدن مسیرها یاد می شود، همانند اتفاق ۱۲ دسامبر که تنها ۸ ماه بعد از مسیریابی ترافیک مقاصدی همانند Master Card، Visa و … از طریق یک ISP تحت نظارت دولت روسیه، به وقوع پیوست، تقریبا این امر محرز گشته که امنیت BGP جز در حد حرف نیست.

با توجه به آن چه در بالا شرح داده شد و موارد متعدد مشابه آن در سال های اخیر، ایجاد و توسعه ی روش هایی برای امن کردن BGP، بیش از پیش حائز اهمیت تلقی می شود.به تازگی مجموعه ای از استانداردها تحت عنوانSecure Inter-Domain Routing (یا SIDR) توسط نهاد IETF منتشر شده اند که نشان دهنده ی اولین تلاش ها برای دفاع از سیستم مسیریابی اینترنتی در برابر حملات می باشند.

این مکانیسم دفاعی بر پایه ی روش های رمزنگاری است تا این اطمینان حاصل شود که داده ها فقط از مسیرهایی عبور می کنند که برای آن ها مجاز تعریف می شوند.

اگر علاقه مند به آشنایی بیشتر با این روش ها ایمن سازی هستید می توانید از طریق صفحه ی مربوط به SIDR در وب سایت IETF، روند پیشرفت آن ها و آخرین تغییراتشان را پیگیری نمایید.

امیدوارم که این مطلب به سوالاتی که در ذهنتون ایجاد شده به خوبی جواب داده شده باشد و مطلب، مفید واقع شده باشد.

با الفبایت همراه باشید.

 

برچسب ها
نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بستن
بستن