Info2go

Hier gibt ́s Videos über spannende Experimente, Aufnahmen von wissenschaftlichen Phänomenen und Reportagen über nordbord-Projekte sowie interessante Unternehmen. Das Beste: Du kannst auch deine eigenen Filme drehen und hier mit anderen nordbordern teilen.

Wie sich Internetverkehr umleiten lässt

Letzte Woche gelang es Unbekannten, den IP-Verkehr von Google, Facebook, Apple und Microsoft über Russland umzuleiten. Aber wie war das eigentlich möglich?

In einem vorherigen Beitrag hatten wir uns schon oberflächlich mit dem "Domain Name System" beschäftigt. Auch wenn der hier beschriebene Vorgang auf den ersten Blick ähnlich klingt, hat er mit der Namensauflösung nichts zu tun: Der Angriff erfolgt auf einer Ebene, die erst nach der Namensauflösung liegt.

Wenn dein Computer Daten an eine IP verschicken möchte, muss er dafür in einer so genannten “Routing-Tabelle” nachschlagen. Diese Tabelle ist im Allgemeinen eine Liste aller bekannten Geräte im gleichen Netzwerk und eine Zuordnung zu deiner Netzwerkhardware. Für normale Anwender enthält diese Liste typischerweise genau einen Eintrag: “Schicke alle Daten über das WLAN zu meinem Router”.

Der Router hat dann ebenfalls eine solche Routing-Tabelle, die ist allerdings ein bisschen größer: Sie kennt mindestens alle Geräte im gleichen Netz, also zum Beispiel neben deinem Laptop auch deine Smarthpones, Fernseher, … Und außerdem stellt der Router über deinen Internetanbieter eine Verbindung zur Außenwelt her.

Der Internetanbieter hat dann wiederrum einen (oder mehrere Router), dieses Mal mit noch komplizierteren Routingtabellen. Oft nachgefragte Routen, zum Beispiel die von YouTube, hat er möglicherweise sogar im Zwischenspeicher. Bei unbekannten Adressen wird weiter rumgefragt bis der finale Anbieter gefunden worden ist.

Dieser Prozess ist ziemlich aufwändig, die Routingtabellen werden also nicht manuell gepflegt. Dafür gibt es das so genannte “Border Gateway Protocol” mit dem man als Anbieter bekanntgeben kann, für welche Verbindungen man sich zuständig fühlt. Google schickt also zum Beispiel eine Nachricht herum, in der sinngemäß so etwas wie “Hey, hier ist Google! Alle Daten die Irgendwie mit mir zusammenhängen sollten bitte über die gleich folgenden Stellen geleitet werden”. Und dann folgen in der Nachricht halt die entsprechenden Routen.

Dummerweise wird dieses “Border Gateway Protocol” nicht weiter authentifiziert, es kann theoretisch Jeder Nachichten im Namen von Jedem verschicken. Rückblickend wirkt es da fast ein bisschen komisch, wie lange es bis zu diesem Angriff gedauert hat.

Zurück

Kommentare

Einen Kommentar schreiben