# BGP는 아직 안전하지 않은가

> Clean Markdown view of GeekNews topic #28133. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=28133](https://news.hada.io/topic?id=28133)
- GeekNews Markdown: [https://news.hada.io/topic/28133.md](https://news.hada.io/topic/28133.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-04-03T05:33:11+09:00
- Updated: 2026-04-03T05:33:11+09:00
- Original source: [isbgpsafeyet.com](https://isbgpsafeyet.com/)
- Points: 2
- Comments: 1

## Topic Body

- 인터넷의 핵심 라우팅 프로토콜인 **BGP(Border Gateway Protocol)** 은 경로 선택 기능을 담당하지만 **보안 검증 기능이 내장되어 있지 않음**
- 이로 인해 잘못된 경로 정보가 전파되면 **트래픽 탈취나 대규모 장애**가 발생할 수 있으며, 이를 방지하기 위해 **RPKI(Resource Public Key Infrastructure)** 가 도입됨
- **RPKI는 경로의 진위를 암호학적으로 검증**해 잘못된 경로를 ‘invalid’로 판정하고 차단할 수 있음
- **Cloudflare는 전 세계 주요 ISP와 트랜짓 사업자의 RPKI 적용 현황을 추적·공개**하며, 일부 사업자는 여전히 ‘unsafe’ 상태로 남아 있음
- 모든 주요 네트워크 사업자가 **RPKI와 필터링을 완전 도입해야** 인터넷 라우팅이 안전해질 수 있음

---

### BGP는 아직 안전하지 않은가
- **Border Gateway Protocol(BGP)** 은 인터넷의 ‘우편 서비스’로, 데이터가 이동할 수 있는 경로 중 최적의 경로를 선택하는 역할을 담당
- 그러나 **보안 기능이 내장되어 있지 않아**, 잘못된 경로 정보가 전파되면 대규모 인터넷 장애나 트래픽 탈취가 발생할 수 있음
- 이를 해결하기 위해 **Resource Public Key Infrastructure(RPKI)** 라는 인증 체계를 도입하면 경로의 진위를 검증할 수 있음
- 여러 글로벌 ISP와 트랜짓 사업자가 RPKI를 도입 중이며, Cloudflare는 이를 추적해 공개
- 모든 주요 네트워크 사업자가 RPKI를 채택해야 인터넷 라우팅이 안전해질 수 있음

### 최신 업데이트
- 2026년 2월 3일, 글로벌 Tier-1 트랜짓 사업자 **Sparkle(AS6762)** 이 RPKI-invalid 프리픽스를 거부
- 2025년 10월 1일, 슬로바키아의 주요 트랜짓 사업자 **Energotel(AS31117)** 이 RPKI-invalid 경로 필터링 시작
- 2025년 8월 28일, 캐나다의 대형 ISP **Bell Canada(AS577)** 가 네트워크 내 RPKI-invalid 경로 필터링
- 2024년 2월 22일, 유럽 최대 ISP 중 하나인 **Deutsche Telekom(AS3320)** 이 글로벌 네트워크에 RPKI Origin Validation 적용
- 2024년 1월 24일, 미국의 **Verizon(AS701)** 이 네트워크 전반에 RPKI Origin Validation 완전 배포

### 주요 사업자 상태
- Cloudflare는 31개 주요 사업자의 **RPKI 서명 및 필터링 상태**를 공개
- **Lumen, Arelion, Cogent, NTT, Sparkle, Hurricane Electric, GTT, TATA, Zayo, Vodafone** 등 주요 트랜짓 사업자가 모두 **‘safe’** 상태
- **Comcast, AT&T, Verizon, Deutsche Telekom, KPN, Swisscom, Bell Canada** 등 주요 ISP들도 **서명 및 필터링 완료**
- 일부 사업자(**Google, IIJ, OCN, Vivacom 등**)은 부분적으로만 적용되어 **‘partially safe’** 로 분류
- **China Telecom, KT, SK Broadband, TurkTelekom, Vodafone DE, PLDT, IBM Cloud, OVH 등**은 여전히 **‘unsafe’** 상태로 남아 있음

### BGP 하이재킹이란
- 인터넷은 수천 개의 **자율 시스템(AS)** 으로 구성된 분산 네트워크 구조
- 각 노드는 자신과 직접 연결된 노드로부터 받은 정보만으로 경로를 결정
- **BGP 하이재킹**은 악의적인 노드가 잘못된 경로 정보를 전파해 트래픽을 가로채는 행위
- 보안 프로토콜이 없으면 이 잘못된 정보가 전 세계로 확산되어, 잘못된 경로로 데이터가 전송될 수 있음
- **RPKI**는 암호학적 검증을 통해 이러한 잘못된 경로를 **무효화하고 차단**할 수 있게 함

