近日国际互联网协会(ISOC)和美国联邦通信委员会(FCC)在互联网上就边界网关协议(BGP)监管事宜进行了激烈辩论。为什么要辩论这个问题,双方究竟持何观点,让我们来一探究竟。

ISOC与FCC之争

5月23日,APNIC(亚太互联网络信息中心)官网上发布了题为“受监管的BGP安全正在来临吗”的文章,介绍这场争论的概要。

国际互联网协会(ISOC)针对美国联邦通信委员会(FCC)最近发布的“开放互联网程序中的宣告性裁定和命令草案”在网上发布了公开回应,指出草案中某些有关边界网关协议(BGP)安全性的语言陈述在社区内引发了一些担忧。ISOC的帖子指出,这项裁决“……强烈暗示了FCC监管(BGP)路由安全性的意图。”

ISOC的回应将这件事视为一个值得关注的领域,ISOC和全球网络联盟(GCA)建议不要监管BGP安全,并给出了三个原因:

  1. 在行业审查其监管带来的义务和法律影响时,监管行为往往会减缓行业的发展。

  2. 监管可能会产生竞争性的紧张关系。

  3. 由于其他经济体纷纷效仿这一决定但实施不同的战略,可能会引发互联网碎片化。

尽管这些风险原因确实存在,但它们不太可能阻止联邦通信委员会采取行动。首先,电信行业一直受到联邦通信委员会的监管。近几十年来,监管机构可能倾向于采取软性监管方式。尽管如此,电信运营商既享有被保护的权利(例如作为普通承运人对其系统上信息传递行为的防御权),也承担受监管的义务(例如在司法程序下提供合法的信息截取服务)。其次,互联网功能完整性面临的风险是真实存在的。这些威胁来自恶意犯罪实体、敌对国家,甚至来自经济实体内部。它们破坏了互联网的重要功能,而这些功能对于基本通信、应急服务、电力和供水等国家运行的相关基础设施至关重要。鉴于互联网在现代社会中的核心作用,FCC有理由期望负责配置BGP的参与者遵守基本的安全标准,并为其资源提供文档,以确保其可信度。

目前,在新西兰等经济体中,互联网服务提供商(ISP)必须向当局报告重大的路由状态变化,或说明在网络威胁下的服务损失(例如在澳大利亚,互联网实体可被宣布为国家战略资源,并承担报告义务)。

ISOC和GCA的立场并不特别令人吃惊,因为在互联网治理领域,很少有行业组织会主张或支持加强监管——行业自律往往是默认的立场。然而,当涉及到BGP安全和对国家构成的潜在风险时,温和宽松的方法可能会达到政府愿意接受而不干预的风险极限。

联邦通信委员会随后发布了一份情况说明书“边界网关协议风险缓解进展报告”,其中提出了具体的行动建议,以及要求美国ISP/BGP社区承担的义务。

FCC说了什么

我们来看看,FCC究竟说了什么引发了这样的争论。4月4日,FCC发布了一份事实说明书(FACT SHEET),说明书的全名是“保护和保障开放互联网的宣告性裁定、命令、报告和对WC Docket No.23-320和WC Docket No.17-108的复审命令”,整篇文档435页,整体而言,这份文档是FCC为重新确立对宽带互联网服务的监管权力所采取的措施的详细说明。

文件首先指出,高速互联网连接对我们日常生活的各个方面都至关重要,包括工作、教育、医疗保健、商业、社区、通信和自由表达。自2017年FCC放弃对宽带互联网的监管以来,这项重要服务就没有联邦政府监管。而该文件将重新确立FCC保护消费者和维护公平开放互联网的监管权力。

文件中说明宽带互联网接入服务将被归类为电信服务,移动宽带互联网接入服务将被归类为商业移动服务。这种重新分类将为FCC提供额外的监管权力,以维护国家安全、推进公共安全、保护消费者,并促进宽带部署。FCC将通过监管权审查,确保互联网流量交换实践不会损害互联网的开放。

文件中涉及到BGP安全监管的是第46条内容。它指出,BGP是互联网的关键组成部分,负责在互联网上交换路由信息。它影响着从电子邮件、电子商务、银行交易到VoIP(基于IP的语音传输)和911电话的数据传输。BGP可能存在安全漏洞,例如BGP劫持(BGP hijacks),导致恶意行为者故意伪造BGP可达性信息,从而将流量重定向到自己或特定的第三方网络,使得流量无法到达预期的接收者。重新分类宽带互联网接入服务(BIAS)为第二类服务(Title II service),将增强FCC的权威,使其能够更有效地解决BGP的安全问题。这包括可能要求服务提供商部署解决方案来解决BGP漏洞,以及建立BGP的网络安全要求。FCC可能会考虑实施监管措施,如要求服务提供商实施特定的安全功能,以确保交换的信息是可信的,并防止恶意行为者利用BGP进行网络攻击。文中还提到了与BGP相关的域名系统(DNS)和其他命名协议的安全威胁,这些系统由BIAS提供商用来促进BIAS的运作。FCC可能会更有效地解决与DNS相关的安全问题。文中讨论了FCC在现有监管权力下可能采取的行动,以及如何通过重新分类BIAS来加强FCC在BGP安全方面的监管能力。

ISOC如何响应

4月17日,ISOC和GCA就这些问题向FCC的主要工作人员发送了正式意见,强烈建议不要对BGP路由安全进行监管。并指出FCC自上而下的路由安全监管方法可能导致以下风险:

  1. 减缓路由安全方面目前取得的重大进展。近年来,美国在路由安全最佳实践方面取得了实质性进展,而FCC的授权可能会在规则制定过程以及任何后续法律挑战中减缓这一进展。

  2. 为小型供应商设置新的准入和竞争壁垒。强制性路由规则可能会损害资源有限的小型供应商,导致网络整合、新供应商减少以及进入壁垒增加,尤其是在农村地区。

  3. 加剧互联网碎片化风险。FCC强制实施的路由安全措施可能会促使其他国家实施相互冲突的标准,导致互联网安全性和互操作性下降。

最后,ISOC和GCA指出,通过“路由安全相互协议规范”(MANRS)计划,互联网社区支持部署路由安全最佳实践已有十多年。但很明显,没有一种万能的解决方案可以保护由成千上万个独立网络组成的如此复杂、分散的全球系统。提高路由安全性的最有效方法是全球网络运营商社区的协调、协作。不幸的是,FCC威胁的监管将严重破坏这一努力成果。美国和世界各地的网络运营商已经在努力提高全球路由系统的安全性。FCC不应试图解决一个社会各界已经在解决的问题。

FCC的回应

在收到互联网社区的抗议后,5月16日,FCC又发布题为“关于边界网关协议(BGP)风险缓解进展的报告”的新文件。这个文件进一步解释了FCC计划进行监管的方式和理由。FCC指出,BGP最初的设计并未包含安全特性来确保路由信息的可信度。这导致恶意行为者可以利用BGP的漏洞,故意伪造可达性信息以重定向互联网流量,从而可能暴露美国公民的个人信息、促成盗窃、勒索和国家级间谍活动,并可能破坏公共或关键基础设施部门所依赖的服务。

FCC提议通过给宽带互联网接入服务提供商施加特定义务,增加通过互联网路由的信息的安全性,包括规范其使用BGP和资源公钥基础设施(RPKI)的方式。

RPKI通过允许在特定IP地址块或自治系统号(ASN)与互联网数字资源的“持有者”之间创建加密可验证的关联,从而帮助创建可达性信息的信任。

FCC要求服务提供商准备并维护保密的BGP路由安全风险管理计划(BGP计划),描述并证明他们已经采取的和计划采取的具体措施,以创建和维护RPKI中的路由源授权(ROAs)。BGP计划还要求说明服务提供商与其对端(PEER)和客户互连点进行路由源验证(ROV)过滤的程度,并为实施RPKI提供目标和时间表。九个大型服务提供商将被要求提交初始BGP计划,并在此后每年重新提交更新版本。如果大型提供商证明他们维护的ROAs覆盖了其控制的至少90%的IP地址前缀起源路由,则不需要提交后续的BGP计划。

本文刊登于《中国教育网络》

来源:APNIC,编译:杨望(东南大学)

声明:本文来自中国教育网络,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。