BGPを利用したトラフィック乗っ取り--研究者がデモを披露

文:Tom Espiner(ZDNet.co.uk) 翻訳校正:矢倉美登里、長谷睦2008年08月28日 13時01分

 8月に開催されたセキュリティカンファレンス「Defcon」のプレゼンテーション(PDFファイル)で、研究者のAlex Pilosov氏とTony Kapela氏がBorder Gateway Protocol(BGP)を利用した攻撃のデモンストレーションを行った。

 BGPは、自律システム(AS)におけるネットワーク間の情報交換を可能にするプロトコルだ。BGPは利用可能なIPネットワークのテーブルを保持し、インターネットトラフィックにとって最も効率的なルートを割り出す。Defconでのプレゼンテーションで、Pilosov氏とKapela氏はユーザーのBGPトラフィックを乗っ取ってリダイレクトする攻撃のデモンストレーションを行った。この手法を用いれば、セキュアだとされている通信についても傍受が可能になる。

 両氏は、データパケットの有効期間を示す「Time to Live」(TTL)情報を通信中に偽装し、ルータを騙して攻撃者のネットワークに情報をリダイレクトする中間者攻撃(man-in-the-middle attack)のデモを行った。データパケットのTTLを変更することで、乗っ取られたトラフィックの出入りを処理するIPデバイスの存在は事実上検知できなくなるので、ユーザーに気付かれずにこうした攻撃が可能になる仕組みだ。

 Canalysの上級アナリストを務めるAndy Buss氏が現地時間8月27日にZDNet.co.ukに語ったところでは、BGPに関するこの問題は少なくとも10年前から知られているという。1998年に開かれた米上院政府問題委員会の聴聞会で、情報セキュリティ専門家のPeiter 'Mudge' Zatko氏がハッカーはBGPの脆弱性を突くことができると警告した事例があるとBuss氏は述べ、この問題は本質的にインターネットの信頼性にかかわるものだと指摘した。

 「インターネットのインフラ全体が信頼という前提に基づいており、セキュリティ対策は十分だと考えられている。これ(BGP問題)は、インターネットインフラは安全ではないという、インターネットに内在する問題だ」(Buss氏)

 Buss氏によれば、BGP問題はインターネットサービスプロバイダー(ISP)にしか解決できないという。

 「一般に、BGPを(利用する)のは通信事業者で、実際のところはBGPセットを厳重に管理するかどうかという問題だ。ISPが認証済みのサーバにしか変更を伝えられないようにするのが理想だが、その場合は信頼できるグループに属する当事者すべてが参加しなければいけないことになる。もっとも簡単なリスク軽減策は、ISPがアドレス空間を監視し、ブラックリストやホワイトリストを用いて、誰がBGPを覗いているかをチェックすることだ」(Buss氏)

 一般企業に可能な唯一の行動は、もっとISPに働きかけ、ネットワークの守りを堅くし、インターネットトラフィックを暗号化する方向に向かわせることだとBuss氏は指摘する。だがBuss氏は、すぐに変化が起きるとは思わないとも述べている。

 「(スパムを含むすべてのトラフィックを転送する)オープンリレーを閉鎖させるのにも何年もかかった。ボットネットは何年も前から存在する問題だが、ISPはトラフィックのフィルタリングを行っていない。事態が動くには時間がかかるものだ。ISPに行動を起こさせるには長い時間を要するだろう」(Buss氏)

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]