В ходе необъяснимой серии событий внутренний интернет-трафик внутри границ России неоднократно перенаправлялся за пределы страны, что резко ухудшает производительность русского сегмента Сети и может серьёзно поставить под угрозу безопасность российских коммуникаций.
В материалах блога, опубликованных службой мониторинга Интернет (Internet monitoring service Dyn), подчеркивается хрупкость протокола граничного шлюза (BGP), который формирует основу разработанной глобальной системы маршрутизации Интернета. Там же сообщается, что по данным мониторинга внутренний русский трафик неоднократно направлялся на маршрутизаторы, эксплуатируемые China Telecom(!). Эта компания имеет тесные связи с правительством Китая. Когда огромные объёмы трафика извлекаются из дальних регионов, прежде чем достичь своего конечного пункта назначения, они увеличивают шансы хакеров на получение контроля над соединением, проведение мониторинга или даже изменение параметров сеансов связи. Аналогичная тревога поднялась в прошлом году, когда Dyn нашёл большие куски трафика, принадлежащие американских банкам и государственным учреждениям, которые местными провайдерами сетевых услуг были ошибочно высланы через белорусских или исландских поставщиков услуг.
Возможно, увод российского трафика связан с прошлогодним соглашением о пиринге между российским мобильным провайдером Вымпелком и China Telecom. Соглашение позволило компаниям сэкономить деньги на трафике, передаваемом черезь сети другого партнёра, а не через более дорогого транзитного оператора. С тех пор неоднократно, по словам Dyn, трафик, предназначенный для России, следовал крайне запутанным путём через Китай перед отправкой его своему конечному потребителю.
Протокол BGP является настолько сложной структурой, что неправильная маршрутизация такого типа часто может быть результатом человеческой ошибки инженеров, действующих вполне добросовестно. Но в то же время сложность и отсутствие безопасности могут быть так же легко использованы хакерами, государственными разведывательными службами или просто вандалами. Дуг Мейдори, директор подразделения интернет-анализа в Dyn, рекомендует операторам крупных сетей внимательно следить за маршрутами прохождений их трафика и фильтровать возникающие «левые» маршруты. «Без этих мер ваш трафик может быть легко перехвачен и даже изменён, что потенциально вредит как производительности, так и безопасности ваших интернет-коммуникаций», предупреждает Мейдори.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
» #2 написал: zimorodok (12 ноября 2014 13:48) Статус: |
во-первых, это касается мобильных операторов. во-вторых, довольно странно, что сервер whois, компании Dyn, через собственное мобильное приложение ничего не сообщает об узле "beeline-gw4.china-telecom.net". в-третьих, а почему прохождение внутреннего российского траффика, оператора мобильной связи, через Франкфурт не должно беспокоить также, как его прохождение через Китай или Америку?
» #1 написал: 7enov (12 ноября 2014 11:56) Статус: |
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+
Статус: |
Группа: Посетители
публикаций 0
комментария 4082
Рейтинг поста:
во-вторых, довольно странно, что сервер whois, компании Dyn, через собственное мобильное приложение ничего не сообщает об узле "beeline-gw4.china-telecom.net".
в-третьих, а почему прохождение внутреннего российского траффика, оператора мобильной связи, через Франкфурт не должно беспокоить также, как его прохождение через Китай или Америку?
Статус: |
Группа: Посетители
публикаций 0
комментария 424
Рейтинг поста: