2 poin oleh GN⁺ 19 hari lalu | 1 komentar | Bagikan ke WhatsApp
  • BGP(Border Gateway Protocol), protokol routing inti Internet, bertugas memilih jalur, tetapi tidak memiliki fungsi verifikasi keamanan bawaan
  • Akibatnya, jika informasi rute yang salah tersebar, dapat terjadi pembajakan trafik atau gangguan berskala besar, dan untuk mencegah hal ini diperkenalkan RPKI(Resource Public Key Infrastructure)
  • RPKI memverifikasi keaslian rute secara kriptografis sehingga rute yang salah dapat ditandai sebagai invalid dan diblokir
  • Cloudflare melacak dan mempublikasikan status penerapan RPKI oleh ISP utama dan operator transit di seluruh dunia, dan beberapa operator masih berada dalam status unsafe
  • Routing Internet baru bisa aman jika semua operator jaringan utama sepenuhnya mengadopsi RPKI dan filtering

Apakah BGP Masih Belum Aman

  • Border Gateway Protocol(BGP) adalah ‘layanan pos’ Internet yang bertugas memilih jalur terbaik di antara rute yang dapat dilalui data
  • Namun, karena tidak memiliki fitur keamanan bawaan, jika informasi rute yang salah tersebar, dapat terjadi gangguan Internet berskala besar atau pembajakan trafik
  • Untuk mengatasi hal ini, dengan menerapkan sistem autentikasi bernama Resource Public Key Infrastructure(RPKI), keaslian rute dapat diverifikasi
  • Sejumlah ISP global dan operator transit sedang mengadopsi RPKI, dan Cloudflare melacak serta mempublikasikannya
  • Routing Internet hanya bisa menjadi aman jika semua operator jaringan utama mengadopsi RPKI

Pembaruan terbaru

  • 3 Februari 2026, operator transit global Tier-1 Sparkle(AS6762) menolak prefix RPKI-invalid
  • 1 Oktober 2025, operator transit utama Slovakia Energotel(AS31117) mulai memfilter rute RPKI-invalid
  • 28 Agustus 2025, ISP besar Kanada Bell Canada(AS577) memfilter rute RPKI-invalid di dalam jaringannya
  • 22 Februari 2024, Deutsche Telekom(AS3320), salah satu ISP terbesar di Eropa, menerapkan RPKI Origin Validation pada jaringan globalnya
  • 24 Januari 2024, Verizon(AS701) di AS menyelesaikan deployment penuh RPKI Origin Validation di seluruh jaringannya

Status operator utama

  • Cloudflare mempublikasikan status penandatanganan dan filtering RPKI dari 31 operator utama
  • Operator transit utama seperti Lumen, Arelion, Cogent, NTT, Sparkle, Hurricane Electric, GTT, TATA, Zayo, Vodafone semuanya berstatus safe
  • ISP besar seperti Comcast, AT&T, Verizon, Deutsche Telekom, KPN, Swisscom, Bell Canada juga telah menyelesaikan penandatanganan dan filtering
  • Beberapa operator (Google, IIJ, OCN, Vivacom, dll.) baru menerapkan sebagian sehingga diklasifikasikan sebagai partially safe
  • China Telecom, KT, SK Broadband, TurkTelekom, Vodafone DE, PLDT, IBM Cloud, OVH, dll. masih berada dalam status unsafe

Apa itu BGP hijacking

  • Internet adalah struktur jaringan terdistribusi yang terdiri dari ribuan Autonomous System(AS)
  • Setiap node menentukan rute hanya berdasarkan informasi yang diterima dari node yang terhubung langsung dengannya
  • BGP hijacking adalah tindakan node berbahaya menyebarkan informasi rute yang salah untuk mencegat trafik
  • Tanpa protokol keamanan, informasi salah ini dapat menyebar ke seluruh dunia sehingga data dikirim melalui rute yang keliru
  • RPKI memungkinkan rute yang salah seperti ini dibatalkan dan diblokir melalui verifikasi kriptografis

Peran RPKI

  • RPKI(Resource Public Key Infrastructure) adalah framework keamanan yang memverifikasi dengan menghubungkan rute dan autonomous system secara kriptografis
  • Karena mustahil memverifikasi secara manual lebih dari 800 ribu rute Internet, RPKI mengotomatisasi proses ini
  • Saat RPKI aktif, meskipun informasi rute yang salah tersebar, router akan menilainya sebagai invalid dan menolaknya
  • Blog Cloudflare menjelaskan secara rinci cara kerja RPKI dan contoh deployment-nya

