Taula de continguts:
Pel que fa a les vulnerabilitats de seguretat, s’ha parlat molt d’atacs de desbordament de buffer, atacs de denegació de serveis distribuïts i intrusions Wi-Fi. Tot i que aquest tipus d'atacs han obtingut una gran quantitat d'atenció en les revistes informàtiques, blocs i llocs web més populars, la seva crida sexual ha servit sovint per eclipsar una zona de la indústria informàtica que potser és la columna vertebral de totes les comunicacions per Internet: el protocol de la passarel·la fronterera. (BGP). Segons resulta, aquest simple protocol està obert a l'explotació, i intentar assegurar-ho no seria una petita empresa. (Per obtenir més informació sobre les amenaces tecnològiques, vegeu Programari maliciós: cucs, troians i bot, Oh My!)
Què és BGP?
El protocol de passarel·la de frontera és un protocol de passarel·la exterior que bàsicament dirigeix el trànsit d'un sistema autònom (AS) a un altre sistema autònom. En aquest context, "sistema autònom" es refereix simplement a qualsevol domini sobre el qual un proveïdor de serveis d'Internet (ISP) té autonomia. Per tant, si un usuari final confia en AT&T com a ISP, pertanyrà a un dels sistemes autònoms d'AT&T. La convenció de nomenament per a un AS determinat probablement semblarà a AS7018 o AS7132.
BGP es basa en TCP / IP per mantenir connexions entre dos o més encaminadors del sistema autònom. Va guanyar àmplia popularitat durant els anys 90 quan Internet creixia a un ritme exponencial. Els ISP necessitaven una manera senzilla d’encaminar el trànsit cap als nodes dins d’altres sistemes autònoms i la simplicitat de BGP permetia que es convertís ràpidament en l’estàndard de facto en l’encaminament entre dominis. Així, quan un usuari final es comunica amb algú que utilitza un ISP diferent, aquestes comunicacions hauran travessat un mínim de dos encaminadors habilitats BGP.