S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Netzwerk

BGP-Hijacking

Angriff auf das Border Gateway Protocol, bei dem Angreifer fälschlicherweise IP-Routen ankündigen und damit Internetdatenverkehr umleiten.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, das Internet-Routing ist wie ein Navi-System. BGP-Hijacking ist wie jemand der in das Navi-System hackt und die Wegweiser ändert. Datenpakete die eigentlich zu Bank.de wollen, landen plötzlich beim Angreifer. Dein Computer weiß davon nichts.

Ausführliche Erklärung

BGP (Border Gateway Protocol) ist das Routing-Protokoll des Internets — es bestimmt wie Datenpakete zwischen autonomen Systemen (AS) geroutet werden. BGP-Hijacking tritt auf wenn ein AS fälschlicherweise IP-Präfixe ankündigt die ihm nicht gehören. Konsequenzen: Traffic-Umleitung für MitM-Angriffe, DoS durch Traffic-Blackholing, Umgehung von Geolocation-Sperren. Beispiele: 2018 YouTube BGP-Hijacking durch Pakistan Telecom (YouTube offline), 2019 europäischer Traffic durch China Telecom geroutet. RPKI (Resource Public Key Infrastructure) ist die wichtigste Gegenmaßnahme.

>Wie funktioniert das?

1

Angreifer kontrolliert ein autonomes System (AS) im Internet

2

AS kündigt ein IP-Präfix an dem es nicht gehört (z.B

3

"Ich bin zuständig für 1.2.3.0/24")

4

BGP Router im Internet lernen diese Route — spezifischere Routen gewinnen

5

Traffic für diese IP-Range wird zum Angreifer geroutet statt zum legitimen Ziel

6

Angreifer kann Traffic abhören, modifizieren oder im Blackhole versenken.

?Häufig gestellte Fragen
Antwort

Nur Entitäten die ein autonomes System (AS) kontrollieren — also Internet Service Provider, große Unternehmen mit eigenem AS und staatliche Akteure die ISPs unter Druck setzen können.

Antwort

Resource Public Key Infrastructure ermöglicht es IP-Adressblöcke kryptografisch an AS-Nummern zu binden. Router die RPKI-validierte Routen bevorzugen, akzeptieren keine unautorisierten BGP-Ankündigungen.

Antwort

Für Traffic-Überwachung (NSA-Enthüllungen), als Zensurmaßnahme (BGP-Blackholing bestimmter Dienste) und für wirtschaftliche Spionage durch gezielte Umleitung von Unternehmens-Traffic.

Antwort

Weil BGP-Sicherheitsmechanismen (RPKI, BGPsec) nur langsam adoptiert werden, viele ISPs keine Route-Origin-Validierung implementieren und das BGP-Vertrauensmodell grundlegend auf gegenseitigem Vertrauen basiert.

Antwort

RPKI-Validierung beim eigenen ISP einfordern, BGPsec unterstützen, IP-Präfixe bei RIPE/ARIN richtig registrieren, Multi-Homing für Redundanz und Monitoring-Dienste für BGP-Anomalien nutzen.

Quick Facts
KategorieNetzwerk
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC