更新されたVerizonは今朝、米国ペンシルベニア州の小規模ISPからのネットワーク設定ミスを誤って受け入れた後、インターネットの大部分をブラックホールに送り込み、Cloudflare、Facebook、Amazonなどで障害を引き起こした。
ほぼ3時間にわたって、オンライン上の有名企業に送られるはずだったウェブトラフィックが、誤ってピッツバーグに拠点を置く鉄鋼大手企業にリダイレクトされた。
事の発端は、米国の地域ISPであるDQE Communicationsが、2万以上のIPアドレスプレフィックス(インターネット全体の約2%に相当)に対する新しいインターネット経路を誤ってアナウンスしたことだった。このアナウンスは、広大なインターネットのバックボーン設備に対し、ネットユーザーのトラフィックをDQEとその顧客である鉄鋼大手Allegheny Technologiesに誘導する指示を与えた。そして驚くべきことに、このリダイレクトはインターネットの幹線道路とバイパスの信頼できる大手企業であるVerizonによって承認され、世界中に伝えられた。これは、AlleghenyもVerizonの顧客であったためである。Alleghenyも経路変更をVerizonにアナウンスし、Verizonがそれをさらに拡散させた。
そして、世界中のシステムが自動的に更新され、Facebook、Cloudflare、その他への接続は、DQE と Allegheny を経由することになり、負荷に耐えきれずトラフィックがブラックホールに消えていきました。
DQEとAllegheny経由でVerizonにネットワークルートが誤って通知された様子を示す図…クリックして拡大。出典:Cloudflare
インターネットエンジニアたちは、DQEが接続性向上のために使用していた自動ネットワークソフトウェア(Noction社製のBGP最適化ツール)が原因だと非難しました。こうした設定ミスは日常的に発生しているにもかかわらず、Verizonのような大手米国通信事業者がこれほど多くの誤ったルーティング情報を渡していたことには、大きな不満と信じられない思いさえ抱かざるを得ません。
インターネット上の経路は、リンクの開閉に合わせてインターネットが絶えず変化するため、ほぼ24時間、絶えず、急速に、そして自動的に変化しています。多くの経路が途切れ、人間の介入なしに修復されます。しかし、本日の経路変更のような突然の大規模な誤変更は、Verizon内のフィルターによって捕捉され、決して受け入れられず、拡散されることはなかったはずです。
「BGP オプティマイザーを根本原因として指摘するのは簡単だが、プロセスとテクノロジーの両面で連鎖的な壊滅的な障害が起こっているのを我々は目撃したと思う」と、NTT コミュニケーションズのインターネット アーキテクト、ジョブ・スナイダーズ氏は、ネットワーク オペレータのメーリング リストに本日投稿したメモで不満を述べた。
この懸念は、本日のBGPの不具合で最も深刻な影響を受けた組織の一つであるCloudflareの最高技術責任者(CTO)との会話でも改めて表明された。CTOのジョン・グラハム=カミング氏は数時間前、 The Register紙に対し、「最悪の場合、トラフィックの約10%がVerizonに誘導されていた」と語った。
「米国のベライゾン社の顧客が、本質的にインターネットの非常に大きな部分が自分たちのものだと宣言し始めた」とグラハム・カミング氏はエル・レグ紙のリチャード・スピード記者に語り、「少し理解しにくい理由で、ベライゾン社はそれを世界の他の国々に譲渡することに決めた」と付け加えた。
グラハム・カミング氏は、ベライゾン社がこの変更をフィルタリングしなかったことを非難した。「BGPの漏洩や設定ミスはよくあることだ」とグラハム・カミング氏は述べた。「だが、通常[ベライゾン社のような大手ISPは]、小規模なプロバイダがインターネットを所有していると主張した場合、それをフィルタリングするはずだ」
これを修正する時が来た
インターネット技術者は、人々が間違った情報を提供しないと単純に信頼するグローバル ネットワークの基本的な信頼アプローチのおかげで、長年にわたってこれらの不具合や問題に対処してきましたが、近年、BGP リークはイライラの原因から、技術者が修正する必要があると感じる重大な欠陥へと変化しました。
犯罪者や政府レベルのスパイは、このような漏洩によって大量のインターネット トラフィックを盗み出す可能性があることに気付きました。そのデータの山は、監視、妨害、金銭窃盗など、さまざまな疑わしい目的に使用できるのです。
AWS DNSネットワークのハイジャックによりMyEtherWalletがThievesEtherWalletに変貌
続きを読む
そして技術的な修正もあります。前回説明したように、今月初めに大きなルーティングの問題が発生しました。
主要な業界団体の 1 つである MANRS (Mutually Agreed Norms for Routing Security) には、問題を解決するための 4 つの主な推奨事項 (技術的な推奨事項 2 つと文化的な推奨事項 2 つ) があります。
2 つの技術的アプローチはフィルタリングとアンチスプーフィングです。これらは基本的に、他のネットワーク オペレータからのアナウンスをチェックして正当かどうかを確認し、正当でないものを削除します。文化的な修正は調整とグローバル検証です。これらはオペレータが互いに話し合い、疑わしい BGP の変更にフラグを付けて削除するために協力することを奨励します。
Verizon は MANRS のメンバーではありません。
「ベライゾンに対する疑問は、なぜこの小規模ネットワークから来るルートをフィルタリングしなかったのか、ということだ」と、クラウドフレアのグラハム・カミング氏は質問した。
偶然にも、Verizon社にまさにその質問をし、MANRSグループに参加するかどうかも尋ねました。また、問題の発端となったDQE Communications社にも、何が起こったのか、そしてなぜそうなったのかを尋ねました。回答が得られ次第、この記事を更新します。®
追加更新
Verizonは本日のBGP障害について、次のような不可解な回答を送ってきました。「今朝早く、一部の[Verizon] FiOS顧客においてインターネットサービスに断続的な障害が発生しました。弊社のエンジニアが東部標準時午前9時頃にこの問題を解決しました。」
えーと、今日は「FiOS 顧客」だけではなく、他のユーザーにも「断続的な中断」があったと思います。
一方、DQEの広報担当者は次のように語った。
リチャード・スピードによる追加レポート。開示:The RegisterはCloudflareの顧客です。