### RPKI의 역할
- **RPKI(Resource Public Key Infrastructure)** 는 경로와 자율 시스템을 암호학적으로 연결해 검증하는 보안 프레임워크
- 80만 개 이상의 인터넷 경로를 수동으로 검증하는 것은 불가능하므로, RPKI가 이를 자동화
- RPKI가 활성화되면 잘못된 경로 정보가 전파되더라도 라우터가 이를 **‘invalid’로 판정하고 거부**
- Cloudflare 블로그에서는 RPKI의 작동 원리와 배포 사례를 상세히 설명

### BGP가 안전하지 않은 이유
- 기본적으로 BGP는 **보안 프로토콜이 내장되어 있지 않음**
- 각 자율 시스템이 자체적으로 **잘못된 경로 필터링**을 수행해야 함
- 경로 누출(route leak)은 잘못된 구성이나 악의적 행위로 인해 발생하며, 인터넷 일부를 **접속 불가 상태**로 만들 수 있음
- **BGP 하이재킹**은 트래픽을 다른 시스템으로 유도해 **정보 탈취나 감청**을 가능하게 함
- 모든 AS가 **합법적인 경로만 발표하고 필터링을 수행**해야 안전한 라우팅이 가능

### 테스트 방법
- Cloudflare는 ISP가 안전한 BGP를 구현했는지 테스트하는 기능 제공
- 합법적이지만 **의도적으로 ‘invalid’로 표시된 경로**를 발표하고, 사용자가 해당 웹사이트에 접근 가능한지 확인
- 접근이 가능하다면 해당 ISP가 **잘못된 경로를 수용**하고 있음을 의미

### 추가적인 보안 노력
- 네트워크 운영자와 개발자들은 **안전하지 않은 라우팅 프로토콜을 개선하기 위한 표준화 작업**을 진행 중
- Cloudflare는 **MANRS(Mutually Agreed Norms for Routing Security)** 이니셔티브에 참여
  - MANRS는 라우팅 인프라를 강화하기 위한 글로벌 커뮤니티로, 회원들은 필터링 메커니즘을 구현하기로 동의
- 더 많은 사업자가 참여할수록 인터넷 전체의 **라우팅 보안 수준이 향상**

### 사용자가 할 수 있는 일
- **isbgpsafeyet.com** 페이지를 공유해 RPKI 도입의 필요성을 널리 알릴 수 있음
- 자신의 **ISP나 호스팅 사업자에게 RPKI 도입과 MANRS 가입을 요청**
- 주요 ISP들이 RPKI를 채택해야 인터넷 전체가 안전해질 수 있음
- Cloudflare는 “**인터넷이 안전해지면 모두가 이익을 얻는다**”는 메시지를 강조

## Comments



### Comment 54503

- Author: neo
- Created: 2026-04-03T05:33:12+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=47600382) 
- RPKI는 BGP를 완전히 **안전하게** 만드는 게 아니라 단지 **더 안전하게** 만드는 것임  
  여전히 BGP 하이재킹은 가능하며, RPKI는 프리픽스의 소유권만 검증할 뿐 경로 자체는 보호하지 않음  
  공격자는 여전히 피해자 AS의 경로상에 있는 척하며 트래픽을 가로챌 수 있음  
  이를 해결하기 위해 제안된 BGPSec은 현실적으로 배포가 어렵다고 평가받음
  - BGP의 보안 문제를 해결할 방법으로 **Proof-Carrying Data**를 제안함  
    각 메시지가 올바르게 생성되었다는 암호학적 증명을 포함하는 방식으로, 네트워크 크기나 홉 수와 상관없이 검증 시간이 일정함  
    BGP는 지연이 크리티컬하지 않고 프로토콜이 단순해 이 접근이 현실적일 수 있음  
    자세한 내용은 [rot256.dev의 글](https://rot256.dev/post/bgp-pcd/) 참고  
    RPKI는 여전히 필요하지만 BGPSec은 불필요해짐
  - 현재 이 문제를 완화하려는 시도로 **ASPA**가 있음  
    아직 갈 길이 멀지만 주요 기관들이 참여 중임  
    [IETF 초안 링크](https://datatracker.ietf.org/doc/html/draft-ietf-sidrops-asp)
  - RPKI는 프리픽스 소유권을 검증 가능하게 하지만, 경로는 여전히 신뢰 기반임  
    검증이 쉬운 부분만 강화된 느낌임
  - ‘안전’이라는 이상적인 상태는 불가능함  
    결국 모든 암호 시스템은 인간이 운영하는 **레지스트리**나 기관의 신뢰에 의존함  
    RPKI가 없는 것보다 낫지만, “이제 충분히 안전하다”는 식의 해석은 위험함  

