Willkommen in der Welt von Resource Public Key Infrastructure (RPKI), einem System, das die Sicherheit beim Routing im Internet in völlig neue Bahnen lenkt. Wenn sich Ihr Unternehmen noch nicht mit RPKI beschäftigt hat, ist dieser Blog-Eintrag genau das Richtige für Sie. Wir werden die wesentlichen Punkte behandeln, die wichtigsten Vorteile hervorheben und erklären, welche Vorteile RPKI für Ihre Netzwerksicherheitsstrategie mit sich bringt. Wir werden außerdem eine neue Funktion von ThousandEyes vorstellen, mit der Sie ein effizienteres RPKI-Monitoring erreichen.
Was ist RPKI?
RPKI ist ein Framework, das speziell dafür entwickelt wurde, um die Sicherheit der Routing-Infrastruktur des Internets zu stärken. Mithilfe von RPKI wird sichergestellt, dass die von autonomen Systemen (AS) angezeigten IP-Präfixe seriös und autorisiert sind. Diese Technologie begrenzt die Schlagkraft von böswilligen Akteuren, die den Adressbereich des Internetprotokolls missbrauchen, und minimiert die Folgen von Fehlkonfigurationen durch arglose Beteiligte. Dadurch trägt sie zur Verbesserung der allgemeinen Sicherheit und Zuverlässigkeit des Routings im Internet bei.
Warum lohnt sich RPKI für Unternehmen?
RPKI validiert die Authentizität der Herkunft von IP-Präfixen und hilft so, die Verbreitung unzulässiger Präfix-Anzeigen aufgrund von Fehlkonfigurationen und Hijacking einzudämmen. Da immer mehr Einrichtungen, darunter große Finanzinstitute und die US-Bundesregierung, RPKI annehmen, wird es zu einem Muss für eine verbesserte Routing-Sicherheit. Eine Begrenzung der Angriffsfläche für Border Gateway Protocol(BGP)-Hijacks und -Fehlkonfigurationen kommt zahlreichen Aspekten zugute – von der Netzwerksicherheit, Betriebsstabilität, finanziellen Sicherheit und Einhaltung von Vorschriften bis hin zum Wettbewerbsvorteil. Mit Investitionen in Maßnahmen zur Verhinderung und Eindämmung von BGP-Hijacking schützen Einrichtungen und Unternehmen ihre Vermögenswerte, ihren Ruf und ihre Einnahmequellen und stärken gleichzeitig das Vertrauen und die Zufriedenheit ihrer Kunden.
Ein kurzer Blick auf die Entstehung von RPKI
Bei der Entwicklung von BGP wurde der Sicherheit keine besondere Aufmerksamkeit geschenkt, was die Möglichkeiten der Betreiber begrenzt, wenn eine Route von Hijacking betroffen ist. Wenn es nicht möglich ist, ein spezifischeres Präfix anzuzeigen, bleibt oft nur die Möglichkeit, sich direkt an Peers zu wenden. Um diese Herausforderungen zu bewältigen, hat die für das Routing zuständige Community verschiedene Best Practices angenommen, wie z. B. die Konfiguration der maximalen Präfixe, die angezeigt werden können, und die Verwendung von Filterfunktionen für Routen.
Außerdem wurde in den letzten zehn Jahren viel unternommen, um RPKI aufzubauen und zu fördern, und so sowohl böswillige als auch versehentliche Hijacks von Routen zu verhindern. Derzeit verfügen etwa 53 % der IPv4-Präfixe und etwa 60 % der IPv6-Präfixe über gültige Route Origin Authorizations (ROAs).
Trotz der Fortschritte ist die Umsetzung von Sicherheitsmaßnahmen wie RPKI für Netzwerkbetreiber nicht verpflichtend. Es liegt also noch ein langer Weg vor uns, bis BGP vollständig abgesichert ist. Doch es gibt auch positive Entwicklungen: Große Anbieter von Übertragungsdiensten wie NTT, Cogent und Lumen sowie große Anbieter von Inhalten wie Amazon und Netflix haben die RPKI-Validierung eingeführt und tragen so zu einem besseren Schutz im Internet bei. Betreiber müssen gemeinsam alles daran setzen, dass mehr Anbieter diese Verfahren annehmen und das Internet für alle sicherer machen.
Wie funktioniert RPKI?
RPKI überprüft anhand von digitalen Zertifikaten, ob bestimmte Blöcke von IP-Adressen von bestimmten AS-Nummern angekündigt werden können. Es folgen zwei Schritte: Signatur und Validierung. Dies ist eine vereinfachte Darstellung des Prozesses:
-
Zertifizierungsstelle (CA): Eine vertrauenswürdige Stelle, die als Zertifizierungsstelle (Certification Authority, kurz „CA“) bekannt ist, stellt digitale Zertifikate für Inhaber von IP- und AS-Präfixen aus. Diese Zertifikate bestätigen, für welche IP-Präfixe und autonome Systeme die Entität ROAs ausstellen kann.
-
Route Origin Authorizations (ROAs): Der IP-Präfixinhaber erstellt ROAs, die die AS-Nummern angeben, die berechtigt sind, ihre Blöcke von IP-Adressen anzukündigen. Diese ROAs werden mit den von der CA ausgestellten digitalen Zertifikaten signiert.
-
Validierung: Netzwerkbetreiber überprüfen mithilfe von RPKI-Validatoren die Echtheit der ROAs. Wenn die ROAs gültig sind und die Bekanntmachungen der Route mit ihnen übereinstimmen, werden die Routen akzeptiert; andernfalls sollten sie abgelehnt werden. Dieser Prozess wird als Route Origin Validation (ROV) bezeichnet.
RPKI-Validierung in der Praxis
In Abbildung 1 stellt die BGP-Routenvisualisierung von ThousandEyes Pfadänderungen bei einem bestimmten Präfix dar. Durchgezogene rote Linien stellen neue Pfade dar, die installiert werden, während gestrichelte rote Linien Pfade anzeigen, die entfernt werden. Zwei ThousandEyes BGP-Monitore in New York und Amsterdam melden die Nichterreichbarkeit des Präfix. Dies liegt daran, dass zwei Provider, AT&T und KPN, ungültige ROAs für das angezeigte Präfix erkannt haben. Aufgrund ihrer ROV-Implementierung verwerfen sie diese Anzeige, was zu einer mangelnden Sichtbarkeit des Präfix führt. Diese Situation ist nicht auf eine böswillige Handlung, sondern auf eine falsche ROA-Konfiguration zurückzuführen. An diesem Szenario wird jedoch deutlich, wie RPKI die Verbreitung ungültiger Bekanntmachungen im Falle von Hijacking verhindern kann.

Sobald die Netzwerkbetreiber die ROA korrigieren, funktioniert alles wie erwartet, wie in Abbildung 2 unten dargestellt.

Einstieg in RPKI
Die Implementierung von RPKI mag zunächst kompliziert klingen, ist aber einfacher als Sie denken. Gehen Sie wie folgt vor:
-
Befassen Sie sich mit der Rolle von Regional Internet Registries (RIRs): Regional Internet Registries (RIRs, ARIN, RIPE NCC, APNIC, LACNIC und AFRINIC) agieren als Root-CAs für RPKI-Dienste und fungieren als Vertrauensanker. Melden Sie sich zunächst im Portal Ihres RIR an und lesen Sie die Anleitung zur Erstellung von ROAs.
-
Erstellen Sie ROAs: Erstellen Sie ROAs über die Benutzeroberfläche oder API des RIR. Eine ROA gibt an, welches AS berechtigt ist, ein bestimmtes IP-Präfix zu erzeugen. In vielen Fällen kann dies automatisch vom RIR vorgeschlagen werden und Sie müssen es nur noch bestätigen.
-
Nutzen Sie Monitoring: Überwachen Sie RPKI-Ungültigkeiten mit ThousandEyes.
-
Pflegen Sie das System: Die Betreiber müssen außerdem die maximale Präfixlänge festlegen, die Auswirkungen auf bestehende Systeme wie die DDoS-Abwehr bewerten und die entsprechenden Workflows aktualisieren. So bleiben die ROAs auf dem neuesten Stand, was die Sicherheit und Compliance gewährleistet und globale Ausfälle verhindert. (Hinweis: Für die Zwecke dieses Blogs haben wir einige Details absichtlich vereinfacht.)
Monitoring von RPKI in ThousandEyes
Nachdem Sie ROAs für Ihre ASN-Präfix-Paare eingerichtet haben, können Sie Warnmeldungen mithilfe des neuen Warnmeldungstyps für den RPKI-Status von ThousandEyes (siehe Abbildung 3) konfigurieren, um zu überwachen, ob von unseren BGP-Monitoren ungültige RPKI-Bekanntmachungen erkannt werden. Verknüpfen Sie diese Warnmeldungen mit den spezifischen Tests oder Präfixen, die Sie überwachen möchten.

Wenn die BGP-Monitore von ThousandEyes eine ungültige RPKI-Ankündigung erkennen, erhalten Sie eine Warnmeldung und sehen wie in Abbildung 4 gezeigt eine visuelle Darstellung in den BGP-Ansichten, die Aufschluss darüber gibt, welches AS das ungültige RPKI-Präfix ankündigt.

Fazit
RPKI ist ein leistungsstarkes Security-Framework, das die Sicherheit und Zuverlässigkeit Ihrer BGP-Struktur verbessern kann. Durch die Eindämmung der Auswirkungen von Fehlkonfigurationen und BGP-Hijacking erleichtert RPKI den Schutz Ihrer Daten und hilft Ihnen, eine vertrauenswürdige Internetpräsenz sicherzustellen. Begeben Sie sich noch heute auf Ihre RPKI-Reise und erschließen Sie das volle Potenzial eines sicheren Routings für Ihr Unternehmen.