中国政府がチャイナテレコムを通してBGPハイジャックを実行--研究者が指摘

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部2018年10月29日 13時55分

 中国の国営電気通信企業が「欧米諸国の重要なインターネットバックボーンを乗っ取っている」と、米海軍大学とテルアビブ大学の研究者らが米国時間10月21日に公開した学術論文で報告した。

 その国営電気通信企業とは、中国電信(チャイナテレコム)のことだ。チャイナテレコムは2000年代初めに同社初のPoP(Point of Presence)を設置して以来、北米のネットワーク内で存在感を発揮している。

北米におけるチャイナテレコムの存在感
北米におけるチャイナテレコムの存在感
提供:Demchak et al.(米ZDNetが編集)

 トラフィックはBorder Gateway Protocol(BGP)を使ってASネットワーク間を移動する。これを利用したBGPハイジャックと呼ばれる攻撃は、不正なBGP経路情報を流して、自分のネットワークに向けられたものではないトラフィックを受信するというものだ。

 研究者らは論文の中で、チャイナテレコムがインターネットで最も確信的なBGPハイジャッカーの1つだとしている。

 研究者らの指摘によると、中国政府は2015年に知的財産の窃盗を目的とする政府支援のサイバー活動を完全に廃止する協定を米国と結んで以来、チャイナテレコムを通してBGPハイジャックを悪用し始めたという。

 「これにより、厳密には合意に従いながら、情報を入手する新たな手段が必要になった。合意の対象は軍事活動だけだったので、中国の国営企業に情報入手作業を委託することは可能だった。そして、その作業にはチャイナテレコムが適任だった」(同論文)

 研究者らは「BGPの経路広告を監視して、偶発的または意図的なハイジャックを示唆するパターンを識別する経路追跡システムを構築した」という。

 このシステムを使用して、研究者らは長期間のBGPハイジャックが10カ所のPoP(8つは米国、2つはカナダ)から実行されていることを突き止めた。これらのPoPは、チャイナテレコムが2000年代初めから北米で時間をかけてひっそりと構築してきたものだ。

 「これらの数多くのPoPを使用して、(チャイナテレコムは)米国内のトラフィックと米国を横断するトラフィックを比較的シームレスに乗っ取り、何日、何週間、何カ月にもわたって中国にリダイレクトしていた」と研究者らは説明している。

 「このような攻撃は通常のBGPの挙動によって常に説明することができると主張することも可能かもしれないが、これらはとりわけ悪意の存在を示唆している。これらの移動の特徴、つまり経路の延長や期間の異常な長さが通常とは異なることがその理由だ」(同論文)

 論文の中で、研究者らは長期にわたるBGPハイジャックの事例を複数提示した。それらのBGPハイジャックでは、特定のネットワークのトラフィックを乗っ取り、中国本土のチャイナテレコムのネットワーク内を長距離迂回させた後、意図された最終目的地に到達させた。

提供:Demchak et al.
攻撃を受ける前の、カナダから韓国への通常の経路(上図)と、ハイジャック後の長い経路
提供:Demchak et al.

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]