What is the Border Gateway Protocol (BGP)?

Das Internet ist kein einheitliches, homogenes Netzwerk. Es besteht aus verschiedenen unabhängigen Netzwerken, die miteinander verbunden sind. Wenn der Datenverkehr über das Internet fließt, muss er wahrscheinlich mehrere unabhängige Netzwerke durchlaufen. Die Rolle des Border Gateway Protocol (BGP) besteht darin, dabei zu helfen, eine Route für diesen Datenverkehr zu identifizieren, um effizient von der Quelle zum Ziel zu gelangen.

Holen Sie sich einen kostenlosen Scan DDoS-Käuferleitfaden

What is the Border Gateway Protocol (BGP)?

Die Notwendigkeit von BGP

Das Internet besteht aus einem Netzwerk kleinerer Netzwerke, wobei die kleineren Netzwerke große Pools von Routern sind, die von einer kleineren Organisation betrieben werden. Diese kleineren Netzwerke, sogenannte Autonomous Systems (AS), können Internet Service Provider (ISP) oder andere große Organisationen sein; Unternehmen, Regierungsbehörden, Campus usw.

Jedem AS wird eine eindeutige ASN zugewiesen, bei der es sich um eine Nummer handelt, die den AS identifiziert. Ein AS verbindet Benutzer direkt mit dem Internet und stellt Konnektivität oder Routen zwischen anderen autonomen Systemen bereit. Wenn ein Netzwerkpaket über das Internet weitergeleitet wird, kann es wahrscheinlich unterschiedliche Wege nehmen und dabei unterschiedliche Verbindungen zwischen ASNs nutzen. Im Idealfall wird die kürzeste Route gewählt; Dies ist jedoch eine schwierige Aufgabe, wenn es Tausende von ASNs gibt und sich die Karte des Internets ständig ändert.

Aus diesem Grund ist BGP ein wichtiger Bestandteil der Funktionsweise des Internets. Über BGP können ASNs potenzielle Routen zu verschiedenen IP-Adressen oder -Bereichen bekannt geben, sodass Router die effizienteste Route für ein Paket ermitteln können.

FUNKTIONSWEISE

Jeder AS im Internet ist direkt mit einer Reihe von Endgeräten verbunden, die sich wahrscheinlich in einem bestimmten IP-Adressbereich befinden. Bei BGP ist jedes autonome System dafür verantwortlich, Routing-Informationen zu sammeln und mit seinen Peers – den ASNs, mit denen es direkt verbunden ist – als Netzwerk-Präfix-Ankündigungen zu kommunizieren. Beispielsweise gibt ein AS bekannt, dass er direkt mit bestimmten IP-Adressen verbunden ist, einen Hop von anderen entfernt ist und so weiter. Da jeder AS die Routing-Informationen, die er erhalten hat, mit seinen Peers kommuniziert, werden diese Informationen letztendlich durch das gesamte Netzwerk dringen. Dadurch lernt eine ASN Netzwerkpräfixe auch für ASNs, mit denen sie nicht direkt verbunden ist.

Anhand der Netzwerkpräfix- und Hop-Informationen kann ein AS dann die beste Route zum Senden von Datenverkehr über das Internet bestimmen. Während für jede IP-Adresse mehrere potenzielle Routen existieren, verfügt der AS über die erforderlichen Informationen, um basierend auf seinen Kernkriterien wie Geschwindigkeit, Zuverlässigkeit, Kosten und anderen Faktoren die beste Entscheidung zu treffen.

Externes BGP vs. internes BGP

Diskussionen und Anwendungen von BGP beziehen sich häufig auf externes BGP (eBGP). Dabei wird das Protokoll verwendet, um potenzielle Routen für den Datenverkehr zwischen autonomen Systemen über das öffentliche Internet zu identifizieren.

Allerdings macht nichts am zugrunde liegenden Protokoll es nur für AS-übergreifenden Datenverkehr nutzbar. Ein AS kann sich für die Verwendung von BGP zur Weiterleitung des Datenverkehrs innerhalb seines Netzwerks entscheiden, eine Praxis, die als internes BGP (iBGP) bezeichnet wird. Die Verwendung von internem und externem BGP ist unabhängig voneinander. Während im Internet externes BGP zum Einsatz kommt, kann ein AS für das interne Routing aus mehreren Protokollen wählen.

Arten von BGP-Angriffen

BGP ist eines der grundlegenden Protokolle, die das Internet funktionieren lassen. Allerdings kann es, wie viele dieser Protokolle, anfällig für Angriffe oder Missbrauch sein.

BGP-Hijacking

BGP arbeitet größtenteils nach dem Ehrensystem. Ein AS gibt die Netzwerkpräfixe bekannt, mit denen er direkt verbunden ist, und seine Routen zu anderen Bereichen des Internets. Andere AS verfügen jedoch nur über begrenzte Möglichkeiten, die Richtigkeit dieser Informationen zu überprüfen. In der Vergangenheit haben einige AS versehentlich falsche Netzwerkpräfixe veröffentlicht, was die Netzwerklatenz erhöhen oder Teile des Internets für andere Benutzer unzugänglich machen kann.

Dies kann auch absichtlich geschehen, eine Praxis namens BGP-Hijacking. Ein BGP-Hijacker kann den Internetverkehr über sich selbst weiterleiten, um verschiedene Angriffe durchzuführen. Beispielsweise könnte ein BGP-Hijacker einen Denial-of-Service -Angriff (DoS) durchführen, indem er den Datenverkehr durch seine Systeme leitet und Verbindungen unterbricht. Alternativ wurde BGP-Hijacking auch bei DNS- Hijacking-Angriffen eingesetzt, bei denen der Angreifer DNS-Anfragen umgeleitet und gefälschte Antworten gesendet hat, die Benutzer auf die Phishing-Seite weiterleiten.

DDoS-Angriffe

BGP works by having ASes publish routing information to their peers. These ASes process the information, update their internal tables, and pass the information on to their peers. This creates the opportunity for a Distributed DoS (DDoS) attack. The attackers create a fake advertisement that an AS is looking for updating routing information, causing a flood of traffic and data that can overwhelm the system.

BGP mit Check Point Solutions

BGP ist ein grundlegender Bestandteil der Funktionsweise des Internets. Organisationen können BGP für das interne und externe Routing verwenden. Gaia, das integrierte Betriebssystem für Check Point Firewall der nächsten Generation (NGFWs), bietet integrierte Unterstützung für BGP und andere dynamische Routing-Protokolle. BGP ist auch eine Kernkomponente des DDoS Protector von Check Point. Mit BGP kann Check Point den Datenverkehr nahtlos an Scrubbing-Zentren weiterleiten, um DDoS-Datenverkehr zu filtern und zu verhindern, dass ein Unternehmen von einem Angreifer überwältigt wird. Um mehr über die Auswahl der richtigen DDoS-Schutzlösung zu erfahren, lesen Sie unseren DDoS-Käuferleitfaden.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK