Ora che la “tragedia” è passata e il down di Facebook sembra essersi definitivamente risolto (ricordiamo che, dopo l’Armageddon dei social di Zuckerberg dello scorso 4 ottobre, altri problemi più circoscritti sono stati registrati anche il successivo 8 ottobre), è utile porsi alcune domande ovviamente con un po’ di sano buon umore e anche un pizzico di provocazione: quanti hanno sperato che il down fosse definitivo? Quanti si sono presi un tranquillante? Quanti hanno scoperto che esistono anche altri passatempi? Quanti hanno temuto per il proprio business?
Domande poste, dicevamo, con un pizzico di provocazione. Ciò, se non altro, è dovuto al fatto che la diffusione che ha visto i social insinuarsi in maniera così capillare nelle nostre vite è materia già discussa da tempo e alcune tra le non ultime notizie di certo non sono così rassicuranti.
Proprio la possibilità del social di far “scomparire” utenti e pagine è stata al centro di polemiche e azioni legali in quanto, per molti, vedersi cancellata la pagina può determinare dei danni materiali consistenti. Si pensi a quanti, per esempio, hanno Facebook come cardine del proprio business.
La finalità di questo articolo, tuttavia, non è quella di andare ad analizzare “che cosa è andato storto”. Ritengo che a sbagliare sia chi lavora e, pertanto, ognuno deve far tesoro dei propri errori e soprattutto deve rispettare la professionalità del prossimo. Saranno scontate queste mie affermazioni ma, credetemi, che essere professionisti passa anche per quelle “esperienze che mai ti dimenticherai”.
Quello che voglio mettere un po’ sotto i riflettori è il Border Gateway Protocol (BGP) che sarebbe alla base della “scomparsa” dei social di Zuckerberg dalla rete: fatalità, attacco o disattenzione poco importa. In tempi di “Perimetro Cyber Nazionale”, il BGP è uno degli aspetti che maggiormente si deve tenere sotto controllo in quanto, come si è visto, tramite un’azione fraudolenta può determinare la “scomparsa” di un intero network.
Indice degli argomenti
Il Border Gateway Protocol e il ruolo nel down di Facebook
Perché utilizzo la parola “scomparsa” con le virgolette? Semplicemente perché un problema al BGP non cancella fisicamente il server o il sito. Quindi non lo elimina. Tuttavia, un problema al protocollo potrebbe rendere quel determinato servizio irraggiungibile. Sul mio dispositivo, per esempio, vedevo scritto “il browser non può aprire la pagina perché non trova il server”.
Il Border Gateway Protocol si occupa di instradare i pacchetti attraverso la rete Internet per far comunicare fra loro reti differenti, aventi diversi schemi di indirizzamento, diversi protocolli di accesso al mezzo, diversi modelli di servizio e diverse politiche interne relative ad una singola rete.
Ovviamente non va confuso con il DNS: anzi, entrambi sono importanti in egual maniera. Se il DNS è l’elenco che traduce il servizio desiderato nel relativo IP da raggiungere, il BGP è il protocollo che ci permette di raggiungere quel determinato IP scegliendo la strada migliore (route), vale a dire la più veloce e più efficiente, saltando tra sistemi autonomi.
Alcuni dicono che è più semplice a farsi che da spiegare, ma in ogni caso ci proverò cercando di non essere noiosamente tecnico.
Dal momento che non esiste un’unica rete globale ma un insieme di reti in tutto il mondo, ci sono due problemi che inizialmente devo risolvere. Il fatto che le reti sono diverse l’una dalle altre, l’eterogeneità, e la dimensione. Facilmente comprensibili.
Per il primo il problema può essere rappresentato da un host (che potrebbe essere un utente ma anche un IoT) di una rete, che abbia la necessità di dialogare con un altro host di un’altra rete o di altre reti. Per il secondo problema, basta pensare alla crescita che internet ha avuto fino ad oggi. Crescita che pone non poche sfide, tra le quali una è proprio la questione dell’instradamento. E se vogliamo dirlo anche dell’indirizzamento.
I sistemi autonomi nel mondo delle reti
Ora, non so se qualcuno se n’è accorto, tuttavia nel marasma delle spiegazioni più o meno complesse (e siamo appena all’inizio) io poco fa ho buttato lì un termine che è molto importante: ho parlato di sistemi autonomi.
Un sistema autonomo merita un capitolo dedicato poiché, vedremo, che la comprensione di esso aprirà un mondo, sempre che già non siamo esperti in materia.
Il sistema autonomo è un insieme di routers, host e reti che sono amministrati da un’unica e definita autorità amministrativa. Questa autorità amministrativa si contraddistingue sia in base ad elementi informatici (specifiche policy di routing) sia per motivi appunto amministrativi. Un’autorità amministrativa può essere, ad esempio, un provider ed il sistema autonomo gli utenti di quel determinato provider.
In un sistema autonomo, quindi, si usano protocolli intra-dominio (Interior Gateway Protocol) per indirizzare i pacchetti al suo interno. Si utilizza, invece, il BGP quando i router di un sistema autonomo devono comunicare con i router di un altro sistema autonomo.
Con la crescita della rete, diverse organizzazioni possono utilizzare diversi sistemi autonomi privati collegati ad un ISP (Internet Service Provider) che, a sua volta, li collega tutti a Internet. Anche se ci sono diversi sistemi autonomi supportati dall’ISP, Internet visualizza solo la politica di routing dell’ISP, che deve avere un numero di sistema autonomo ufficialmente registrato (ASN). Questo numero è importante nel routing, perché identifica in modo univoco ogni rete presente in Internet.
In Internet i sistemi autonomi vengo detti anche domini: definiamo quindi l’instradamento (routing) all’interno di un sistema autonomo come instradamento intra-dominio, mentre quello direzionato verso altri sistemi autonomi con il nome di instradamento inter-dominio.
Perché sono importanti i sistemi autonomi
Se tutti le reti, gli host e i vari nodi non fossero aggregati in un sistema autonomo ci troveremmo in una situazione ingestibile, dato che i nodi dovrebbero memorizzare e scambiare una tale quantità di dati da inficiare le prestazioni.
Quindi una tecnica utilizzata per risolvere questo problema è l’aggregazione gerarchica, in questo caso in sistemi autonomi.
Così facendo i nodi non memorizzano solo le informazioni riguardanti l’instradamento del proprio sistema autonomo e non quello degli altri.
Per tornare ai termini fissati in precedenza, il nodo di ciascun sistema autonomo può gestire il protocollo intra-dominio che preferisce per quello che riguarda la comunicazione interna, lasciando che altri nodi si occupino della comunicazione iter-dominio con altri sistemi autonomi.
Facebook down: comprendiamo il Border Gateway Protocol
Bene, ora che abbiamo compreso che cosa è un sistema autonomo, ritorniamo a parlare del Border Gateway Protocol. È un protocollo di rete usato per connettere fra loro router appartenenti a sistemi autonomi differenti, che vengono chiamati router gateway.
È quindi un protocollo di routing inter-dominio, nonostante possa essere utilizzato anche tra router appartenenti allo stesso sistema autonomo. BGP si basa su un’ipotesi di partenza: Internet è un insieme di sistemi autonomi arbitrariamente interconnessi.
La funzione principale di un sistema BGP è quella di scambiarsi informazioni riguardanti la raggiungibilità di rete con altri sistemi BGP. Queste informazioni di raggiungibilità comprendono informazioni sull’elenco dei domini presenti, quali vengono attraversati da un percorso, l’identificativo del dominio, ed altre informazioni utili.
Questi dati sono sufficienti per la costruzione di un grafico della connettività e raggiungibilità dei sistemi autonomi dal quale possono essere eliminati cicli di routing e dal quale possono essere prese decisioni politiche.
Le informazioni scambiate attraverso il protocollo, supportano solo il modello basato sulla destinazione d’inoltro, cioè che un router inoltra un pacchetto basato esclusivamente sull’indirizzo di destinazione presente nell’intestazione IP del pacchetto. Il processo decisione viene lasciato ad altri livelli della gerarchia organizzativa.
La sicurezza del Border Gateway Protocol
Internet è vulnerabile agli attacchi attraverso i suoi protocolli di routing e BGP non fa eccezione. Difetti, errori di configurazione, attacchi espliciti sono fonti di disturbo per il comportamento globale di Internet, inserendo informazioni di routing errate nella rete, qualsiasi interruzione nella comunicazione ha un effetto a catena su tutto il routing.
Per fare un esempio, un errore di BGP è paragonabile ad un navigatore satellitare che immessa la destinazione non è capace di trovare la strada per condurci nel posto desiderato.
BGP non è in grado di proteggere l’integrità la freschezza e l’originale autenticità dei messaggi, non è in grado di validare l’autorità di un sistema autonomo quando annuncia determinate informazioni, non assicura l’autenticità degli attributi contenuti in un determinato percorso annunciato da un sistema autonomo.
La principale minaccia al Routing BGP è usualmente chiamata “BGP Hijacking” e consiste nella manipolazione (modifica, cancellazione, inserimento ecc.) delle informazioni (annunci) utilizzate per costruire le tabelle BGP e di routing, o la modifica diretta delle tabelle.
Le possibili conseguenze di un attacco di BGP Hijacking possono essere raggruppate in due classi:
- Denial of Service: se un Prefisso è rimosso dalla tabella di Routing o il traffico è inviato su una rotta che non è in grado di consegnarlo al destinatario (fenomeno anche chiamato “blackholing”), effettivamente viene rimosso da Internet qualunque sistema e servizio che utilizza gli indirizzi IP in quel Prefisso. Questo è spesso accaduto per errore, ma vi sono stati alcuni casi di attacchi volontari. Tra gli episodi più famosi di questo tipo si possono citare:
- 24 dicembre 2004: l’Internet Provider TTNet in Turchia per errore fa convergere tutto il traffico Internet verso la propria rete;
- 7 maggio 2005: per un errore di configurazione di un Internet Provider, Google scompare da Internet per poco meno di 1 ora;
- 24 febbraio 2008: nel tentativo di bloccare l’accesso a YouTube, il Pakistan lo rimuove completamente da Internet;
- 5 gennaio 2017: nel tentativo di bloccare l’accesso ad alcuni siti solo per adulti, l’Iran blocca l’accesso a questi siti in tutto Internet;
- 12 novembre 2018: per un errore di configurazione di un Internet Provider, Google scompare da Internet per poco meno di un’ora.
- Man in the Middle: in questo caso la manipolazione delle tabelle di Routing ha lo scopo di deviare il traffico e farlo passare attraverso reti anche nemiche. Il traffico può essere solamente letto oppure indirizzato verso siti o servizi civetta che imitano il servizio originale. Tra gli episodi più famosi di questo tipo si possono citare:
- febbraio 2013: il traffico diretto ad alcuni siti di banche e grandi aziende di diverse nazioni è stato instradato per piccoli periodi di tempo, una vittima alla volta, attraverso una rete in Bielorussia;
- agosto 2013: il traffico verso alcuni Prefissi principalmente americani è diretto attraverso un Internet Provider Islandese;
- 24 aprile 2018: diversione del traffico diretto ad alcune reti Amazon allo scopo di rubare monete digitali da alcuni servizi su AWS;
- 30 luglio 2018: il traffico mondiale dell’App Telegram viene fatto transitare attraverso l’Iran;
- 2016-2017: forse il più famoso caso di redirezione del traffico Internet è quello relativo al dirottamento del traffico attraverso la Cina, per lunghi periodi di tempo, anche mesi, tra gli Stati Uniti ed alcuni Prefissi in altre nazioni, tra cui Italia, Canada, Corea, Giappone, Scandinavia[1].
Down di Facebook: perché è un problema di tutti
Come prima accennavo, il problema del down di Facebook non risiede solo in un mero aspetto tecnico, bensì in un sistema socioeconomico a cui è stato permesso di traslare in un modo virtuale prima che reale. Per molti, ciò che è in rete è verità, ciò che sono i social sono il mondo vero e la gente vera. E le azioni che vengono intraprese nel mondo reale sono la conseguenza.
Consentire, per semplicità, l’accesso alle app oppure a portali di business con meccanismi che poggiano sui sistemi di autenticazione di Facebook, fa ben capire come nel caso di questa interruzione si riveli come noi siamo in realtà dipendenti da un sistema tutt’altro che sicuro ed esente da problemi.
NOTE
C.C. Demchak, Y. Shavitt “China’s Maxim – Leave No Access Point Unexploited: The Hidden Story of China Telecom’s BGP Hijacking”, Military Cyber Affairs: Vol. 3, Iss. 1, Article 7, qui. ↑