janog37 2015年に起きたbgpハイジャック

29
1 Monterey, CA

Upload: chika-yoshimura

Post on 16-Apr-2017

1.443 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: JANOG37 2015年に起きたBGPハイジャック

1Monterey,CA

Page 2: JANOG37 2015年に起きたBGPハイジャック

WhoamI?•  吉村 知夏 (ChikaYoshimura)•  NTTCommunica=on所属–  AS2914のネットワークエンジニ

ア–  海外出向中–  GIN(AS2914)で3年くらい–  OCN(AS4713)で10年くらい

•  趣味–  ドヤリング(=Starbucksでmac

を開いて仕事をしているフリをする)

–  旅行–  iPhoneで写真撮影 (資料内で

使ってます)

2Starbucks!

Page 3: JANOG37 2015年に起きたBGPハイジャック

3SanJose,CA

Page 4: JANOG37 2015年に起きたBGPハイジャック

SomewhereintheUS 4

Page 5: JANOG37 2015年に起きたBGPハイジャック

5Maytheforcebewithyou!

Page 6: JANOG37 2015年に起きたBGPハイジャック

BGPHijackIssueonNov6

6

hTp://www.bgpmon.net/large-scale-bgp-hijack-out-of-india/Maytheforcebewithyou….

Page 7: JANOG37 2015年に起きたBGPハイジャック

BGPHijack•  他ASのIPアドレス帯を、非正規のASから勝手にBGP広告

する(*)こと–  (*)BGPOriginASを偽って広告

•  たとえば 2.16.65.0/24–  AS2914のIPアドレス帯域です–  AS2914以外が自分のものとしてBGP広告した場合≒BGP経

路hijack•  hijackされたBGP経路を、正規の経路と信じてしまうことが

あります。•  正規経路と信じた場合、hijack元のASへトラフィックが流

れることがあります。•  けっこう発生してます。–  2015/08/01-2015/12/31:850回以上(BGPStream調べ)

7

Page 8: JANOG37 2015年に起きたBGPハイジャック

TypicalRootCauses•  意図的に、悪意を持ってやる(Maliciously)•  非意図的に、悪意なくやる(Non-maliciously)–  つまり、運用ミス–  (例)経路のリーク

•  例えば、eBGPで受信した経路をIGPにre-distribute•  そのIGP経路を、今度は別のeBGPにリークしちゃうとか

–  (例)検証用に使ってた経路を外にリーク•  検証環境でフルルートを使うことはたまにある

–  BGPフィルターのミスが多いと推測

•  (FYI)Mul=pleorigin–  2つ以上のOriginASから経路広報すること–  経路hijackではない

8

Page 9: JANOG37 2015年に起きたBGPハイジャック

BGPHijackIssueonNov6•  BGPMonによると:–  2015/11/0605:52–14:40UTC– AS9498(Bhar=Airtel)が、9498をOriginASとして複数

のprefixをBGP広告– およそ2000AS、16123prefixがhijackされた

•  AS3257/GTT,AS4755/TataCommunica=onsetc•  AS2914/NTTCommunica=ons(Yesit’sus!)

–  hijackは日常的に起きているが、比較的大きなhijackの一つだった。数千ネットワークが影響を受けた。

•  hTp://www.bgpmon.net/large-scale-bgp-hijack-out-of-india/

9

Page 10: JANOG37 2015年に起きたBGPハイジャック

RootCauseoftheHijackIssue•  今のところ不明–  AS2914からAS9498にヒアリング→返答なし–  BGPMonも情報なし–  NANOGML等でも情報なし

•  実際のhijack経路から推測するに…–  eBGPからもらった ->IGP->eBGPとリークしたのかな…?–  BGPフィルター書き間違っちゃったのかな…?

•  いろいろ推測はできるが、結局のところRootCauseはよく分からない

10

Page 11: JANOG37 2015年に起きたBGPハイジャック

11AS2914SumoandTanukis=ckers

Page 12: JANOG37 2015年に起きたBGPハイジャック

AS2914Opera=onalTimestamp•  Nov06 同僚がhijackに気づく•  Nov06AS2914NOC->AS9498へメール•  Nov07AS2914NOC->AS9498へ再度メール•  Nov07AS9498から返信あり– 原因については言及なし

•  Nov07AS2914NOC->AS9498へメール。原因について再度ヒアリング

•  その後は返答なし•  BGPMonのメンバーと連携して影響範囲を調査

12

Page 13: JANOG37 2015年に起きたBGPハイジャック

13Monterey,CA

Page 14: JANOG37 2015年に起きたBGPハイジャック

(A)OtherASesPrefixesHijackedandAdver=sedtoOurASes

•  hijack経路が自ASへ流入する–  トラフィックへの影響は?:ある

•  自AS->hijack経路あてのトラフィックが、hijack元に流れる。–  どこから流入?:主にピアや上流ASから

•  顧客ASからも流入する可能性はあるが、一般的には考えにくい•  prefix-basedfilterを書いていることが多いため

–  防御策はないの?:あるにはある•  OriginValida=on(以下便宜的にOV)を行えば:

–  hijack経路の流入を防ぐことができる–  …が、OVを行うためには各prefixのROAが必要–  ROAの作成は各ASに任されている–  つまり、自ASだけで完結する防御策ではない

•  BGPフィルタを適切に書けば:–  hijack経路の流入を防ぐことができる–  自ASでできる、ほぼ唯一の防御策–  ただし、運用上、厳しいフィルタを書けないところもある

14

Page 15: JANOG37 2015年に起きたBGPハイジャック

(B)OurPrefixesHijackedandAdver=sedtotheInternet

•  自ASの経路がhijackされ、世の中に流通する–  トラフィックへの影響は?:ある

•  他AS->自ASあてのトラフィックが、hijack元に流れる–  どこへ流通?

•  経路流入ポイントでBGPフィルタをしてなかったり、しててもすり抜けてしまったAS

•  OVをしてないAS–  防御策は?:ほぼ無い

•  世の中への経路流通を止めることは、基本的にできない•  経路の受け入れポリシーやフィルタ設定は、各ASに任されてい

るため(各ASでとても厳しいフィルタを書いたり、OVを設定する必要がある)

•  ROAを発行しておけば:–  OVを行っているASへの流通を止めることができる–  …が、OVを他ASへ強制することはできない–  つまり、自ASだけで完結する防御策ではない

15

Page 16: JANOG37 2015年に起きたBGPハイジャック

16AS2914Sumoes!

Page 17: JANOG37 2015年に起きたBGPハイジャック

17AS2914SumoandTanukis=ckers

Page 18: JANOG37 2015年に起きたBGPハイジャック

流入しましたYes,wereceivedsomeofthem

•  2015/11/0605:52:05-14:37:41UTC•  4513prefixes(IPv4:4512,IPv6:1)–  BGPMonの発表と差分があるのは、hijackの影響範囲は

そもそもASによって異なるためです。ここからお見せするデータは、AS2914で観測したデータです。

–  影響経路が少ない理由は?:当日言います•  主にピアから流入しました–  上位ASはもともと存在しない–  顧客AS向けにはガチガチのfilterを書いている–  ピアAS向けには、ざっくりとしたfilterを書いている

•  自ASの経路は流入しませんでした–  自ASの経路は、もともとAS2914内部に高LPで存在

•  OriginValida=onはやってません18

Page 19: JANOG37 2015年に起きたBGPハイジャック

BGPUpdateofHijackedPrefixes•  hijack経路のBGPUpdate総数

–  ibgp:70255updates–  eBGP:286282updates

•  AS2914の全バックボーンルータは約200台。世界各国に約70POP。

19

05:52:05-5:54:35

(AS2914のconfedera=onAS内で交換されたBGPUpdate総数)

(AS2914->eBGPあてに送信されたBGPUpdate総数)

Y:#ofupdate

X:UTCofNov6

9:54:24-9:57:15

10:11:14-10:15:43

10:39:31-10:40:48 14:36:12-14:37:30

Page 20: JANOG37 2015年に起きたBGPハイジャック

HijackedprefixrangesreceivedfromotherASes

•  1.x、5.x、8.xなどのアドレス帯域がhijackされている

•  (再掲) AS2914の観測データです。実際には、ここに書かれていないPrefixもhijackされていたと推測しています。

20

range #ofhijackedprefix1.x 13312.x 1755.x 17716.x 348.x 85812.x 22914.x 823.x 124.x 227.x 9661.x 164.x 1125.x 1177.x 4

2c0f:fe90:: 1total 4513

Page 21: JANOG37 2015年に起きたBGPハイジャック

(apartof)OriginalASesofHijackedPrefixes

•  hijack経路が本来属するAS•  AS2914の観測データから10件だけを抜粋したものです•  実際にはもっと多くのASがあります

21

ASN Name Country

39891 SaudiTelecomCompany SA

24378 TotalAccessCommunica=on TH12586 GHOSTnet DE

18403TheCorpora=onforFinancing&Promo=ngTechnology VN

35819 E=hadE=salatCompany SA4788 TMNet MY38266 VodafoneEssar IN

23089 HotwireCommunica=ons US

45083 BeijingCheeryZoneScitech CN21299 2DAYTelecom KZ

Page 22: JANOG37 2015年に起きたBGPハイジャック

Wheredidthehijackprefixescomefrom?•  hijack経路がどこから流入してきたか•  AS2914のピア(主にTier1ISPs)から流入してきている

22

38.87%

23.06%

13.23%

10.51%

8.56%

1.90%1.53% 2.33% _174_9498_(Cogent)

_6762_9498_(TelcomItalia)

_3491_9498_(PCCW)

_1299_9498(TeliaSonera)

_1299_10026_9498(TeliaSonera_Pacnet)_3257_7473_9498(Tinet_Singtel)_7473_9498(Singtel)

Others

Page 23: JANOG37 2015年に起きたBGPハイジャック

AS2914BGPImportFilters•  Peer–  Bogonetc–  uRPF– Maxprefixfilter–  (akindof)ASpathfilter–  相手はTier1なので、ほぼフルルートを広告してくる。この

ため、きめ細かなフィルターを書くことは非現実的。•  Customer–  Bogonetc–  uRPF– Maxprefixfilter–  Prefixfilter(basedonIRR)

23

Page 24: JANOG37 2015年に起きたBGPハイジャック

BGPOriginValida=on

•  してません

24

Page 25: JANOG37 2015年に起きたBGPハイジャック

25AS2914SumoandTanukis=ckers

Page 26: JANOG37 2015年に起きたBGPハイジャック

HijackされましたYes,ourprefixeswerehijacked

•  AS2914のCIDRのうち、およそ300prefixがhijackされ、インターネットへ流通

•  AS2914のCIDRは、お客様へのサービス用途に払い出していない(一部例外あり。BGPの接続用アドレスなど)

•  このため、実質的な影響はなかった。

26

announced_prefix base_as src_AS start_Kme Peer_count2.16.65.0/24 2914 94982015-11-0605:52:14 682.16.110.0/23 2914 94982015-11-0605:52:20 492.17.196.0/22 2914 94982015-11-0605:52:15 475.158.208.0/21 2914 94982015-11-0605:52:19 372.21.16.0/20 2914 94982015-11-0605:52:15 3323.55.208.0/20 2914 94982015-11-0605:52:26 1023.67.64.0/22 2914 94982015-11-0605:52:26 1023.55.80.0/20 2914 94982015-11-0605:52:26 1023.38.110.0/23 2914 94982015-11-0605:52:26 1023.11.192.0/22 2914 94982015-11-0605:52:23 1023.4.32.0/20 2914 94982015-11-0605:52:20 1023.11.196.0/22 2914 94982015-11-0605:52:23 1023.200.240.0/20 2914 94982015-11-0605:52:27 823.201.96.0/23 2914 94982015-11-0605:52:27 8

(Apartof)HijackedPrefixes–BGPMon調べ

Page 27: JANOG37 2015年に起きたBGPハイジャック

影響がない?•  自ASのPrefixがhijackされた時、実質的な影響有

無は、「そのprefixを使ってどのようなサービスをしてるか」に依存する

•  IPWholeSale(Transitサービスを売ること)では、自ASのprefixは基本的に使わない– お客様ご自身のASでprefixをお持ちのため

•  ConsumerServices:自ASのprefixをお客様に払い出し、使っていただく

•  同じTier1でも…– AT&Tなど:IPWholeSale+ConsumerServices– GIN:IPWholeSaleOnly

27

Page 28: JANOG37 2015年に起きたBGPハイジャック

28Sedona,AZ

Page 29: JANOG37 2015年に起きたBGPハイジャック

Monterey,CA 29