Hoe redundant is het internet?

Toen het internet ontworpen werd door het Amerikaanse leger was één van de belangrijkste ontwerpeisen dat het altijd moest werken, zodat zelfs een nucleaire aanval het netwerk niet in z’n geheel kon plat leggen. Maar hoe redundant en ongevoelig voor outages is het huidige internet daadwerkelijk?

Internet crash
Begin deze maand werd nog maar eens duidelijk hoe gevoelig het internet echt is.  Het operating system van Juniper routers bevatte een bug, die ervoor zorgde dat een groot aantal routers op het internet crashte zodra deze een bepaalde BGP-routing-update ontvingen. Dit zorgde voor instabiliteit en in sommige gevallen voor onbereikbaarheid van delen van het internet

BGP
Het Border Gateway Protocol (BGP) is het routing protocol dat wordt gebruikt op het Internet door service providers om routing updates uit te wisselen.  Zo’n routing update vertelt iets over de reeks van IP-adressen die de provider kan bereiken en hoe de service provider de route naar deze IP-adressen ziet.

Instabiel en onbereikbaar
Vorige week bevatte één van deze BGP-update berichtjes informatie die een crash in bepaalde versies van Juniper routers veroorzaakte.  Omdat veel van de service providers op het internet deze BGP-update pakketjes weer doorgeven aan hun buren crashte binnen enkele minuten een groot aantal routers. Wat vervolgens weer instabiliteit veroorzaakte, met als gevolg dat een groot aantal netwerken tijdelijk onbereikbaar werden gemaakt.

AS prepending
Dit is niet de eerste keer dat zoiets dergelijks gebeurt. Twee jaar geleden was er een incident met een provider in Tsjechië die BGP-route-updates veel langer maakte dan we normaal gesproken zien. De provider in kwestie gebruikte een traffic engineering techniek genaamd AS prepending.  Route updates werden met deze techniek meer dan 250 keer langer gemaakt. Hoewel ongebruikelijk was dit technisch gezien volstrekt in orde. Desalniettemin zorgde het ervoor dat veel van de BGP-software op Cisco routers crashte, met als gevolg vele onbereikbare netwerken.

Variatie in routers niet groot
De routers die gebruikt worden in de core van het internet zijn voornamelijk Juniper en Cisco routers.  Beide zijn in de afgelopen jaren meerdere malen getroffen door dit soort gevoeligheden. Deze incidenten laten ons zien dat hoewel het internet inderdaad vele redundante verbindingen heeft, de variatie in routers en router-software die dat allemaal aan elkaar knopen helemaal niet zo groot is. Met als gevolg dat dit soort incidenten de fysieke redundantie snel te niet kunnen doen.

Cyberoorlog
Bij geen van deze incidenten was opzet in het spel, maar het mag duidelijk zijn dat kwetsbaarheden zoals deze uiterst waardevol kunnen zijn voor organisaties met kwade bedoelingen en een krachtig wapen kan zijn in een cyberoorlog.

Liegen
Een ander probleem met BGP is dat iedereen met een BGP-router kan liegen. Zo gebeurde het dat een provider in Pakistan de rest van de wereld vertelde dat zij de eigenaar waren van de IP-adressen waar Youtube.com op draait.  In dit geval was de vervalste route naar Pakistan beter dan de route naar de echte Youtube servers. Als gevolg daarvan werd binnen enkele seconden al het Youtube verkeer wereldwijd naar Pakistan gestuurd waar het vervolgens werd weggegooid.  Het resultaat was dat Youtube twee uur lang onbereikbaar was. Niet omdat er iets mis was met het Youtube netwerk, maar omdat iemand anders claimde de eigenaar te zijn van de Youtube IP-adressen.

China
Een ander voorbeeld is een incident dat vorig jaar gebeurde. Een Chinese provider vertelde andere routers op het Internet dat het de eigenaar was van ongeveer 15% van alle IP-adressen in de wereld, inclusief enkele Amerikaanse overheden en defensie IP-reeksen. Als gevolg hiervan werd een onbekende hoeveelheid verkeer naar China verstuurd.

Men in the Middle
In plaats van het verkeer gewoon weg te gooien zoals gebeurde met het Youtube incident kan deze techniek ook worden gebruikt om Men in the Middle (MITM) aanvallen op te zetten, data en wachtwoorden kunnen worden onderschept, data kan worden herschreven, etc.

Wat ondertussen wel duidelijk mag zijn is dat de mogelijkheden voor kwaadwillende enorm zijn en dat het uitermate moeilijk is om je tegen dit soort dingen te verdedigen.

Afhankelijk van router-fabrikanten
Gelukkig word er hard gewerkt door standaardisatie-organisaties om een aantal van deze problemen op te lossen. Het kan echter nog wel even duren voor dat dit overal beschikbaar is. Daarnaast zullen een aantal van de gevoeligheden blijven bestaan en zullen we voor andere dingen afhankelijk blijven van een solide software implementatie van router fabrikanten zoals Cisco en Juniper.

Achilleshiel
In de tussentijd blijft het internet afhankelijk van BGP-routing met al z’n gevoeligheden en is dit routingprotocol de achilleshiel van het internet.


 

Andree Toonk is Network Architect voor BCNET bij de Universiteit van British Columbia in Vancouver, Canada.  Na zijn studie aan de Universiteit van Amsterdam werkte hij bij SARA, waar hij voornamelijk werkte aan netwerk innovatie projecten. Voordat Andree in 2007 verhuisde naar Canada werkte hij onder andere aan de netwerken van AMS-IX, SURFnet en SIDN. Andree is de founder en lead developer van BGPmon.net , een netwerk monitoring product voor service providers.

Over Andree Toonk

Laatste artikelen