الأخبار التكنولوجية والاستعراضات والنصائح!

يريد Cloudflare وضع حد لاختطاف وتسريبات BGP

أدخلت Cloudflare أداة جديدة للمساعدة في تحسين أمان BGP والتي يمكنها مساءلة موفري خدمة الإنترنت عن إجراءات السلامة الخاصة بهم.

قال مزود الخدمات السحابية في منشور على المدونة حديثًا أن مشكلات أمان بروتوكول بوابة الحدود (BGP) مثل التسريبات وعمليات الاختطاف "تم قبولها كجزء لا يمكن تجنبه من الإنترنت لفترة طويلة جدًا".

تم استخدام بروتوكول BGP منذ التسعينيات وهو نظام الأمر الواقع المستخدم لتوجيه حركة مرور الإنترنت بين شبكات الإنترنت في جميع أنحاء العالم. منذ ذلك الحين ، شهد النظام إدخال عدد من الإجراءات الأمنية الجديدة بما في ذلك TLS و DNSSEC ومشاريع مثل البنية التحتية للمفتاح العام للموارد (RPKI) لجعله أقل عرضة للتسربات والخطف.

لسوء الحظ ، لا يزال اختطاف BGP يحدث على مستوى ISP مع كون شركة الاتصالات الروسية المملوكة للدولة Rostelecom و China Telecom من أكبر المخالفين. على سبيل المثال ، كانت حركة المرور مخصصة لأكثر من 200 من أكبر شبكات توصيل المحتوى (CDNs) ومقدمي خدمات الاستضافة السحابية في العالم مؤخرًا أعيد توجيهها من خلال Rostelecom.

هل BGP آمن حتى الآن؟

في محاولة لمساءلة ISPs ، أطلقت Cloudflare موقعًا إلكترونيًا جديدًا يسمى isBGPSafeYet والذي يسمح للمستخدمين بالتحقق مما إذا كان ISP الخاص بهم يستخدم RPKI مما يساعد على تصفية مسارات حركة المرور غير الصالحة.

يجري الموقع اختبارًا حيث يحاول جلب صفحتين (valid.rpki.cloudflare.com و valid.rpki.cloudflare.com) لرؤية مزود خدمة الإنترنت مكن RPKI. إذا فشل الاختبار ، يسمح موقع Cloudflare للمستخدمين بتغريد حقيقة أن مزود خدمة الإنترنت لا يستخدم RPKI على أمل أن يؤدي الضغط العام إلى زيادة تبني إطار عمل البنية التحتية للمفتاح العام.

في حين أن RPKI ليست مثالية في منع اختطاف BGP ، إلا أن نصف جميع الشبكات التي تستخدم الأداة أقل عرضة لتوجيه التسرب ، وفقًا لاختبارات Cloudflare.

جعلت الشركة أيضًا النصوص النصية المستخدمة في موقعها الإلكتروني الجديد متاحة على GitHub ليستخدمها الآخرون.

عبر ZDNet