公开数据挖掘是否适用于检测BGP劫持?
边界网关协议(BGP)仍然是互联网路由的脆弱支柱。BGP劫持事件仍每日发生。虽然路由起源验证(ROV)正在全面部署,但攻击者已经适应并发动了后ROV攻击,如伪造起源劫持。为检测这些攻击,近期方法如DFOH [Holterbach等人,USENIX NSDI ‘24] 和 BEAM [Chen等人,USENIX Security ‘24] 应用机器学习(ML)分析全球分布式BGP监视器的数据,假设异常会从历史模式中凸显。然而,这一假设忽略了一个关键威胁:BGP监视器本身可能被对手注入虚假路由所误导。
本文表明,最先进的劫持检测系统如DFOH和BEAM易受数据投毒攻击。通过大规模BGP模拟,我们证明攻击者仅需在实际劫持之外发布少量精心构造的公告即可规避检测。这些公告确实足以污染基于机器学习的防御知识库并扭曲其依赖的指标。我们的结果凸显了仅依赖公开BGP数据的一个令人担忧的弱点。