BGP hâlâ güvenli değil mi
(isbgpsafeyet.com)- İnternetin temel yönlendirme protokolü olan BGP(Border Gateway Protocol), yol seçimi işlevini üstlenir ancak yerleşik bir güvenlik doğrulama işlevine sahip değildir
- Bu nedenle hatalı yol bilgisi yayılırsa trafik kaçırma veya büyük çaplı kesintiler yaşanabilir; bunu önlemek için RPKI(Resource Public Key Infrastructure) devreye alınmıştır
- RPKI, yolların gerçekliğini kriptografik olarak doğrular ve hatalı yolları
invalidolarak değerlendirip engelleyebilir - Cloudflare, dünya çapındaki büyük ISP ve transit operatörlerinin RPKI kullanım durumunu izleyip yayımlıyor; bazı operatörler ise hâlâ
unsafedurumda - Tüm büyük ağ operatörlerinin RPKI ve filtrelemeyi tam olarak devreye alması, internet yönlendirmesinin güvenli hâle gelmesi için gerekli
BGP hâlâ güvenli değil mi
- Border Gateway Protocol(BGP), internetin “posta servisi” gibidir; verinin gidebileceği yollar arasından en uygun olanı seçme görevini üstlenir
- Ancak yerleşik güvenlik özellikleri bulunmadığı için, hatalı yol bilgisi yayılırsa büyük internet kesintileri veya trafik kaçırma olayları yaşanabilir
- Bunu çözmek için Resource Public Key Infrastructure(RPKI) adlı doğrulama yapısı devreye alındığında yolların gerçekliği doğrulanabilir
- Birçok küresel ISP ve transit operatörü RPKI’yi devreye alıyor; Cloudflare da bunu takip edip yayımlıyor
- İnternet yönlendirmesinin güvenli hâle gelmesi için tüm büyük ağ operatörlerinin RPKI’yi benimsemesi gerekiyor
En son güncellemeler
- 3 Şubat 2026’da küresel Tier-1 transit operatörü Sparkle(AS6762), RPKI-invalid prefix’leri reddetmeye başladı
- 1 Ekim 2025’te Slovakya’nın büyük transit operatörlerinden Energotel(AS31117), RPKI-invalid yol filtrelemeye başladı
- 28 Ağustos 2025’te Kanada’nın büyük ISP’lerinden Bell Canada(AS577), ağı içinde RPKI-invalid yolları filtrelemeye başladı
- 22 Şubat 2024’te Avrupa’nın en büyük ISP’lerinden biri olan Deutsche Telekom(AS3320), küresel ağında RPKI Origin Validation uygulamasını devreye aldı
- 24 Ocak 2024’te ABD merkezli Verizon(AS701), ağ genelinde RPKI Origin Validation’ı tamamen yaygınlaştırdı
Büyük operatörlerin durumu
- Cloudflare, 31 büyük operatörün RPKI imzalama ve filtreleme durumunu yayımlıyor
- Lumen, Arelion, Cogent, NTT, Sparkle, Hurricane Electric, GTT, TATA, Zayo, Vodafone gibi başlıca transit operatörlerin tamamı
safedurumda - Comcast, AT&T, Verizon, Deutsche Telekom, KPN, Swisscom, Bell Canada gibi büyük ISP’ler de imzalama ve filtrelemeyi tamamlamış durumda
- Bazı operatörler (Google, IIJ, OCN, Vivacom vb.) yalnızca kısmen uygulama yaptığı için
partially safeolarak sınıflandırılıyor - China Telecom, KT, SK Broadband, TurkTelekom, Vodafone DE, PLDT, IBM Cloud, OVH vb. ise hâlâ
unsafedurumda
BGP kaçırma nedir
- İnternet, binlerce otonom sistemden(AS) oluşan dağıtık bir ağ yapısıdır
- Her düğüm, yalnızca kendisine doğrudan bağlı düğümlerden aldığı bilgiye göre yolu belirler
- BGP kaçırma, kötü niyetli bir düğümün hatalı yol bilgisini yayarak trafiği ele geçirmesi anlamına gelir
- Bir güvenlik protokolü olmadığında bu yanlış bilgi dünya geneline yayılabilir ve veriler yanlış yollara gönderilebilir
- RPKI, kriptografik doğrulama sayesinde bu tür hatalı yolların geçersiz sayılmasını ve engellenmesini sağlar
RPKI’nin rolü
- RPKI(Resource Public Key Infrastructure), yolları ve otonom sistemleri kriptografik olarak ilişkilendirip doğrulayan bir güvenlik çerçevesidir
- 800 binden fazla internet yolunu elle doğrulamak imkânsız olduğundan, RPKI bu süreci otomatikleştirir
- RPKI etkin olduğunda hatalı yol bilgisi yayılsa bile yönlendiriciler bunu
invalidolarak değerlendirip reddeder - Cloudflare blogu, RPKI’nin çalışma mantığını ve dağıtım örneklerini ayrıntılı biçimde açıklıyor
BGP’nin güvenli olmamasının nedeni
- Temelde BGP’nin içinde yerleşik bir güvenlik protokolü yoktur
- Her otonom sistemin kendi başına hatalı yol filtreleme yapması gerekir
- Route leak, yanlış yapılandırma veya kötü niyetli davranış nedeniyle ortaya çıkar ve internetin bir bölümünü erişilemez hâle getirebilir
- BGP kaçırma, trafiği başka sistemlere yönlendirerek bilgi hırsızlığı veya dinlemeyi mümkün kılabilir
- Güvenli yönlendirme için tüm AS’lerin yalnızca meşru yolları duyurması ve filtreleme yapması gerekir
Test yöntemi
- Cloudflare, bir ISP’nin güvenli BGP uygulayıp uygulamadığını test etmeye yarayan bir özellik sunuyor
- Meşru olmakla birlikte bilerek
invalidolarak işaretlenmiş bir yolu duyuruyor ve kullanıcının ilgili web sitesine erişip erişemediğini kontrol ediyor - Erişim mümkünse bu, ilgili ISP’nin hatalı yolu kabul ettiği anlamına geliyor
Ek güvenlik çalışmaları
- Ağ operatörleri ve geliştiriciler, güvenli olmayan yönlendirme protokollerini iyileştirmek için standartlaştırma çalışmaları yürütüyor
- Cloudflare, MANRS(Mutually Agreed Norms for Routing Security) girişimine katılıyor
- MANRS, yönlendirme altyapısını güçlendirmeye yönelik küresel bir topluluktur; üyeleri filtreleme mekanizmalarını uygulamayı kabul eder
- Katılan operatör sayısı arttıkça internet genelindeki yönlendirme güvenliği seviyesi yükselir
Kullanıcıların yapabilecekleri
- isbgpsafeyet.com sayfasını paylaşarak RPKI’nin gerekliliği konusunda farkındalık yaratabilirsiniz
- Kendi ISP’nizden veya barındırma sağlayıcınızdan RPKI uygulamasını ve MANRS’ye katılımı talep edebilirsiniz
- Büyük ISP’lerin RPKI’yi benimsemesi, internetin tamamının güvenli hâle gelmesi için gereklidir
- Cloudflare, “internet güvenli hâle geldiğinde herkes kazançlı çıkar” mesajını vurguluyor
1 yorum
Hacker News görüşleri
RPKI, BGP’yi tamamen güvenli hale getirmez; sadece daha güvenli yapar
BGP hijacking hâlâ mümkündür ve RPKI yalnızca prefix sahipliğini doğrular, yolun kendisini korumaz
Saldırganlar yine de kurban AS’nin yolunda yer alıyormuş gibi davranıp trafiği ele geçirebilir
Bunu çözmek için önerilen BGPSec’in pratikte dağıtımının zor olduğu değerlendiriliyor
Her mesajın doğru şekilde üretildiğine dair kriptografik bir kanıt içermesi yaklaşımıyla, ağın büyüklüğü ya da hop sayısından bağımsız olarak doğrulama süresi sabit kalıyor
BGP’de gecikme kritik olmadığı ve protokol basit olduğu için bu yaklaşım gerçekçi olabilir
Ayrıntılar için rot256.dev yazısına bakılabilir
RPKI’ye yine ihtiyaç olur, ancak BGPSec gereksiz hale gelir
Daha gidilecek çok yol var ama önemli kurumlar sürece katılıyor
IETF taslak bağlantısı
Sanki yalnızca doğrulaması kolay olan kısım güçlendirilmiş gibi
Sonuçta tüm kriptografik sistemler insanların işlettiği registry’lere ya da kurumlara duyulan güvene dayanıyor
RPKI hiç olmamasından iyidir ama “artık yeterince güvenli” şeklindeki yorumlar tehlikeli olabilir
Büyük ABD ISP’leri ve mobil operatörlerin bu özelliği desteklediği görülünce yaygınlığın epey yüksek olduğu düşünülüyor
Ama buna ‘güvenli’ demek için kaç ISP’nin yeterli olduğu ve bölgesel farklar olup olmadığı merak ediliyor
RPKI dışı yollar transit üzerinden geçemezse doğal olarak anlamını yitirir
Tüm listeyi görmek için ‘Show all’a basmak gerekiyor
Ülkeye ve operatör türüne göre filtrelenebilen bir tablo olsa iyi olurdu
Yalnızca 31’inin güvenli olması fazla iyimser bir tablo
Bunun Cloudflare’ın yaptığı bir site olması ironik
2026’da interneti bozma ihtimali en yüksek aktörlerden biri olabilir
RPKI kârlarına hizmet ediyorsa bunu ‘internet güvenliği için vazgeçilmez teknoloji’ diye pazarlarlar,
kimlik doğrulama gerekiyorsa ‘çocukları koruma’yı öne çıkarırlar
Bu tür pazarlama aşı, silah ve tütün endüstrilerinde de tekrar tekrar görüldü
RPKI artık sadece ROA’dan ibaret değil
BGP hijacking, ilk ya da son hop dışında başka noktalarda da yaşanabilir
Sitenin ASPA-invalid prefix’leri de test edecek şekilde güncellenmesi gerekiyor
Free SAS ISP ‘unsafe’ olarak işaretleniyor ama gerçek testte başarılı görünüyor
valid.rpki.isbgpsafeyet.com geçerli prefix’i,
invalid.rpki.isbgpsafeyet.com ise geçersiz prefix’i doğru şekilde işliyor
ISP tabloda unsafe görünüyor ama testte güvenli çıkıyor
Saldırganın trafiği kötü amaçlı siteye yönlendirdiğini gösteren grafik biraz yanıltıcı olabilir
SSL sertifikası geçerli değilse tarayıcı engelleyeceğinden gerçek zarar sınırlı kalır
Ancak hizmet engelleme saldırısı (DoS) amacıyla yine de kötüye kullanılabilir
RPKI ve ASPA, diğer ağlardan gelebilecek saldırılara karşı daha fazla güvenlik sağlasa da registry bağımlılığını artırıyor
Eğer bir ülke yaptırım alır ve registry erişimi engellenirse kayıtlarını güncelleyemez hale gelebilir
RPKI bunun sadece daha güçlü bir versiyonu oldu
Sonuçta biz ağ kurmayı IANA’nın onayı altında yapıyoruz,
bundan çıkmak için ASN ve IP tahsis sisteminin tamamen yeniden tasarlanması gerekir
BGP’nin gerçekten güvenli hale geleceği an, onu bırakıp SCION kullanmaya başladığımız zaman olabilir
Ayrıntı için SCION wiki maddesine bakılabilir
Tek üretici odaklı yapı, ASIC desteğinin olmaması, blockchain ve greenwashing gibi nedenlerle güven kaybetti
İsviçre’de denemeler var ama sektör genelinde ciddiye alınmıyor
Yggdrasil projesine bakılabilir
RPKI, BGP’yi yalnızca biraz daha güvenli yapıyor; tam bir çözüm değil
Bazı hijacking türlerini engelliyor ama hâlâ güvene dayalı bir sisteme geçici yama eklemekten ibaret