- 주요 미국 ISP와 모바일 사업자들이 이 기능을 지원하는 걸 보면 꽤 **보급률이 높아 보임**  
  하지만 ‘안전하다’고 부를 만큼 충분한 ISP가 얼마나 필요한지, 지역별 차이가 있는지 궁금함  
  - 주요 **트랜짓 ISP**들이 모두 적용하면 충분할 것 같음  
    비RPKI 경로가 트랜짓을 통과하지 못하면 자연히 무의미해짐  
  - 실제로는 4개보다 훨씬 많은 254개 사업자가 ‘unsafe’로 표시되어 있음  
    ‘Show all’을 눌러야 전체 목록이 보임  
  - 영국의 Sky를 쓰는데 ‘unsafe’로 표시됨  
    국가별, 사업자 유형별로 필터링할 수 있는 표가 있으면 좋겠음  
  - T-Mobile USA는 테스트 결과가 **통과와 실패가 동시에 표시**되어 혼란스러움  
  - British Telecom, NTT Docomo, Vodafone Espana, Starlink, Rogers 등 주요 사업자들도 ‘unsafe’로 나옴  
    31개만 안전하다는 건 지나치게 낙관적인 그림임  

- Cloudflare가 만든 사이트라는 점이 **아이러니함**  
  2026년에 인터넷을 깨뜨릴 가능성이 가장 높은 주체일지도 모름  
  - 요즘 기업들은 자신에게 유리한 방향으로 **대중을 설득하는 캠페인**을 벌이는 게 일반적임  
    RPKI가 이익이 되면 ‘인터넷 안전을 위한 필수 기술’이라 홍보하고,  
    신원 인증이 필요하면 ‘아동 보호’를 내세움  
    이런 식의 마케팅은 백신, 무기, 담배 산업에서도 반복되어 왔음  

- RPKI는 이제 단순히 ROA만이 아님  
  BGP 하이재킹은 첫 홉이나 마지막 홉 외의 지점에서도 발생할 수 있음  
  사이트가 **ASPA-invalid 프리픽스**도 테스트하도록 업데이트되어야 함  

- Free SAS ISP가 ‘unsafe’로 표시되지만 실제 테스트에서는 성공으로 나옴  
  [valid.rpki.isbgpsafeyet.com](https://valid.rpki.isbgpsafeyet.com)에서는 유효 프리픽스를,  
  [invalid.rpki.isbgpsafeyet.com](https://invalid.rpki.isbgpsafeyet.com)에서는 무효 프리픽스를 올바르게 처리함  

- ISP가 표에서는 unsafe로 표시되지만 테스트에서는 안전하다고 나옴  
  - 표의 마지막 업데이트가 2월 3일이라, 그 사이에 RPKI가 적용된 듯함  

- 공격자가 트래픽을 악성 사이트로 라우팅하는 그래픽은 **약간 오해의 소지**가 있음  
  SSL 인증서가 유효하지 않으면 브라우저가 차단하므로 실제 피해는 제한적임  
  다만 **서비스 거부 공격(DoS)** 용도로는 여전히 악용 가능함  
  - 목적지를 장악한 공격자는 Let’s Encrypt 등으로 **유효한 SSL 인증서**를 발급받을 수도 있음  

- RPKI와 ASPA는 다른 네트워크로부터는 더 안전하게 해주지만, **레지스트리 의존성**을 높임  
  만약 자국이 제재를 받아 레지스트리 접근이 차단되면 기록을 갱신할 수 없게 됨  
  - 사실 레지스트리는 예전부터 번호 할당을 취소할 수 있었음  
    RPKI는 그 권한을 더 강력하게 만든 것뿐임  
    우리는 결국 **IANA의 승인 아래** 네트워킹을 하는 셈이며,  
    이를 벗어나려면 ASN과 IP 할당 체계를 완전히 재설계해야 함  

- BGP가 정말 안전해지는 시점은 우리가 그것을 버리고 **SCION**을 사용할 때일 것 같음  
  [SCION 위키 문서](https://en.wikipedia.org/wiki/SCION_(Internet_architecture)) 참고  
  - 하지만 SCION은 네트워크 운영자들 사이에서 **snake oil**로 여겨짐  
    단일 벤더 중심 구조, ASIC 미지원, 블록체인과 그린워싱 등으로 신뢰를 잃었음  
    스위스에서는 실험 중이지만 업계 전반에서는 진지하게 받아들여지지 않음  
  - 진짜 안전해지려면 **Yggdrasil** 같은 새로운 라우팅 구조로 가야 함  
    [Yggdrasil 프로젝트](https://yggdrasil-network.github.io/) 참고  
  - 왜 이런 전환이 아직 일어나지 않았는지 의문임  

- RPKI는 BGP를 **조금 더 안전하게** 만들 뿐 완전한 해결책은 아님  
  일부 하이재킹을 막지만, 여전히 **신뢰 기반 시스템을 임시로 덧대는 수준**임
