日前,6月6日,多家欧洲运营商发现原本发给他们的数据流量被分流至中国两个多小时。 Oracle 工程师看到来自多伦多数据中心之一的数据通过中国电信路由到 SFR 网络。同样,一位 Linux 管理员观察到他的服务器上的数据在绕了很长一段路穿过中国后从 OVH 数据中心传输到布伊格电信网络。
今天中午 12:20 到下午 1:30 互联网路由到我的 IP#Bouyguestelecom由 Chinanet 网络系统路由。@Bouyguestelecom您是否有关于 128.78.0.0/15 范围内可能可疑的 BGP 公告的任何信息?#bgp @lafibreinfo @bgpstream pic.twitter.com/IUUh2E5B0a
— Cmer ⎈ 🐳 (@cm3r)2019 年 6 月 6 日
这种转移是由于瑞士主机 Safe Host 的信息传输不畅造成的。 6月6日上午,它向合作伙伴中国电信发送了7万多条BGP路由,并由中国电信向全网公布。这些航线主要是运营商 Swisscom、KPN、Bouygues Telecom 和 SFR 的目的地。结果:这四家运营商的部分数据流量先经过中国电信,然后安全到达。
与 BGP 路由协议相关的事件经常发生。不寻常的是持续时间。“此类路由事件往往只持续几分钟,但在本次事件中,本次事件中披露的多条路由已经流通了两个多小时”,Oracle 在博客注释中强调道。
错误还是恶意?
这是一个令人遗憾的错误还是自愿行为值得怀疑。显然很难说。如果是非自愿的,无论如何都证明了中国电信在一定程度上的无能,而中国电信显然不具备这样的能力。“必要的流程和程序”快速发现并纠正这些事件。“对于如此大规模的路由泄漏来说,两个小时是很长的时间,而且会降低全球通信的性能”,强调了甲骨文。
这只是中国电信第一次被这样点名。去年11月,甲骨文专家表示,中国运营商分流了部分互联网流量从 2015 年 12 月到 2017 年 12 月,至少有两年的时间。就连美国的内部资金流也因此绕道中国,为潜在的数据盗窃或黑客攻击打开了大门。如果转移的流量被正确加密,那么风险仍然是有限的。因此 TLS/SSL 加密协议的重要性。
来源:甲骨文