Anzeige
Anzeige
News

Internet kaputt? Wichtiger Sicherheitsmechanismus RPKI ausgehebelt

Einem Team des europäischen Forschungszentrums für Cybersicherheit in Europa, Athene, ist es gelungen, einen wichtigen Sicherheitsmechanismus des Internets auszuhebeln. Der soll eigentlich verhindern, dass Cyberkriminelle Traffic umleiten.

2 Min.
Artikel merken
Anzeige
Anzeige

Internet-Traffic: Mechanismus soll vor Umleitung schützen. (Foto: Blue Planet Studio/Shutterstock)

Als der Twitter-Traffic im Frühjahr 2022 kurzzeitig über Russland geleitet wurde, sorgte das weltweit für Aufsehen. Möglich wurde dies durch eine Sicherheitslücke im Border Gateway Protocol (BGP). Ob das sogenannte BGP-Hijacking absichtlich oder versehentlich erfolgte, ist nicht klar.

Anzeige
Anzeige

Internet-Traffic von Ländern und Firmen umleiten

Theoretisch wäre es aber durch eine solche Umleitung des Internetverkehrs möglich, Unternehmen oder ganze Länder vom Internet abzuschneiden. Ebenso wäre das Abfangen oder Belauschen der Onlinekommunikation damit erleichtert.

Hinter entsprechenden Angriffen stecken meist Prefix-Hijacks, wie Athene, das Forschungszentrum für Cybersicherheit in Europa, erklärt. Bei diesen werde ein fundamentales Designproblem des Internets ausgenutzt: „Die Festlegung, welche IP-Adresse zu welchem Netz gehört, ist nicht abgesichert.“

Anzeige
Anzeige

Damit ein Netz im Internet nicht einfach IP-Adressblöcke beansprucht, die ihm nicht gehören, hat die zuständige Standardisierungsorganisation Internet Engineering Task Force (IETF) die sogenannte Resource Public Key Infrastructure (RPKI) standardisiert.

RPKI-Zertifikat schon weit verbreitet

Der Sicherheitsmechanismus funktioniert über Zertifikate. Laut Athene haben mittlerweile knapp 40 Prozent aller IP-Blöcke ein RPKI-Zertifikat. Immerhin 27 Prozent der Netze prüfen diese Zertifikate.

Anzeige
Anzeige

Aber: Ein Forschungsteam um Athene-Wissenschaftlerin Haya Shulman hat jetzt auch beim RPKI eine Designschwäche entdeckt, durch die der wichtige Internet-Sicherheitsmechanismus ausgehebelt werden kann. Kann nämlich ein Netz für einen IP-Adressblock kein Zertifikat finden, nimmt es an, dass ein solches schlicht nicht existiert.

Um den Traffic dennoch ordnungsgemäß weiterleiten zu können, ignoriert das Netz für solche IP-Adressblöcke den Sicherheitsmechanismus RPKI einfach. Die Folge: „Die Routing-Entscheidungen basieren wie zuvor rein auf ungesicherten Informationen“, wie es bei Athene heißt.

Anzeige
Anzeige

Sicherheitsmechanismus gezielt ausgeschaltet

Was das Ganze zu einem großen Problem macht, ist, dass es dem Athene-Team gelungen ist, genau diese Situation zu schaffen. In Versuchen ließ sich damit RPKI gezielt abschalten, ohne dass das jemandem auffallen könnte, auch nicht dem betroffenen Netz.

Tech-Nostalgie aus den 90ern Quelle: Shutterstock/Vladimir Sukhachev

Der von Athene Stalloris genannte Angriff kann derweil nur durchgeführt werden, wenn ein sogenannter RPKI-Publication-Point kontrolliert wird. Das sollte aber für staatliche Akteure und organisierte Cyberkriminelle kein Problem sein.

Dem Athene-Team zufolge seien alle führenden Produkte, die von Netzen zur Überprüfung von RPKI-Zertifikaten eingesetzt werden, anfällig für Stalloris (Stand: Anfang 2021). Athene hat die Hersteller nach eigenen Angaben frühzeitig informiert. Inwieweit das Einfallstor geschlossen wurde, ist aber nicht klar.

Anzeige
Anzeige

Google hat Infrastruktur gesichert

Die Forscher:innen erklärten, nicht untersucht zu haben, wie viele Betroffene ihre Systeme schon entsprechend upgedatet haben. Google jedenfalls habe seine RPKI-Infrastruktur gegen diese Bedrohung abgesichert, wie das Unternehmen gegenüber The Register mitteilte.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige