BGP는 아직 안전하지 않은가
3 hours ago
1
- 인터넷의 핵심 라우팅 프로토콜인 BGP(Border Gateway Protocol) 은 경로 선택 기능을 담당하지만 보안 검증 기능이 내장되어 있지 않음
- 이로 인해 잘못된 경로 정보가 전파되면 트래픽 탈취나 대규모 장애가 발생할 수 있으며, 이를 방지하기 위해 RPKI(Resource Public Key Infrastructure) 가 도입됨
-
RPKI는 경로의 진위를 암호학적으로 검증해 잘못된 경로를 ‘invalid’로 판정하고 차단할 수 있음
-
Cloudflare는 전 세계 주요 ISP와 트랜짓 사업자의 RPKI 적용 현황을 추적·공개하며, 일부 사업자는 여전히 ‘unsafe’ 상태로 남아 있음
- 모든 주요 네트워크 사업자가 RPKI와 필터링을 완전 도입해야 인터넷 라우팅이 안전해질 수 있음
BGP는 아직 안전하지 않은가
-
Border Gateway Protocol(BGP) 은 인터넷의 ‘우편 서비스’로, 데이터가 이동할 수 있는 경로 중 최적의 경로를 선택하는 역할을 담당
- 그러나 보안 기능이 내장되어 있지 않아, 잘못된 경로 정보가 전파되면 대규모 인터넷 장애나 트래픽 탈취가 발생할 수 있음
- 이를 해결하기 위해 Resource Public Key Infrastructure(RPKI) 라는 인증 체계를 도입하면 경로의 진위를 검증할 수 있음
- 여러 글로벌 ISP와 트랜짓 사업자가 RPKI를 도입 중이며, Cloudflare는 이를 추적해 공개
- 모든 주요 네트워크 사업자가 RPKI를 채택해야 인터넷 라우팅이 안전해질 수 있음
최신 업데이트
- 2026년 2월 3일, 글로벌 Tier-1 트랜짓 사업자 Sparkle(AS6762) 이 RPKI-invalid 프리픽스를 거부
- 2025년 10월 1일, 슬로바키아의 주요 트랜짓 사업자 Energotel(AS31117) 이 RPKI-invalid 경로 필터링 시작
- 2025년 8월 28일, 캐나다의 대형 ISP Bell Canada(AS577) 가 네트워크 내 RPKI-invalid 경로 필터링
- 2024년 2월 22일, 유럽 최대 ISP 중 하나인 Deutsche Telekom(AS3320) 이 글로벌 네트워크에 RPKI Origin Validation 적용
- 2024년 1월 24일, 미국의 Verizon(AS701) 이 네트워크 전반에 RPKI Origin Validation 완전 배포
주요 사업자 상태
- Cloudflare는 31개 주요 사업자의 RPKI 서명 및 필터링 상태를 공개
-
Lumen, Arelion, Cogent, NTT, Sparkle, Hurricane Electric, GTT, TATA, Zayo, Vodafone 등 주요 트랜짓 사업자가 모두 ‘safe’ 상태
-
Comcast, AT&T, Verizon, Deutsche Telekom, KPN, Swisscom, Bell Canada 등 주요 ISP들도 서명 및 필터링 완료
- 일부 사업자(Google, IIJ, OCN, Vivacom 등)은 부분적으로만 적용되어 ‘partially safe’ 로 분류
-
China Telecom, KT, SK Broadband, TurkTelekom, Vodafone DE, PLDT, IBM Cloud, OVH 등은 여전히 ‘unsafe’ 상태로 남아 있음
BGP 하이재킹이란
- 인터넷은 수천 개의 자율 시스템(AS) 으로 구성된 분산 네트워크 구조
- 각 노드는 자신과 직접 연결된 노드로부터 받은 정보만으로 경로를 결정
-
BGP 하이재킹은 악의적인 노드가 잘못된 경로 정보를 전파해 트래픽을 가로채는 행위
- 보안 프로토콜이 없으면 이 잘못된 정보가 전 세계로 확산되어, 잘못된 경로로 데이터가 전송될 수 있음
-
RPKI는 암호학적 검증을 통해 이러한 잘못된 경로를 무효화하고 차단할 수 있게 함
RPKI의 역할
-
RPKI(Resource Public Key Infrastructure) 는 경로와 자율 시스템을 암호학적으로 연결해 검증하는 보안 프레임워크
- 80만 개 이상의 인터넷 경로를 수동으로 검증하는 것은 불가능하므로, RPKI가 이를 자동화
- RPKI가 활성화되면 잘못된 경로 정보가 전파되더라도 라우터가 이를 ‘invalid’로 판정하고 거부
- Cloudflare 블로그에서는 RPKI의 작동 원리와 배포 사례를 상세히 설명
BGP가 안전하지 않은 이유
- 기본적으로 BGP는 보안 프로토콜이 내장되어 있지 않음
- 각 자율 시스템이 자체적으로 잘못된 경로 필터링을 수행해야 함
- 경로 누출(route leak)은 잘못된 구성이나 악의적 행위로 인해 발생하며, 인터넷 일부를 접속 불가 상태로 만들 수 있음
-
BGP 하이재킹은 트래픽을 다른 시스템으로 유도해 정보 탈취나 감청을 가능하게 함
- 모든 AS가 합법적인 경로만 발표하고 필터링을 수행해야 안전한 라우팅이 가능
테스트 방법
- Cloudflare는 ISP가 안전한 BGP를 구현했는지 테스트하는 기능 제공
- 합법적이지만 의도적으로 ‘invalid’로 표시된 경로를 발표하고, 사용자가 해당 웹사이트에 접근 가능한지 확인
- 접근이 가능하다면 해당 ISP가 잘못된 경로를 수용하고 있음을 의미
추가적인 보안 노력
- 네트워크 운영자와 개발자들은 안전하지 않은 라우팅 프로토콜을 개선하기 위한 표준화 작업을 진행 중
- Cloudflare는 MANRS(Mutually Agreed Norms for Routing Security) 이니셔티브에 참여
- MANRS는 라우팅 인프라를 강화하기 위한 글로벌 커뮤니티로, 회원들은 필터링 메커니즘을 구현하기로 동의
- 더 많은 사업자가 참여할수록 인터넷 전체의 라우팅 보안 수준이 향상
사용자가 할 수 있는 일
-
isbgpsafeyet.com 페이지를 공유해 RPKI 도입의 필요성을 널리 알릴 수 있음
- 자신의 ISP나 호스팅 사업자에게 RPKI 도입과 MANRS 가입을 요청
- 주요 ISP들이 RPKI를 채택해야 인터넷 전체가 안전해질 수 있음
- Cloudflare는 “인터넷이 안전해지면 모두가 이익을 얻는다”는 메시지를 강조
-
Homepage
-
개발자
- BGP는 아직 안전하지 않은가