Lar Segurança Protocolo de gateway de fronteira: a maior vulnerabilidade de rede de todas?

Protocolo de gateway de fronteira: a maior vulnerabilidade de rede de todas?

Índice:

Anonim

Em termos de vulnerabilidades de segurança, muito foi feito sobre ataques de estouro de buffer, ataques distribuídos de negação de serviço e invasões de Wi-Fi. Embora esses tipos de ataques tenham atraído muita atenção nas revistas, blogs e sites de TI mais populares, seu apelo sexual muitas vezes serviu para ofuscar uma área do setor de TI que talvez seja a espinha dorsal de todas as comunicações na Internet: o Border Gateway Protocol (BGP). Como se vê, esse protocolo simples está aberto à exploração - e tentar protegê-lo não seria uma tarefa pequena. (Para saber mais sobre ameaças tecnológicas, consulte Software Mal-Intencionado: Worms, Trojans e Bots, Oh My!)

O que é o BGP?

O Border Gateway Protocol é um protocolo de gateway externo que basicamente roteia o tráfego de um sistema autônomo (AS) para outro sistema autônomo. Nesse contexto, "sistema autônomo" simplesmente se refere a qualquer domínio sobre o qual um provedor de serviços de Internet (ISP) tenha autonomia. Portanto, se um usuário final confiar na AT&T como seu ISP, ele pertencerá a um dos sistemas autônomos da AT&T. A convenção de nomenclatura para um dado AS provavelmente se parecerá com AS7018 ou AS7132.

O BGP conta com o TCP / IP para manter conexões entre dois ou mais roteadores de sistema autônomos. Ele ganhou grande popularidade nos anos 90, quando a Internet estava crescendo a uma taxa exponencial. Os ISPs precisavam de uma maneira simples de rotear o tráfego para nós dentro de outros sistemas autônomos, e a simplicidade do BGP permitiu que ele se tornasse rapidamente o padrão de fato no roteamento entre domínios. Portanto, quando um usuário final se comunica com alguém que usa um ISP diferente, essas comunicações atravessam um mínimo de dois roteadores habilitados para BGP.

Protocolo de gateway de fronteira: a maior vulnerabilidade de rede de todas?