Mengapa BGP tidak aman

  • Pada dasarnya, BGP tidak memiliki protokol keamanan bawaan
  • Setiap autonomous system harus melakukan filtering rute yang salah secara mandiri
  • Route leak terjadi karena salah konfigurasi atau tindakan berbahaya, dan dapat membuat sebagian Internet tidak dapat diakses
  • BGP hijacking dapat mengarahkan trafik ke sistem lain sehingga memungkinkan pencurian informasi atau penyadapan
  • Routing yang aman hanya mungkin jika semua AS mengumumkan rute yang sah dan melakukan filtering

Cara pengujian

  • Cloudflare menyediakan fitur untuk menguji apakah ISP telah menerapkan BGP yang aman
  • Mereka mengumumkan rute yang sah tetapi sengaja ditandai sebagai invalid, lalu memeriksa apakah pengguna masih bisa mengakses situs web tersebut
  • Jika masih bisa diakses, itu berarti ISP tersebut menerima rute yang salah

Upaya keamanan tambahan

  • Operator jaringan dan developer sedang melakukan pekerjaan standardisasi untuk memperbaiki protokol routing yang tidak aman
  • Cloudflare berpartisipasi dalam inisiatif MANRS(Mutually Agreed Norms for Routing Security)
    • MANRS adalah komunitas global untuk memperkuat infrastruktur routing, dan para anggotanya setuju untuk menerapkan mekanisme filtering
  • Semakin banyak operator yang berpartisipasi, semakin meningkat tingkat keamanan routing di seluruh Internet

Apa yang bisa dilakukan pengguna

  • Dapat membagikan halaman isbgpsafeyet.com untuk menyebarluaskan pentingnya adopsi RPKI
  • Dapat meminta ISP atau operator hosting sendiri untuk mengadopsi RPKI dan bergabung dengan MANRS
  • Seluruh Internet baru bisa aman jika ISP utama mengadopsi RPKI
  • Cloudflare menekankan pesan bahwa "jika Internet menjadi aman, semua orang akan diuntungkan"

1 komentar

 
GN⁺ 19 hari lalu
Opini Hacker News
  • RPKI tidak membuat BGP sepenuhnya aman, melainkan hanya lebih aman
    Pembajakan BGP masih tetap mungkin terjadi, dan RPKI hanya memverifikasi kepemilikan prefix, bukan melindungi rutenya sendiri
    Penyerang masih bisa berpura-pura berada di jalur korban AS dan mencegat trafik
    BGPSec yang diusulkan untuk mengatasi ini dinilai sulit diterapkan secara realistis

    • Proof-Carrying Data diusulkan sebagai cara untuk mengatasi masalah keamanan BGP
      Setiap pesan menyertakan bukti kriptografis bahwa pesan tersebut dihasilkan dengan benar, sehingga waktu verifikasi tetap konstan terlepas dari ukuran jaringan atau jumlah hop
      Karena BGP tidak terlalu kritis terhadap latensi dan protokolnya sederhana, pendekatan ini bisa jadi realistis
      Lihat detailnya di artikel rot256.dev
      RPKI tetap diperlukan, tetapi BGPSec menjadi tidak perlu
    • Saat ini ada ASPA sebagai upaya untuk memitigasi masalah ini
      Jalannya masih panjang, tetapi lembaga-lembaga besar sudah ikut terlibat
      Tautan draf IETF
    • RPKI memungkinkan verifikasi kepemilikan prefix, tetapi jalur tetap berbasis kepercayaan
      Rasanya seperti hanya memperkuat bagian yang mudah diverifikasi
    • Kondisi ideal yang disebut ‘aman’ itu mustahil
      Pada akhirnya semua sistem kriptografi bergantung pada kepercayaan terhadap registri atau lembaga yang dijalankan manusia
      RPKI lebih baik daripada tidak ada sama sekali, tetapi menafsirkannya sebagai “sekarang sudah cukup aman” itu berbahaya
  • Melihat ISP besar AS dan operator seluler utama mendukung fitur ini, tingkat adopsinya tampak cukup tinggi
    Namun, berapa banyak ISP yang diperlukan agar layak disebut ‘aman’, dan apakah ada perbedaan antarwilayah, masih jadi pertanyaan

    • Jika semua ISP transit utama sudah menerapkannya, seharusnya itu cukup
      Jika rute non-RPKI tidak bisa melewati transit, maka dengan sendirinya akan menjadi tidak berarti
    • Kenyataannya, ada 254 operator yang ditandai ‘unsafe’, jauh lebih banyak dari 4
      Daftar lengkapnya baru terlihat jika menekan ‘Show all’
    • Saya memakai Sky di Inggris dan ditandai ‘unsafe’
      Akan bagus jika ada tabel yang bisa difilter berdasarkan negara dan jenis operator
    • T-Mobile USA menampilkan hasil tes yang lulus dan gagal sekaligus, jadi membingungkan
    • British Telecom, NTT Docomo, Vodafone Espana, Starlink, Rogers, dan operator besar lainnya juga muncul sebagai ‘unsafe’
      Mengatakan hanya 31 yang aman adalah gambaran yang terlalu optimistis
  • Cukup ironis bahwa ini adalah situs buatan Cloudflare
    Bisa jadi mereka justru pihak yang paling mungkin merusak internet pada 2026

    • Belakangan ini, perusahaan-perusahaan memang lazim menjalankan kampanye untuk meyakinkan publik ke arah yang menguntungkan mereka
      Jika RPKI menguntungkan mereka, maka dipromosikan sebagai ‘teknologi wajib demi keamanan internet’,
      dan jika verifikasi identitas dibutuhkan, maka alasan yang dipakai adalah ‘perlindungan anak’
      Pemasaran seperti ini sudah berulang di industri vaksin, senjata, dan tembakau
  • RPKI sekarang bukan lagi sekadar ROA
    Pembajakan BGP bisa terjadi di titik selain hop pertama atau hop terakhir
    Situs ini perlu diperbarui agar juga menguji prefix ASPA-invalid

  • ISP Free SAS ditandai ‘unsafe’, tetapi pada pengujian nyata hasilnya berhasil
    valid.rpki.isbgpsafeyet.com menangani prefix valid dengan benar,
    dan invalid.rpki.isbgpsafeyet.com juga menangani prefix invalid dengan benar

  • ISP ditandai unsafe di tabel, tetapi pada pengujian dinyatakan aman

    • Karena pembaruan terakhir tabel adalah 3 Februari, tampaknya RPKI diterapkan setelah itu
  • Grafik yang menunjukkan penyerang merutekan trafik ke situs berbahaya agak berpotensi menyesatkan
    Jika sertifikat SSL tidak valid, browser akan memblokirnya, jadi kerusakan nyata menjadi terbatas
    Namun, ini masih bisa disalahgunakan untuk serangan penolakan layanan (DoS)

    • Penyerang yang menguasai tujuan bisa saja memperoleh sertifikat SSL yang valid lewat Let’s Encrypt atau layanan serupa
  • RPKI dan ASPA membuat jaringan lebih aman dari jaringan lain, tetapi meningkatkan ketergantungan pada registri
    Jika suatu negara terkena sanksi dan akses ke registri diblokir, maka catatan tidak bisa diperbarui

    • Sebenarnya registri sejak dulu sudah bisa mencabut alokasi nomor
      RPKI hanya membuat kewenangan itu lebih kuat
      Pada akhirnya kita memang berjejaring di bawah persetujuan IANA,
      dan untuk keluar dari itu kita harus mendesain ulang sepenuhnya sistem alokasi ASN dan IP
  • BGP mungkin baru benar-benar aman saat kita meninggalkannya dan memakai SCION
    Lihat artikel Wikipedia tentang SCION

    • Namun, SCION dianggap sebagai snake oil di kalangan operator jaringan
      Struktur yang berpusat pada satu vendor, tidak didukung ASIC, serta blockchain dan greenwashing membuatnya kehilangan kepercayaan
      Di Swiss memang sedang diuji, tetapi di industri secara umum tidak dianggap serius
    • Kalau ingin benar-benar aman, perlu beralih ke arsitektur perutean baru seperti Yggdrasil
      Lihat proyek Yggdrasil
    • Masih menjadi tanda tanya kenapa transisi seperti ini belum terjadi
  • RPKI hanya membuat BGP sedikit lebih aman, bukan solusi yang sepenuhnya tuntas
    Ini memang mencegah sebagian pembajakan, tetapi tetap hanya tambalan sementara di atas sistem yang berbasis kepercayaan