31.10.2024 | 40 минут хаоса: как ошибка в Узбекистане парализовала мировой интернет |
26 сентября 2024 года ошибка узбекского оператора связи Uztelecom привела к утечке маршрутов, в результате чего интернет-трафик, проходивший через несколько стран, был перенаправлен через Россию и Центральную Азию. Проблема длилась около 40 минут и затронула более 3000 маршрутов, нарушив работу сетей в десятках стран. BGP (Border Gateway Protocol) — это протокол, отвечающий за передачу данных между автономными системами, такими как провайдеры связи и крупные компании. Утечка маршрутов BGP происходит, когда анонсированные маршруты распространяются за пределы запланированного диапазона, что может приводить к перенаправлению или потере трафика. В рассматриваемом случае Uztelecom передал маршруты своих партнёров через транзитного оператора Ростелеком, что вызвало неправильное распределение трафика. В числе пострадавших оказались маршруты нескольких крупных компаний, таких как Amazon, Cloudflare и xTom. Некоторые маршруты вместо своего изначального назначения стали проходить через посредников – Ростелеком и другие операторы России. Это могло привести как к задержкам в доставке данных, так и к полной их потере. Анализ BGP-сообщений показал, что до начала утечки маршруты Amazon направлялись через провайдера Arelion (AS1299), но после инцидента стали проходить через цепочку Uztelecom и Ростелекома. Аналогичным образом пострадал трафик Cloudflare, что стало особенно критичным, так как утечка затронула маршруты с ограниченным распространением. В таких случаях отсутствуют альтернативные маршруты, что делает выбор BGP-системы в пользу утекших данных практически неизбежным. Помимо операторов России и Узбекистана, в маршруты утечки вовлеклись и другие компании, такие как VEON и Transtelecom. Они оказались новыми транзитными узлами для перенаправленного трафика, который помимо Центральной Азии затронул Нидерланды, Японию, Афганистан и США. Данные инциденты напоминают, что, несмотря на улучшение мер безопасности в сетевой инфраструктуре, ошибки маршрутизации по-прежнему случаются. Специалисты отмечают, что даже при сокращении масштабов утечек такие инциденты важно анализировать для улучшения сетевой безопасности. Событие вновь поднимает вопрос о важности внедрения современных технологий защиты, таких как RPKI (Resource Public Key Infrastructure), которые позволяют операторам подтверждать подлинность своих маршрутов и отклонять некорректные анонсы. В сентябре 2024 года в США опубликовали дорожную карту по усилению безопасности маршрутизации, где упоминались меры по внедрению RPKI как ключевого инструмента для предотвращения подобных утечек. Эксперты подчёркивают, что создание ROA -записей (Route Origin Authorization) помогает защищать входящий трафик и снижает риск его перенаправления. А отбрасывание некорректных маршрутов позволяет минимизировать потери данных при таких инцидентах. Продолжающееся улучшение мер по предотвращению BGP-утечек поможет сосредоточиться на решении более сложных проблем, таких как кибератаки, использующие ошибки маршрутизации для нарушения работы финансовых сервисов и других критически важных систем. |
Проверить безопасность сайта