BGPを利用したトラフィック乗っ取り--研究者がデモを披露

文:Tom Espiner(ZDNet.co.uk) 翻訳校正:矢倉美登里、長谷睦 2008年08月28日 13時01分

  • このエントリーをはてなブックマークに追加

 8月に開催されたセキュリティカンファレンス「Defcon」のプレゼンテーション(PDFファイル)で、研究者のAlex Pilosov氏とTony Kapela氏がBorder Gateway Protocol(BGP)を利用した攻撃のデモンストレーションを行った。

 BGPは、自律システム(AS)におけるネットワーク間の情報交換を可能にするプロトコルだ。BGPは利用可能なIPネットワークのテーブルを保持し、インターネットトラフィックにとって最も効率的なルートを割り出す。Defconでのプレゼンテーションで、Pilosov氏とKapela氏はユーザーのBGPトラフィックを乗っ取ってリダイレクトする攻撃のデモンストレーションを行った。この手法を用いれば、セキュアだとされている通信についても傍受が可能になる。

 両氏は、データパケットの有効期間を示す「Time to Live」(TTL)情報を通信中に偽装し、ルータを騙して攻撃者のネットワークに情報をリダイレクトする中間者攻撃(man-in-the-middle attack)のデモを行った。データパケットのTTLを変更することで、乗っ取られたトラフィックの出入りを処理するIPデバイスの存在は事実上検知できなくなるので、ユーザーに気付かれずにこうした攻撃が可能になる仕組みだ。

 Canalysの上級アナリストを務めるAndy Buss氏が現地時間8月27日にZDNet.co.ukに語ったところでは、BGPに関するこの問題は少なくとも10年前から知られているという。1998年に開かれた米上院政府問題委員会の聴聞会で、情報セキュリティ専門家のPeiter 'Mudge' Zatko氏がハッカーはBGPの脆弱性を突くことができると警告した事例があるとBuss氏は述べ、この問題は本質的にインターネットの信頼性にかかわるものだと指摘した。

 「インターネットのインフラ全体が信頼という前提に基づいており、セキュリティ対策は十分だと考えられている。これ(BGP問題)は、インターネットインフラは安全ではないという、インターネットに内在する問題だ」(Buss氏)

 Buss氏によれば、BGP問題はインターネットサービスプロバイダー(ISP)にしか解決できないという。

 「一般に、BGPを(利用する)のは通信事業者で、実際のところはBGPセットを厳重に管理するかどうかという問題だ。ISPが認証済みのサーバにしか変更を伝えられないようにするのが理想だが、その場合は信頼できるグループに属する当事者すべてが参加しなければいけないことになる。もっとも簡単なリスク軽減策は、ISPがアドレス空間を監視し、ブラックリストやホワイトリストを用いて、誰がBGPを覗いているかをチェックすることだ」(Buss氏)

 一般企業に可能な唯一の行動は、もっとISPに働きかけ、ネットワークの守りを堅くし、インターネットトラフィックを暗号化する方向に向かわせることだとBuss氏は指摘する。だがBuss氏は、すぐに変化が起きるとは思わないとも述べている。

 「(スパムを含むすべてのトラフィックを転送する)オープンリレーを閉鎖させるのにも何年もかかった。ボットネットは何年も前から存在する問題だが、ISPはトラフィックのフィルタリングを行っていない。事態が動くには時間がかかるものだ。ISPに行動を起こさせるには長い時間を要するだろう」(Buss氏)

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
クラウドコンピューティング

関連ホワイトペーパー

SpecialPR

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから