Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Hacker

‘Routingsysteem internet is doelwit criminelen’

07 januari 2011 - 10:293 minuten leestijdActueelCloud & InfrastructuurNLnet LabsYouTube
Jolein de Rooij
Jolein de Rooij

Het is een kwestie van tijd voordat internetcriminelen het routingsysteem van het internet gaan misbruiken. Dat zegt onderzoeker Benno Overeinder van NLnet Labs. Twee grote incidenten maakten de afgelopen jaren duidelijk dat het huidige routingsysteem misbruikt kan worden om internetverkeer om te leiden. Volgens de internetonderzoeker is het basisprobleem van het huidige Border Gateway Protocol (BGP) dat het gebaseerd is op vertrouwen.

BGP bepaalt via welke routes een IP-bericht zijn bestemming bereikt. Dat gebeurt doordat internet service providers aan elkaar vertellen met welke andere netwerken ze allemaal verbonden zijn. Dat delen van informatie gebeurt echter op basis van vertrouwen. Dat vertrouwen is de afgelopen jaren meermaals ongefundeerd gebleken, vertelt de internetonderzoeker.

In twee gevallen haalde een BGP-incident zelfs het wereldnieuws, omdat er sprake was van wereldomspannende internetstoringen. In februari 2008 was YouTube wereldwijd tijdelijk onbereikbaar door een onhandige binnenlandse censuurpoging van Pakistan. In april 2010 werd een deel van het internationale internetverkeer omgeleid via China (zie het kader BPG-incidenten).

Cybercriminelen

Het is dan ook 'slechts een kwestie van tijd voordat cybercriminelen massaal misbruik gaan maken van BGP', zo denkt internet-routing onderzoeker Overeinder.

Criminelen maken nu nog graag gebruik van botnets – netwerken van geïnfecteerde computers – voor het verspreiden van hun malware. Maar vanaf het moment dat toekomstige besturingssystemen steeds meer gebruik gaan maken van een 'zandbak'-principe, waardoor applicaties binnen beschermde omgevingen draaien, wordt het volgens Overeinder moeilijker om besturingssytemen te misbruiken. 'Het routingsysteem van het internet zal dan hoogstwaarschijnlijk één van de volgende doelwitten van cybercriminelen worden.'

Echtheidscertificaten

Om deze nieuwe golf van cybercriminaliteit voor te zijn, begint internetorganisatie RIPE in januari 2011 met een nieuwe technische maatregel: het uitreiken van echtheidscertificaten aan de netwerken van internet service providers en andere netbeheerders.

Lees verder: RIPE start met secure routing certificaten

 

Serie: Routingsysteem BGP vormt beveiligingsrisico

Overige delen:
– RIPE start met secure routing certificaten
– Providers aarzelen over secure routing

BPG-incidenten

Op zondag 24 februari was YouTube wereldwijd twee uur onbereikbaar door een onhandige binnenlandse censuurpoging van Pakistan. Het land routeerde binnenlandse IP-verzoeken om YouTube-filmpjes te bekijken naar een binnenlandse server, waar de verzoeken werden weggegooid. De verantwoordelijke technici maakten echter een technische fout: zij stuurden de 'route-advertentie' ook naar buiten Pakistan. Bovendien was het onjuiste Pakistaanse adres specifieker dan het echte YouTube-adres, waardoor het de voorkeur kreeg. Het gevolg was dat ook buitenlandse YouTube-verzoeken naar Pakistan werden doorgestuurd, en vervolgens werden weggegooid.

In april 2010 werd een deel van het internationale internetverkeer omgeleid via China. 'Tussen de veertig- à vijftigduizend adresblokken van niet Chinese domeinen waren in een routingtabel terecht gekomen van een Chinese provider', vertelt Overeinder. 'De consequentie was dat een deel van het dataverkeer voor deze getroffen netwerken naar China werd gestuurd.'

De onderzoeker gelooft niet dat de fout expres is gemaakt, 'want zoiets valt te veel op.' Op wereldschaal had de fout volgens Overeinder bovendien minder consequenties dan het YouTube-incident. Het is volgens de onderzoeker niet zo dat 15 procent van het wereldwijde internetverkeer, waaronder de Amerikaanse .gov en .mil IP-adressen, naar China is gestuurd, zoals een Amerikaans overheidsrapport onlangs meldde. Overeinder: 'BGP neemt namelijk de meest efficiënte route. Ook al 'adverteert' China eigenaar te zijn van IP-adressen, een route via China is in de regel langer dan een route binnen de Verenigde Staten.'

Meer over

BotnetsGatewayNetwerken

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    Stichting wil ISP’s helpen bij botnetbestrijding

    Computable.nl
    ActueelCloud & Infrastructuur

    WikiLeaks: ‘China zat achter Gmail-aanval’

    Computable.nl
    AchtergrondCloud & Infrastructuur

    Botnet is als de veelkoppige slang Hydra

    Computable.nl
    ActueelCloud & Infrastructuur

    ‘Bredolab-botnet is nooit opgerold’

    Computable.nl
    AchtergrondCloud & Infrastructuur

    ‘Verplicht provider niet tot botnetbestrijding’

    sparen
    ActueelCloud & Infrastructuur

    ‘Bestrijding botnet is te duur voor provider’

    25 reacties op “‘Routingsysteem internet is doelwit criminelen’”

    « Oudere reacties
    1. R.J.Tuijnman schreef:
      11 januari 2011 om 10:03

      Sorry: ’n calamiteitje riep me weg terwijl ik het voorgaande bericht zat te tikken. In begrijpelijk Nederlands: Wat voor voordeel denken die Phishers dan te verkrijgen met al die phishing-mails waar in je om wachtwoord en inlognaam wordt gevraagd om je account te ‘verifiëren’…

      Login om te reageren
    2. Arjen schreef:
      11 januari 2011 om 12:22

      @R.J. Tuinman: Binnenkomen is stap 1, b.v. op een ING/Postbank account, vervolgens wordt social engineering toegepast (“Hallo, U spreekt met de postbank…”) om het mobiele nummer te veranderen in een nieuw nummer (van de hacker), waarop vervolgens de TAN codes binnenkomen bij de hacker –> kassa!
      Waargebeurd verhaal, gezien bij Tros Radar (of was het nou Tros Opgelicht?)

      Login om te reageren
    3. mm schreef:
      11 januari 2011 om 15:49

      Inderdaad – elk extra stukje informatie over jezelf die een ander in handen krijgt, is weer een extra optie in handen van een crimineel om aan identiteitsdiefstal te kunnen doen.

      Login om te reageren
    4. Benno Overeinder schreef:
      11 januari 2011 om 23:30

      Als geinterviewde voor dit artikel (even duidelijk maken welke pet ik op heb), wil ik graag wat aanvullende informatie geven op enkele reacties.

      Inderdaad is het oud nieuws dat de routing infrastructuur (BGP protocol) niet beveiligd is. Pas in 2003 werd de overheid (in iedergeval US Gov., National Strategy to Security Cyberspace rapport). Maar het is tot dit jaar dat de eerste stappen worden gezet door de Regional Internet Registries (RIPE, ARIN, …) om de routing infrastructuur beter te beveiligen tegen deze zogenaamde IP hijacks.

      De certificering door de RIRs is een eerste stap om een echtheidsbewijs te kunnen voorleggen dat de IP range die ik voor mijn netwerk aankondig, ook daadwerkelijk van mij is. Mijn aankondiging kan ik met een private key ondertekenen, en een derde partij kan vervolgens aan de hand van de certificaten (met mijn public key) het bericht valideren of mijn bewering van eigendom waar is.

      Grootste gevaren zijn beschikbaarheid, dus blackholing van netwerken. Maar dat is ook zichtbaar en traceerbaar naar de initiator. Maar man-in-the-middle attacks, meer chirurgische ingrepen, zijn misschien nog wel zorgwekkender. Deze zijn moeilijk te detecteren en dataverkeer kan geanalyseerd en aangepast worden (modulo SSL/TLS encryptie, maar ook social engineering kan de kwaadwillende partij hier een uitkomst bieden).

      Met botnets heeft dit niet veel te doen. Verkeer van botnet worden net als andere Internet applicaties over de netwerken naar de eindbestemming gestuurd. Ze beinvloeden niet de routing infrastructuur.

      Login om te reageren
    5. Chris Groothoff schreef:
      13 januari 2011 om 15:02

      Deze reactie is verwijderd omdat het geen inhoudelijke reactie op het artikel betreft.
      Het is niet de bedoeling om middels reacties reclame voor het eigen bedrijf te maken, danwel vacatures te melden.

      Redactie Computable

      Login om te reageren
    « Oudere reacties

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs