BGP는 아직 안전하지 않은가

3 hours ago 1
  • 인터넷의 핵심 라우팅 프로토콜인 BGP(Border Gateway Protocol) 은 경로 선택 기능을 담당하지만 보안 검증 기능이 내장되어 있지 않음
  • 이로 인해 잘못된 경로 정보가 전파되면 트래픽 탈취나 대규모 장애가 발생할 수 있으며, 이를 방지하기 위해 RPKI(Resource Public Key Infrastructure) 가 도입됨
  • RPKI는 경로의 진위를 암호학적으로 검증해 잘못된 경로를 ‘invalid’로 판정하고 차단할 수 있음
  • Cloudflare는 전 세계 주요 ISP와 트랜짓 사업자의 RPKI 적용 현황을 추적·공개하며, 일부 사업자는 여전히 ‘unsafe’ 상태로 남아 있음
  • 모든 주요 네트워크 사업자가 RPKI와 필터링을 완전 도입해야 인터넷 라우팅이 안전해질 수 있음

BGP는 아직 안전하지 않은가

  • Border Gateway Protocol(BGP) 은 인터넷의 ‘우편 서비스’로, 데이터가 이동할 수 있는 경로 중 최적의 경로를 선택하는 역할을 담당
  • 그러나 보안 기능이 내장되어 있지 않아, 잘못된 경로 정보가 전파되면 대규모 인터넷 장애나 트래픽 탈취가 발생할 수 있음
  • 이를 해결하기 위해 Resource Public Key Infrastructure(RPKI) 라는 인증 체계를 도입하면 경로의 진위를 검증할 수 있음
  • 여러 글로벌 ISP와 트랜짓 사업자가 RPKI를 도입 중이며, Cloudflare는 이를 추적해 공개
  • 모든 주요 네트워크 사업자가 RPKI를 채택해야 인터넷 라우팅이 안전해질 수 있음

최신 업데이트

  • 2026년 2월 3일, 글로벌 Tier-1 트랜짓 사업자 Sparkle(AS6762) 이 RPKI-invalid 프리픽스를 거부
  • 2025년 10월 1일, 슬로바키아의 주요 트랜짓 사업자 Energotel(AS31117) 이 RPKI-invalid 경로 필터링 시작
  • 2025년 8월 28일, 캐나다의 대형 ISP Bell Canada(AS577) 가 네트워크 내 RPKI-invalid 경로 필터링
  • 2024년 2월 22일, 유럽 최대 ISP 중 하나인 Deutsche Telekom(AS3320) 이 글로벌 네트워크에 RPKI Origin Validation 적용
  • 2024년 1월 24일, 미국의 Verizon(AS701) 이 네트워크 전반에 RPKI Origin Validation 완전 배포

주요 사업자 상태

  • Cloudflare는 31개 주요 사업자의 RPKI 서명 및 필터링 상태를 공개
  • Lumen, Arelion, Cogent, NTT, Sparkle, Hurricane Electric, GTT, TATA, Zayo, Vodafone 등 주요 트랜짓 사업자가 모두 ‘safe’ 상태
  • Comcast, AT&T, Verizon, Deutsche Telekom, KPN, Swisscom, Bell Canada 등 주요 ISP들도 서명 및 필터링 완료
  • 일부 사업자(Google, IIJ, OCN, Vivacom 등)은 부분적으로만 적용되어 ‘partially safe’ 로 분류
  • China Telecom, KT, SK Broadband, TurkTelekom, Vodafone DE, PLDT, IBM Cloud, OVH 등은 여전히 ‘unsafe’ 상태로 남아 있음

BGP 하이재킹이란

  • 인터넷은 수천 개의 자율 시스템(AS) 으로 구성된 분산 네트워크 구조
  • 각 노드는 자신과 직접 연결된 노드로부터 받은 정보만으로 경로를 결정
  • BGP 하이재킹은 악의적인 노드가 잘못된 경로 정보를 전파해 트래픽을 가로채는 행위
  • 보안 프로토콜이 없으면 이 잘못된 정보가 전 세계로 확산되어, 잘못된 경로로 데이터가 전송될 수 있음
  • RPKI는 암호학적 검증을 통해 이러한 잘못된 경로를 무효화하고 차단할 수 있게 함

RPKI의 역할

  • RPKI(Resource Public Key Infrastructure) 는 경로와 자율 시스템을 암호학적으로 연결해 검증하는 보안 프레임워크
  • 80만 개 이상의 인터넷 경로를 수동으로 검증하는 것은 불가능하므로, RPKI가 이를 자동화
  • RPKI가 활성화되면 잘못된 경로 정보가 전파되더라도 라우터가 이를 ‘invalid’로 판정하고 거부
  • Cloudflare 블로그에서는 RPKI의 작동 원리와 배포 사례를 상세히 설명

BGP가 안전하지 않은 이유

  • 기본적으로 BGP는 보안 프로토콜이 내장되어 있지 않음
  • 각 자율 시스템이 자체적으로 잘못된 경로 필터링을 수행해야 함
  • 경로 누출(route leak)은 잘못된 구성이나 악의적 행위로 인해 발생하며, 인터넷 일부를 접속 불가 상태로 만들 수 있음
  • BGP 하이재킹은 트래픽을 다른 시스템으로 유도해 정보 탈취나 감청을 가능하게 함
  • 모든 AS가 합법적인 경로만 발표하고 필터링을 수행해야 안전한 라우팅이 가능

테스트 방법

  • Cloudflare는 ISP가 안전한 BGP를 구현했는지 테스트하는 기능 제공
  • 합법적이지만 의도적으로 ‘invalid’로 표시된 경로를 발표하고, 사용자가 해당 웹사이트에 접근 가능한지 확인
  • 접근이 가능하다면 해당 ISP가 잘못된 경로를 수용하고 있음을 의미

추가적인 보안 노력

  • 네트워크 운영자와 개발자들은 안전하지 않은 라우팅 프로토콜을 개선하기 위한 표준화 작업을 진행 중
  • Cloudflare는 MANRS(Mutually Agreed Norms for Routing Security) 이니셔티브에 참여
    • MANRS는 라우팅 인프라를 강화하기 위한 글로벌 커뮤니티로, 회원들은 필터링 메커니즘을 구현하기로 동의
  • 더 많은 사업자가 참여할수록 인터넷 전체의 라우팅 보안 수준이 향상

사용자가 할 수 있는 일

  • isbgpsafeyet.com 페이지를 공유해 RPKI 도입의 필요성을 널리 알릴 수 있음
  • 자신의 ISP나 호스팅 사업자에게 RPKI 도입과 MANRS 가입을 요청
  • 주요 ISP들이 RPKI를 채택해야 인터넷 전체가 안전해질 수 있음
  • Cloudflare는 “인터넷이 안전해지면 모두가 이익을 얻는다”는 메시지를 강조
Read Entire Article