У дома Сигурност Протокол за граничен шлюз: най-голямата уязвимост на мрежата от всички?

Протокол за граничен шлюз: най-голямата уязвимост на мрежата от всички?

Съдържание:

Anonim

По отношение на уязвимостите в сигурността, много е направено от атаки на препълване на буфер, разпределени откази от атаки на услуги и Wi-Fi нахлувания. Въпреки че тези видове атаки са привлекли достатъчно количество внимание в по-популярните ИТ списания, блогове и уебсайтове, техният сексапил често служи за засенчване на област в ИТ индустрията, която е може би основата на всички интернет комуникации: Border Gateway Protocol (BGP). Както се оказва, този прост протокол е отворен за експлоатация - и да се опита да го осигури не би било малко начинание. (За да научите повече за технологичните заплахи, вижте Зловреден софтуер: червеи, троянци и ботове, о, мой!)

Какво е BGP?

Border Gateway Protocol е протокол за външен шлюз, който основно маршрутизира трафика от една автономна система (AS) към друга автономна система. В този контекст "автономна система" просто се отнася до всеки домейн, над който доставчик на интернет услуги (ISP) има автономия. Така че, ако крайният потребител разчита на AT&T като своя интернет доставчик, той ще принадлежи към една от автономните системи на AT&T. Конвенцията за именуване за даден AS най-вероятно ще изглежда като AS7018 или AS7132.

BGP разчита на TCP / IP за поддържане на връзки между два или повече автономни системни рутера. Той придоби широка популярност през 90-те години на миналия век, когато интернет растеше с експоненциални темпове. Интернет доставчиците се нуждаят от прост начин за насочване на трафика към възли в рамките на други автономни системи, а простотата на BGP му позволява бързо да се превърне в стандарт фактически при маршрутизиране между домейни. Така че, когато крайният потребител комуникира с някой, който използва различен интернет доставчик, тези комуникации ще преминат минимум два рутера с активиран BGP.

Протокол за граничен шлюз: най-голямата уязвимост на мрежата от всички?