Die Rolle von RPKI in der Internetsicherheit
RPKI stärkt das Internet-Routing, indem es die Authentizität von Daten überprüft.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 7 min Lesedauer
Inhaltsverzeichnis
- Übernahme und aktueller Stand von RPKI
- Herausforderungen mit RPKI
- BGP: Das Rückgrat des Internets
- Die Entwicklung von RPKI
- Politische Bedeutung
- Empfehlungen zur Verbesserung
- Die Bedeutung von RPKI
- Aktuelle Probleme in der BGP-Sicherheit
- Häufige Angriffe
- Der Weg zur RPKI-Reife
- Verständnis der Reifegrade
- Die Notwendigkeit fortlaufender Bemühungen
- Sicherheit und Stabilität gewährleisten
- Ein Aufruf zur Zusammenarbeit
- Die Zukunft von RPKI
- Fazit
- Originalquelle
- Referenz Links
Die Resource Public Key Infrastructure (RPKI) ist ein System, das entwickelt wurde, um das Internet-Routing sicherer zu machen. Einfach gesagt, fügt es eine Sicherheitsschicht hinzu, wie Daten durchs Internet reisen. RPKI hilft zu bestätigen, dass die Parteien, die Daten senden und empfangen, auch die sind, die sie sagen, dass sie sind. Das wird durch eine Art digitale Signatur gemacht, speziell durch Route Origin Authorizations (ROAs).
Übernahme und aktueller Stand von RPKI
Aktuell sind mehr als die Hälfte aller Internet-Ressourcen durch RPKI geschützt. Das bedeutet, dass RPKI schon ein grosser Teil davon ist, wie der Internet-Verkehr funktioniert. Obwohl RPKI immer beliebter wird, gibt es noch viele Probleme, die gelöst werden müssen. Die US-Regierung hat die Notwendigkeit von RPKI zur Sicherung des Internets erkannt, hat aber auch einige Herausforderungen hervorgehoben, die eine vollständige Nutzung verhindern.
Herausforderungen mit RPKI
Trotz der wachsenden Nutzung von RPKI gibt es noch bedeutende Probleme, die angegangen werden müssen. Die Technologie ist nicht so stark, wie sie sein sollte. Aktuelle RPKI-Systeme haben nicht die nötige Widerstandsfähigkeit, was bedeutet, dass sie nicht robust gegen verschiedene Arten von Angriffen sind. Es gibt auch viele Software-Bugs und Inkonsistenzen in der Implementierung von RPKI, was Bedenken hinsichtlich der tatsächlichen Sicherheit von RPKI aufwirft.
Ein grosses Problem ist, dass viele Organisationen nicht genügend Erfahrung mit RPKI in praktischen Situationen haben. Die meisten Implementierungen laufen immer noch im "Testmodus", was zwar sicherer für das Internet ist, aber nicht die volle Sicherheit bietet. Wenn RPKI versagt oder keine notwendigen Informationen abrufen kann, können Daten trotzdem akzeptiert werden, was zu Angriffen führen kann.
BGP: Das Rückgrat des Internets
Um die Rolle von RPKI zu verstehen, ist es wichtig, BGP, also das Border Gateway Protocol, zu kennen. BGP ist das Hauptverfahren, das verwendet wird, um Routing-Informationen im Internet auszutauschen. Allerdings ist BGP von Natur aus unsicher, was zu vielen Angriffen geführt hat. RPKI wurde entwickelt, um BGP Sicherheit hinzuzufügen, indem es Routern erlaubt, die Legitimität der empfangenen Daten zu überprüfen.
Die Entwicklung von RPKI
RPKI begann als Experiment und hat sich langsam in Richtung praktischer Nutzung bewegt. Die ersten Bemühungen wurden hauptsächlich von akademischen Institutionen und kleinen Gruppen von Ingenieuren unternommen. Im Laufe der Jahre hat es an Fahrt gewonnen, besonders nachdem grosse Unternehmen die Technologie übernommen haben.
In den letzten Jahren haben auch bekannte Organisationen begonnen, sich für die Übernahme von RPKI einzusetzen. Dazu gehören Initiativen, die Verbesserungen in der Routing-Sicherheit fordern. Trotzdem bleiben viele Systeme in der experimentellen Phase und erreichen nicht den Punkt, an dem sie RPKI-Technologien in einer realen Umgebung effektiv nutzen können.
Politische Bedeutung
Das politische Umfeld rund um RPKI ändert sich ebenfalls. Die Vereinigten Staaten waren eines der ersten Länder, das die Sicherheitsrisiken im Zusammenhang mit Internet-Routing anerkannt hat und erkannte, dass RPKI eine Schlüsselrolle bei der Sicherung von BGP spielen könnte. Im Jahr 2024 veröffentlichte die US-Regierung einen Fahrplan, um die Nutzung von RPKI in allen Netzwerken zu fördern.
Empfehlungen zur Verbesserung
Damit RPKI eine starke und weit verbreitete Technologie wird, müssen ein paar Schritte unternommen werden:
Echte Erfahrungen sammeln: Netzwerke sollten RPKI im strengen Validierungsmodus betreiben, um echte Erfahrungen zu sammeln. Das hilft den Organisationen, die Technologie besser zu verstehen und Probleme anzugehen.
Standards verfeinern: Die RPKI-Standards sollten klarer gemacht werden, um widersprüchliche Anforderungen zu vermeiden. Das hilft Entwicklern und Betreibern, RPKI effektiver umzusetzen.
Werkzeuge entwickeln: Es werden mehr automatisierte Werkzeuge benötigt, um RPKI zu verwalten. Das wird Softwareentwicklern und Netzwerkbetreibern helfen, ihre Systeme aktuell und sicher zu halten.
Richtlinien aktualisieren: Die bestehenden Richtlinien sollten aktualisiert werden, um die aktuellen Bedrohungen für RPKI widerzuspiegeln. Dabei muss auch die Möglichkeit bösartiger Angriffe berücksichtigt werden.
Fokus auf Patch-Management: Es ist entscheidend, dass Organisationen ihre RPKI-Software auf dem neuesten Stand halten. Viele Systeme laufen immer noch mit veralteten Versionen, die anfällig für Angriffe sind.
Die Bedeutung von RPKI
Trotz der Herausforderungen stellt RPKI einen bedeutenden Schritt zur Sicherung des Internet-Routings dar. Während keine Technologie perfekt ist, hat RPKI das Potenzial, einen grossen Unterschied bei der Verhinderung von Routing-Angriffen zu machen. Die Fähigkeit, die Legitimität von Internet-Ressourcen zu überprüfen, bedeutet, dass mehr Organisationen den Daten, die sie empfangen, vertrauen können und das Risiko von Angriffen verringert wird.
Aktuelle Probleme in der BGP-Sicherheit
BGP ist nicht als sicheres Protokoll konzipiert, und das hat zu vielen Schwachstellen geführt. Zum Beispiel können Angreifer BGP-Ankündigungen kapern, was ihnen ermöglicht, den Verkehr umzuleiten und Daten abzufangen. RPKI zielt darauf ab, dieses Problem zu lösen, indem es Netzwerken erlaubt, die Herkunft von Routing-Ankündigungen zu validieren.
Häufige Angriffe
Einige häufige Angriffe auf BGP sind:
Origin Hijacking: Angreifer können den Ursprung von BGP-Ankündigungen fälschen, um den Verkehr umzuleiten.
Path Hijacking: Anstatt vorzugeben, ein Präfix zu besitzen, kann ein Angreifer fälschlicherweise behaupten, Teil des Pfades zum legitimen Ursprung zu sein.
Route Leaks: Route Leaks treten auf, wenn Organisationen den Verkehr mit anderen Netzwerken auf eine Weise teilen, die gegen etablierte Geschäftspraktiken verstösst.
Der Weg zur RPKI-Reife
Der Weg zur RPKI-Reife ist nicht ohne Hürden. Der Fahrplan des Weissen Hauses hat RPKI als kritische Technologie identifiziert, aber auch erkannt, dass die Technologie noch einen langen Weg vor sich hat. Aktuelle Implementierungen sind nicht vollständig bereit für eine breite Nutzung, da viele Inkonsistenzen und Schwachstellen aufweisen.
Verständnis der Reifegrade
Um die Bereitschaft von RPKI zu bewerten, können wir die Technology Readiness Levels (TRL) verwenden. Diese Skala reicht von der frühen Konzeptphase bis zur vollständigen Bereitstellung. RPKI befindet sich derzeit zwischen der Demonstrationsphase und der praktischen Nutzung, was darauf hinweist, dass es noch Verbesserungen braucht, bevor es die Erwartungen der grossen Stakeholder erfüllen kann.
Die Notwendigkeit fortlaufender Bemühungen
RPKI muss kontinuierlich weiterentwickelt werden. Während bedeutende Fortschritte bei der Entwicklung der Technologie gemacht wurden, ist der Weg noch lange nicht zu Ende. Die verbleibenden Herausforderungen erfordern eine Zusammenarbeit zwischen Regierungen, Unternehmen und Forschungseinrichtungen, um sicherzustellen, dass RPKI ein zuverlässiger Bestandteil der Internet-Infrastruktur wird.
Sicherheit und Stabilität gewährleisten
Viele der heutigen Schwachstellen lassen sich auf die Komplexität der RPKI-Spezifikationen zurückführen. Widersprüchliche Regeln und vage Richtlinien führen oft zu Fehlkonfigurationen, die von Angreifern ausgenutzt werden können. Um diese Schwachstellen zu bekämpfen, ist es wichtig, die Standards zu verfeinern und sicherzustellen, dass angemessene Dokumentationen für die Nutzer vorhanden sind.
Ein Aufruf zur Zusammenarbeit
Die Weiterentwicklung von RPKI sollte die Zusammenarbeit zwischen Stakeholdern aus verschiedenen Sektoren umfassen. Indem diese Gruppen zusammenkommen, können sie Wissen, Ressourcen und Werkzeuge austauschen, was RPKI zuverlässiger und einfacher umsetzbar macht. Diese Teamarbeit ist entscheidend, um die Herausforderungen zu überwinden, die eine weit verbreitete Übernahme von RPKI behindert haben.
Die Zukunft von RPKI
Zusammenfassend bietet RPKI einen vielversprechenden Ansatz zur Sicherung des Internet-Routings. Allerdings ist die aktuelle Implementierung nicht ohne Mängel. Die Überwindung dieser Herausforderungen erfordert eine kollektive Anstrengung, um die Technologie zu verfeinern und eine ordnungsgemässe Bereitstellung über Netzwerke hinweg sicherzustellen.
Fazit
RPKI ist ein wichtiges Werkzeug zur Verbesserung der Sicherheit im Internet-Routing. Auch wenn es noch nicht vollständig ausgereift ist, stellt es einen bedeutenden Fortschritt zur Verringerung der Schwachstellen im BGP dar. Durch die Bearbeitung der verbleibenden Herausforderungen können wir RPKI zu einem Standardwerkzeug zur Sicherung des Internetverkehrs machen. Der Druck von der Regierung und den Branchenführern kann helfen, diesen Wandel zu fördern. Mit Teamarbeit und Fokus kann RPKI wirklich ein zuverlässiger Teil der Internetsicherheit werden.
Titel: RPKI: Not Perfect But Good Enough
Zusammenfassung: The Resource Public Key Infrastructure (RPKI) protocol was standardized to add cryptographic security to Internet routing. With over 50% of Internet resources protected with RPKI today, the protocol already impacts significant parts of Internet traffic. In addition to its growing adoption, there is also increasing political interest in RPKI. The White House indicated in its Roadmap to Enhance Internet Routing Security, on 4 September 2024, that RPKI is a mature and readily available technology for securing inter-domain routing. The Roadmap attributes the main obstacles towards wide adoption of RPKI to a lack of understanding, lack of prioritization, and administrative barriers. This work presents the first comprehensive study of the maturity of RPKI as a viable production-grade technology. We find that current RPKI implementations still lack production-grade resilience and are plagued by software vulnerabilities, inconsistent specifications, and operational challenges, raising significant security concerns. The deployments lack experience with full-fledged strict RPKI-validation in production environments and operate in fail-open test mode. We provide recommendations to improve RPKI resilience and guide stakeholders in securing their deployments against emerging threats. The numerous issues we have discovered with the current RPKI specifications and implementations inevitably lead to the question: Is RPKI sufficiently stable to align with the expectations outlined in the White House roadmap? Certainly, it is not perfect, but is it good enough? The answer, as we will explore, varies depending on one's viewpoint.
Autoren: Haya Schulmann, Niklas Vogel, Michael Waidner
Letzte Aktualisierung: 2024-09-22 00:00:00
Sprache: English
Quell-URL: https://arxiv.org/abs/2409.14518
Quell-PDF: https://arxiv.org/pdf/2409.14518
Lizenz: https://creativecommons.org/licenses/by/4.0/
Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.
Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.
Referenz Links
- https://blog.cloudflare.com/cloudflare-1111-incident-on-june-27-2024/
- https://www.zdnet.com/article/internet-experiment-goes-wrong-takes-down-a-bunch-of-linux-routers/
- https://labs.ripe.net/author/nathalie_nathalie/lifecycle-of-the-ripe-ncc-rpki-validator/
- https://archive.nanog.org/sites/default/files/04-Murphy-StLouis.pdf
- https://blog.cloudflare.com/rpki-details/
- https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf
- https://labs.ripe.net/author/niklas-vogel/crashing-the-party-vulnerabilities-in-rpki-relying-party-software/
- https://rpki-monitor.antd.nist.gov/