Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Makalah
  • Ke-NU-an
  • Kabar
  • Search
Menu

Kronologi Insiden Pembajakan BGP DNS CloudFlare

Posted on July 7, 2024

Dunia maya dikejutkan dengan laporan raksasa internet Cloudflare. Layanan resolver DNS mereka, 1.1.1.1, baru-baru ini tidak dapat diakses atau mengalami gangguan untuk sebagian penggunanya. Penyebabnya? Kombinasi pembajakan Border Gateway Protocol (BGP) dan kebocoran rute.

Insiden yang terjadi pada minggu lalu ini memengaruhi 300 jaringan di 70 negara. Meskipun demikian, Cloudflare mengklaim dampaknya “cukup rendah” dan bahkan tidak disadari oleh pengguna di beberapa negara.

Mengulik Detail Insiden

Menurut laporan Cloudflare, pada 18:51 UTC tanggal 27 Juni, Eletronet S.A. (AS267613) mulai mengumumkan alamat IP 1.1.1.1/32 ke jaringan lain dan penyedia upstream mereka.

Pengumuman yang salah ini diterima oleh beberapa jaringan, termasuk penyedia Tier 1, yang menganggapnya sebagai rute Remote Triggered Blackhole (RTBH). Pembajakan terjadi karena routing BGP memprioritaskan rute yang paling spesifik. Pengumuman AS267613 tentang 1.1.1.1/32 lebih spesifik daripada pengumuman Cloudflare 1.1.1.0/24, sehingga jaringan salah merutekan lalu lintas ke AS267613.

Akibatnya, lalu lintas yang ditujukan ke resolver DNS 1.1.1.1 milik Cloudflare malah di-blackhole/ditolak, sehingga layanan menjadi tidak tersedia bagi sebagian pengguna.

Kebocoran Rute Memperparah Keadaan

Hanya satu menit kemudian, pada 18:52 UTC, Nova Rede de Telecomunicações Ltda (AS262504) secara keliru membocorkan 1.1.1.0/24 ke hulu ke AS1031, yang kemudian menyebarluaskannya lebih jauh, sehingga memengaruhi routing global.

Kebocoran ini mengubah jalur routing BGP normal, menyebabkan lalu lintas yang ditujukan ke 1.1.1.1 salah diarahkan, memperburuk masalah pembajakan dan menyebabkan masalah keterjangkauan dan latensi tambahan.

Cloudflare mengidentifikasi masalah tersebut sekitar pukul 20:00 UTC dan berhasil mengatasi pembajakan kira-kira dua jam kemudian. Kebocoran rute baru bisa diatasi pada 02:28 UTC.

Upaya Pemulihan

Langkah pertama yang dilakukan Cloudflare adalah menghubungi jaringan yang terlibat dalam insiden tersebut. Selain itu, mereka juga menonaktifkan sesi peering dengan semua jaringan yang bermasalah untuk mengurangi dampak dan mencegah penyebaran rute yang salah lebih lanjut.

Cloudflare menjelaskan bahwa pengumuman yang salah tidak memengaruhi routing jaringan internal mereka karena mereka telah menggunakan Resource Public Key Infrastructure (RPKI). RPKI secara otomatis menolak rute yang tidak valid.

Solusi Jangka Panjang dari Cloudflare

Dalam laporan postmortem mereka, Cloudflare memaparkan beberapa solusi jangka panjang, yaitu:

