日前,6月6日,多家歐洲業者發現原本發給他們的資料流量被分流至中國兩小時。 Oracle 工程師看到來自多倫多資料中心之一的資料透過中國電信路由到 SFR 網路。同樣,一位 Linux 管理員觀察到他的伺服器上的資料在繞了很長一段路穿過中國後從 OVH 資料中心傳輸到布伊格電信網路。
今天中午 12:20 到下午 1:30 網路路由到我的 IP#Bouyguestelecom由 Chinanet 網路系統路由。@Bouyguestelecom您是否有關於 128.78.0.0/15 範圍內可能可疑的 BGP 公告的任何資訊?#bgp @lafibreinfo @bgpstream pic.twitter.com/IUUh2E5B0a
— Cmer ⎈ 🐳 (@cm3r)2019 年 6 月 6 日
這種轉移是由於瑞士主機 Safe Host 的訊息傳輸不良所造成的。 6月6日上午,它向合作夥伴中國電信發送了7萬多條BGP路由,並由中國電信向全網公佈。這些航線主要是營運商 Swisscom、KPN、Bouygues Telecom 和 SFR 的目的地。結果:這四家業者的部分數據流量先經過中國電信,然後再安全到達。
與 BGP 路由協定相關的事件經常發生。不尋常的是持續時間。“此類路由事件往往只持續幾分鐘,但在本次事件中,本次事件中披露的多條路由已經流通了兩個多小時”,Oracle 在部落格註釋中強調。
錯誤還是惡意?
這是一個令人遺憾的錯誤還是自願行為值得懷疑。顯然很難說。如果是非自願的,無論如何都證明了中國電信在某種程度上的無能,而中國電信顯然不具備這樣的能力。“必要的流程和程序”快速發現並糾正這些事件。“對於如此大規模的路由洩漏來說,兩個小時是很長的時間,而且會降低全球通訊的性能”,強調了甲骨文。
這只是中國電信第一次被這樣點名。去年11月,甲骨文專家表示,中國營運商分流了部分網路流量從 2015 年 12 月到 2017 年 12 月,至少有兩年的時間。如果轉移的流量被正確加密,那麼風險仍然是有限的。因此 TLS/SSL 加密協定的重要性。
來源:甲骨文