8月に開催されたセキュリティカンファレンス「Defcon」のプレゼンテーション(PDFファイル)で、研究者のAlex Pilosov氏とTony Kapela氏がBorder Gateway Protocol(BGP)を利用した攻撃のデモンストレーションを行った。
BGPは、自律システム(AS)におけるネットワーク間の情報交換を可能にするプロトコルだ。BGPは利用可能なIPネットワークのテーブルを保持し、インターネットトラフィックにとって最も効率的なルートを割り出す。Defconでのプレゼンテーションで、Pilosov氏とKapela氏はユーザーのBGPトラフィックを乗っ取ってリダイレクトする攻撃のデモンストレーションを行った。この手法を用いれば、セキュアだとされている通信についても傍受が可能になる。
両氏は、データパケットの有効期間を示す「Time to Live」(TTL)情報を通信中に偽装し、ルータを騙して攻撃者のネットワークに情報をリダイレクトする中間者攻撃(man-in-the-middle attack)のデモを行った。データパケットのTTLを変更することで、乗っ取られたトラフィックの出入りを処理するIPデバイスの存在は事実上検知できなくなるので、ユーザーに気付かれずにこうした攻撃が可能になる仕組みだ。
Canalysの上級アナリストを務めるAndy Buss氏が現地時間8月27日にZDNet.co.ukに語ったところでは、BGPに関するこの問題は少なくとも10年前から知られているという。1998年に開かれた米上院政府問題委員会の聴聞会で、情報セキュリティ専門家のPeiter 'Mudge' Zatko氏がハッカーはBGPの脆弱性を突くことができると警告した事例があるとBuss氏は述べ、この問題は本質的にインターネットの信頼性にかかわるものだと指摘した。
「インターネットのインフラ全体が信頼という前提に基づいており、セキュリティ対策は十分だと考えられている。これ(BGP問題)は、インターネットインフラは安全ではないという、インターネットに内在する問題だ」(Buss氏)
Buss氏によれば、BGP問題はインターネットサービスプロバイダー(ISP)にしか解決できないという。
「一般に、BGPを(利用する)のは通信事業者で、実際のところはBGPセットを厳重に管理するかどうかという問題だ。ISPが認証済みのサーバにしか変更を伝えられないようにするのが理想だが、その場合は信頼できるグループに属する当事者すべてが参加しなければいけないことになる。もっとも簡単なリスク軽減策は、ISPがアドレス空間を監視し、ブラックリストやホワイトリストを用いて、誰がBGPを覗いているかをチェックすることだ」(Buss氏)
一般企業に可能な唯一の行動は、もっとISPに働きかけ、ネットワークの守りを堅くし、インターネットトラフィックを暗号化する方向に向かわせることだとBuss氏は指摘する。だがBuss氏は、すぐに変化が起きるとは思わないとも述べている。
「(スパムを含むすべてのトラフィックを転送する)オープンリレーを閉鎖させるのにも何年もかかった。ボットネットは何年も前から存在する問題だが、ISPはトラフィックのフィルタリングを行っていない。事態が動くには時間がかかるものだ。ISPに行動を起こさせるには長い時間を要するだろう」(Buss氏)
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス