俄羅斯的網路策略促使 FCC解決網路路由安全問題

美國聯邦通信委員會(Federal Communications Commission,FCC)發布的新聞稿稱:「上週,國土安全部發布通知警告美國各級組織,可能要面臨來自俄羅斯和烏克蘭衝突而帶來的網路威脅,這份通知將開始調查網際網路全球路由系統的漏洞。還將調查漏洞對於使用電子郵件、電子商務、銀行交易、網路語音協議和電話傳輸數據的影響,以及如何有效地應對這些挑戰。」

與殭屍網路(一群被惡意軟體感染後受到遠程控制的設備)一起使用時,邊界閘道通訊協定(Border Gateway Protocol,BGP)可以被操縱來執行分散式阻斷服務(DDoS)攻擊,就像最近在烏克蘭所經歷的。美國將這些DDoS攻擊歸咎給俄羅斯。FCC的通知解釋了對手如何利用BGP的漏洞來重定向流量和竊取資料。該機構引用了2017年的報告,報告顯示美國科技和金融公司竟有可疑流量通過俄羅斯的電信公司。

通知列出了多年來委員會內部和外部為建立BGP的使用安全所做的各種努力。美國國家標準暨技術研究院(NIST)、網際網路工程任務組(IETF)、網際網路協會(ISOC)和FCC的通訊安全性、可靠性與互換操作性委員會(Communications Security Reliability and Interoperability Council,CSRIC)都記錄了解決與協議相關的安全風險的最佳做法,但網際網路服務供應商還沒有完全落實。

FCC表示:「雖然工作已經展開,但從目前資訊看來,由於是採各自意願部署,許多獨立管理的網路因為沒有採用仍然很脆弱。」

通知中寫到:「我們想知道網路營運商對於邊界閘道協議安全性(BGPsec)的路由器,部署到他們網路中的支持度。BGP的安全擴展規範BGPsec於2017年發佈,儘管BGP存在已知的漏洞,但BGPsec卻沒有被廣泛部署。為什麼網路營運者沒有採取更積極的措施來採用BGPsec呢?是否有甚麼阻礙和擔憂,才導致不採用BGPsec?BGPsec路由器的引入,在網際網路代管服務間會引發多嚴重的相容性或延遲問題?」

委員會還依其監管網路安全路由的權限尋求各方意見,不只有線和無線網路服務提供商,還包括網際網路交換中心(Internet Exchange Point,IXP)、互聯VoIP提供商(interconnected VoIP providers)、內容傳遞網路營運商(operators of content delivery networks)、雲端服務供應商(Cloud Service Providers)以及其他企業和組織利害關係人。

相關連結:

Mariam Baksh(2022). Russia’s Cyber Tactics Are Prompting the FCC to Address Internet Routing Security. Nextgov.

檢自:https://www.nextgov.com/cybersecurity/2022/03/russias-cyber-tactics-are-prompting-fcc-address-internet-routing-security/362616/ (Mar. 14, 2022)

Scroll to Top