今年4月,36个大型网络被由俄罗斯**控制的俄罗斯电信公司劫持。研究人员认为,BGP表被认为篡改了,可能是俄罗斯电信公司所为。让俄罗斯电信公司如此可疑的证据,是所涉技术及金融服务公司的高度集中:比如万事达卡、维萨卡、汇丰银行和赛门铁克。
虽然一直BGP滥用相对规模较小,持续时间较短,且有时候是意外,但漏洞却是真实存在的。NIST警告:“这些漏洞尚未被大幅利用的事实,不应让你觉得放松。想想我们的关键基础设施有多少依赖互联网技术——交通运输、通信、金融系统等等。总有一天,有人会有那个动机。”
RPKI允许第三方加密验证互联网地址块和互联网自治系统的所有权声明。源验证提供协议扩展和攻击,让BGP路由器可以使用RPKI数据监测并过滤未经授权的BGP路由声明。路径验证提供进一步的协议扩展,让BGP路由器可以加密验证构成BGP路由的网络序列(自治系统路径)。
源验证将遏阻简单路由劫持攻击和错误配置(无意的),而路径验证将阻止更复杂和隐秘的路由绕道攻击。二者结合,便可提供一套完整的解决方案,解决原始BGP中发现的路由漏洞。
这3个组件中的规范如今已经完成。*3个组件——路径验证,也被称为BGPsec,于9月由IETF作为 RFC 8205 发布。不过,协议的应用,又是另一回事了。
*1个组件RPKI,于2012年2月在 RFC 6480 中发布。到2016年,尽管全部5个区域互联网注册机构都支持RPKI,路由源授权(ROA)的采纳却迟缓又零散。仅不到7%的**BGP声明是ROA覆盖之下的。RPKI在欧洲(ROA覆盖的地址空间在30%以下)和拉丁美洲(13%)的采纳,要比在北美(3%)要快很多。
随着SIDR的成型,BGP这个1989年的临时解决方案终于有了安全性。该标准能否在大型BGP攻击搞摊整个互联网之前得以**部署,我们尚拭目以待。反正,总有一天,总会有人有那个动机尝试一把的。
OPC的作用是将PLC数据块(Data Block)转换成MES(通过OPC客户端)能够直接读写的内存变量(Tag)。