Dies ist eine sehr alte Frage, aber ich hatte viele der gleichen Fragen, um herauszufinden, wie das Internet funktioniert . Wie die anderen Antworten geben die Networking-Bücher einen Überblick über BGP und DNS, haben mich aber trotzdem verwirrt. Beispiel: a.root-servers.net bis m.root-servers.net werden als Stammserver angegeben. Woher weiß ein DNS-Dienst, wo diese Server zu finden sind, wenn sie selbst kein DNS verwenden können?
Die Grundlagen von IP, Subnetting, DNS usw. werden in dieser Antwort als bekannt vorausgesetzt. Ich spreche "Lücken" an, die ich und wahrscheinlich der Fragesteller in Bezug auf die Funktionsweise des Internets habe. Ich bin auf keinen Fall ein Experte, aber das ist mein Verständnis für die Lücken.
IP-Adressen
Als das Internet als ARPANET begann, kannte jeder jeden und Routing-Tabellen für IP-Adressen wurden handcodiert. Ich gehe davon aus, dass der Zuweisungsprozess für IPs über das Telefon erfolgt ist. Da das Internet zu groß wurde, wurde BGP von mehreren Netzwerken (AS) verwendet, um zu werben, dass sie öffentliche IPs hatten oder über ihre AS zu einer anderen AS zu einer öffentlichen IP gelangen konnten. Das Vertrauen war da, dass ein AS keine IP ankündigen würde, die er nicht hatte.
Heute gibt es nicht so viel Vertrauen. Stattdessen können ISPs die IP-Zuweisungen zu jedem AS von IANA und den regionalen Behörden herunterladen und authentifizieren. Diese Downloads werden jetzt durch Kryptografie mit öffentlichen Schlüsseln authentifiziert. Wenn IANA "eine IP-Adresse zuweist", ändert sie ihren Datensatz (oder wirklich die regionale Behörde ändert ihren Datensatz). Alle anderen AS können ihre Datensätze herunterladen und authentifizieren.
Diese Aufzeichnungen sind wichtig, da ISPs nicht das Wort anderer ISPs fassen können, dass sie die IP-Adressen haben. Die ISPs können die BGP-Werbung mit den authentifizierten IP-Aufzeichnungen vergleichen. Wenn in einer BGP-Ankündigung der letzte AS als ein anderer AS als der im authentifizierten Datensatz von IANA und RIR enthaltene angezeigt wird, ändert die BGP-Ankündigung nicht das eigene Routing.
Üblicherweise kann ein betrügerischer ISP oder AS ankündigen, dass er eine Route durch seine AS hat, die er nicht hat. AS1 hat eine registrierte IP und AS5 verwendet derzeit AS5 -> AS4 -> AS3 -> AS1 -> IP. AS2 kündigt AS5 eine Route von AS5 -> AS2 -> AS1 -> IP an. Es sei denn, AS2 hat tatsächlich keine Verbindung mit AS1. Es kann einfach passieren, dass die Pakete verloren gehen, was die Hosting-Kunden von AS1 möglicherweise frustriert. Oder AS2 könnte ein kleines Unternehmensnetzwerk mit einer Multihomed-Anordnung mit AS5 und AS1 sein. Ihr Router ist falsch konfiguriert und kündigt einen Pfad durch ein kleines Unternehmensnetzwerk an. Nahezu alle ISPs werfen solche Anzeigen ihrer BGP-Kunden weg und leiten nur die Beendigung von BGP-Anzeigen weiter.
Wahrscheinlicher ist, dass Pakistan versucht, Youtube in Pakistan durch eine solche IP-Hijacking abzuschalten und Youtube auch außerhalb Pakistans abzuschalten, da AS außerhalb Pakistans davon ausgegangen sind, dass ihre BGP-Werbung korrekt war.
Letztendlich gibt es keine perfekte Verteidigung gegen eine solche IP-Entführung. In den meisten Ländern wie den USA kann ein solcher Missbrauch von BGP als Vertragsbruch geahndet werden, und andere ISPs beenden Peering-Verbindungen zu diesem AS, wenn dies erforderlich ist. Ein ISP könnte auch die gesamte IANA- und RIR-Apparatur ignorieren und die IP-Adressen auf ihre eigenen Server umleiten. Für https-Sites funktioniert dies jedoch nicht, vorausgesetzt, der Internetdienstanbieter verfügt nicht über die privaten Schlüssel für Zertifizierungsstellen. Es gibt wirtschaftlich sehr wenig zu gewinnen. Dies ist nur bei autoritären Regierungen der Fall, wie beispielsweise Ägypten, das kürzlich alle Anzeigen von BGP für ihre ISPs von außerhalb des Landes ausschließt.
DNS-Server
DNS ist etwas einfacher, wenn die IP-Tabellen korrekt sind. Bei den Stammservern handelt es sich alle um festverknüpfte IP-Adressen im DNS-Servercode. a.root-servers.net ist 198.41.0.4 und die IP-Adresse ist Anycast innerhalb eines AS. Bei a.root-servers.net ist der AS Verisign und es gibt fünf verschiedene Sites. In den USA sind die beiden Standorte New York und LA. Anycasting ist so, als hätten Sie die Adresse 123 Main Street und sagten: "Egal in welcher Stadt Sie sich befinden, gehen Sie zur 123 Main Street und Sie finden eines meiner Unternehmen." Sowohl die 123 Main Street in NY als auch die LA geben für alle Top-Level-Domains die gleiche Antwort. Der AS, in diesem Fall Verisign, ermittelt intern, welcher Server über OSPF, internen BGP und andere Routing-Protokolle die wenigsten Sprünge aufweist. So kann ein Router in Denver nach LA gehen, während ein Router in Chicago nach New York geht.
Einer der Stammserver gibt die IP-Adresse für die Domäne der höchsten Ebene an. Dann gibt diese Domain die Domain für yoursite.com an. Die Registrare haben wirklich einen Vertrag mit demjenigen, der die Top-Level-Domain betreibt. Wenn die Top-Level-Domain derzeit keinen Datensatz für yoursite.com hat, kann sie einen Datensatz mit ihrem Who-is-Server hinzufügen. Mit dem Zugriff, den der Registrar Ihnen auf die DNS-Einträge von yoursite.com gewährt hat, ändern Sie die Einträge in ihrem DNS-Server, um zu Ihrer IP-Adresse zu wechseln.
Da DNS davon abhängt, dass mehrere IP-Adressen an die richtige Stelle gesendet werden, haben Sie dasselbe Problem wie zuvor mit der Authentifizierung der IP-Registrierung durch AS und anschließend mit den BGP-Zuweisungen. Das ist das Schlüsselstück für eine http-Website. HTTPS hat den zusätzlichen Schutz von Zertifikaten. Ein ISP kann also keine Anforderungen für seine eigenen Stammserver und Domänenserver der obersten Ebene umleiten, um beispielsweise für citibank.com seine eigene IP-Adresse anzugeben. In diesem Fall handelt es sich bei der dem Benutzer zugewiesenen IP-Adresse um eine andere IP-Adresse, der Server verfügt jedoch nicht über den privaten Schlüssel der Citibank.