  • Meningkatkan Sistem Deteksi Kebocoran Rute: Ini dilakukan dengan memasukkan lebih banyak sumber data dan mengintegrasikan data poin real-time.
  • Mendorong Adopsi Resource Public Key Infrastructure (RPKI) untuk Route Origin Validation (ROV): RPKI memungkinkan validasi asal rute untuk memastikan pengumuman BGP berasal dari sumber yang sah.
  • Mempromosikan Penerapan Prinsip Mutually Agreed Norms for Routing Security (MANRS): Prinsip ini mencakup penolakan terhadap panjang prefiks yang tidak valid dan penerapan mekanisme filtering yang kuat.
  • Mendorong Jaringan untuk Menolak Prefiks IPv4 Lebih Panjang dari /24 di Default-Free Zone (DFZ): DFZ adalah area di internet tempat pengumuman prefiks tertentu dilarang.
  • Menganjurkan Penggunaan Objek ASPA: Objek ini (saat ini sedang dirancang oleh IETF) digunakan untuk memvalidasi jalur AS dalam pengumuman BGP.
  • Menjelajahi Potensi Implementasi RFC9234 dan Discard Origin Authorization (DOA): Ini adalah spesifikasi teknis yang sedang dikembangkan untuk meningkatkan keamanan routing BGP.

Insiden ini menjadi pengingat pentingnya keamanan dalam infrastruktur internet. Dengan mengadopsi solusi jangka panjang yang diusulkan oleh Cloudflare, kita dapat bersama-sama membangun internet yang lebih aman dan tangguh.

Terbaru

  • Cara Menghapus Data KTP di Pinjol: Panduan Lengkap
  • Cara Download WhatsApp GB Terbaru 2025 – Fitur Lengkap & Aman
  • Review WhatsApp Beta: Apakah Aman? Cara Instal dan Cara Keluar
  • Bebong: Makna, Asal Usul, dan Penggunaan dalam Bahasa Indonesia
  • Spinjam dan Spaylater: Apa yang Terjadi Jika Terlambat Membayar dan Bisakah Meminjam Lagi?
  • Cara Download dan Menonton Dood Stream Tanpa Iklan – Doods Pro
  • Cara Menghentikan dan Mengatasi Pinjol Ilegal
  • Kode Bank BRI untuk Transfer ke PayPal
  • Cara Menyadap WhatsApp Tanpa Aplikasi dan Kode QR
  • Apa yang Terjadi Jika Telat Bayar Shopee PayLater?
  • Telat Bayar Listrik 1 Hari: Apa yang Terjadi?
  • Cara Mengunduh Foto Profil WhatsApp Teman di Android, iPhone, dan PC/Mac
  • Rekomendasi Aplikasi Edit Foto Ringan Terbaik untuk PC Windows dan macOS
  • Cara Membeli Diamond Mobile Legends Menggunakan Pulsa Telkomsel
  • Tutorial Menggunakan Aplikasi Dana: Cara Top Up Dana dengan Mudah, Cepat, dan Murah untuk Pemula
  • Website Konverter YouTube ke MP3 Terbaik 2025
  • Cara Mengatasi Otorisasi Kadaluarsa Higgs Domino Tanpa Login Facebook
  • Tips Main E-Football 2024: Strategi Pemilihan Tim dan Pemain Terbaik
  • DramaQ: Situs Nonton Drakor Sub Indo Terbaru dan Lengkap
  • IGLookup: Cara Download APK dan Informasi Lengkap
  • Cara Daftar DrakorID? Apakah DrakorID Streaming Penipu/Ilegal?
  • Cara Login, Register, dan Transfer Data MyKONAMI
  • Website PT Melia Sehat Sejahtera Apakah Penipuan?
  • Alternatif APK Bling2: Alternatif Stylish untuk Ekspresi Diri
  • Contoh Bio IG Keren
  • Apa Arti Best Combo? Definisi dan Contoh Penggunaannya
  • Rakettv 2: Live Streaming Bola & Olahraga Lengkap Gratis (APK & Blog)
  • Apa itu Website SugarDaddy.com? Hati-hati Ilegal!
  • Apa Itu Pekerjaan Clipper Tiktok?
  • Mengenal Situs tiktoklikesgenerator.com
  • Cara Menghapus Data KTP di Pinjol: Panduan Lengkap
  • Cara Download WhatsApp GB Terbaru 2025 – Fitur Lengkap & Aman
  • Review WhatsApp Beta: Apakah Aman? Cara Instal dan Cara Keluar

©2025 emka.web.id | Design: Newspaperly WordPress Theme