Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Segurança do protocolo BGP.

Обновлено 01.10.2025 11:32

Eu acho que está claro para todos que a Internet é vulnerável a ataques usando protocolos de roteamento, e o protocolo BGP não é exceção. Fontes de informações de rotas defeituosas, mal configuradas ou intencionalmente Distorcidas podem causar distorções significativas na Internet, inserindo informações de rotas falsas em bancos de dados de rotas distribuídos pelo BGP (alterando, substituindo ou reutilizando pacotes BGP). Existem também alguns métodos para interromper a rede como um todo, rompendo as conexões no sistema de troca de informações entre os nós BGP. As fontes de informações falsas podem ser hospedeiros externos (outsider) e nós legítimos do BGP.

A autenticação criptográfica da troca de dados entre parceiros não é fornecida no protocolo BGP. O protocolo BGP, assim como a pilha TCP/IP, pode servir como alvo de todos os ataques de rede de que falamos em posts anteriores. Qualquer nó de terceiros pode incluir mensagens BGP plausíveis na troca de dados entre parceiros BGP e, portanto, incluir rotas falsas nas tabelas ou quebrar a conexão entre parceiros. Qualquer interrupção na comunicação entre parceiros altera o padrão de roteamento distribuído. Além disso, os nós externos também podem romper as conexões entre os parceiros BGP, interrompendo as sessões TCP para eles usando pacotes falsos. Fontes externas de informações falsas do BGP podem estar localizadas em qualquer lugar da Internet.

A exigência de que o mecanismo de autenticação seja suportado não significa que ele seja usado na prática. Por exemplo, o mecanismo de autenticação é baseado no uso de um segredo compartilhado predefinido (uma senha compartilhada que todos os participantes devem usar) e não inclui a capacidade do IPsec de negociar dinamicamente esse segredo. Portanto, o uso da autenticação deve ser uma decisão consciente e não pode ser ativado automaticamente ou por padrão.

A especificação atual do BGP também permite que as implementações do protocolo aceitem conexões de parceiros não especificados na configuração. No entanto, a especificação não define claramente "não especificado na configuração

parceiros " ou como usar a autenticação para tais casos.

Os próprios BGP nodes podem incluir dados de roteamento falsos, disfarçando-se como outro BGP nodes legítimo ou enviando informações de roteamento em seu próprio nome sem a devida autoridade. Houve casos em que roteadores mal configurados ou defeituosos causaram graves interrupções na internet. Os nós BGP legítimos têm o contexto e as informações para criar dados de roteamento plausíveis, mas falsos, e, portanto, podem causar violações graves. A proteção criptográfica e a proteção dos dispositivos operacionais não permitem excluir informações falsas recebidas de um parceiro legítimo, portanto, todos os requisitos de criptografia serão atendidos nesse caso. O risco de violações causadas por parceiros legítimos da BGP é real e deve ser levado em consideração. Em outras palavras, você não deve confiar inteiramente em provedores vizinhos, você precisa fazer configurações adicionais, que serão discutidas nos próximos posts.

No caso de transmissão de informações de rota falsas, vários problemas podem ocorrer. Por exemplo, se dados falsos removerem informações de roteamento corretas para uma única rede, ela poderá se tornar inacessível para a parte da Internet que aceitou os dados falsos. E se informações falsas mudam de rota para a rede, os pacotes direcionados para essa rede podem ser encaminhados em um caminho abaixo do ideal, o que, por sua vez, pode levar a perdas financeiras para esse provedor. Além disso, o caminho de encaminhamento não atenderá à política esperada ou o tráfego será simplesmente perdido. Como resultado, o tráfego para essa rede pode ser atrasado em um caminho que será mais longo do que o necessário. A rede pode ficar indisponível para áreas que receberam dados falsos. O tráfego também pode ser direcionado ao longo de um caminho em que os dados podem ser expostos a Visualizações indesejadas ou distorcidos. Por exemplo, usando o sniffer, sobre o qual falamos anteriormente. Se informações falsas mostrarem que um sistema autônomo inclui redes que realmente não fazem parte dele, os pacotes para essas redes podem não ser entregues a partir das partes da Internet que aceitaram as informações falsas. Anúncios falsos de redes que pertencem a um sistema autônomo também podem fragmentar blocos de endereços agregados em outras partes da Internet e causar problemas de roteamento para outras redes.

Como você pode ver, os problemas relacionados à segurança do protocolo BGP são muitos. Quais interrupções de rede podem resultar desses ataques?

As violações resultantes de tais ataques incluem:

Violação de starvation (perda de pacotes). O tráfego endereçado ao Host é encaminhado para a parte da rede que não pode garantir sua entrega, resultando em perda de tráfego.

Congestão de rede (network congestion). Mais dados serão enviados através de qualquer parte da rede do que essa rede é capaz de processar. É um tipo de ataque de negação de serviço.

Violação do blackhole (buraco negro). Uma grande quantidade de tráfego é encaminhada para encaminhamento através de um único roteador, que não é capaz de lidar com o aumento do tráfego e descartará alguns, a maioria ou todos os pacotes.

Violação de delay (atraso). Os dados endereçados ao host são enviados por um caminho mais longo do que o normal. Esta violação pode resultar em atrasos na transmissão de dados, o que é particularmente perceptível na transmissão de conteúdo de vídeo ou áudio, e perda de tráfego, uma vez que alguns pacotes podem expirar o valor Time To Live, o tempo de vida, devido a um caminho muito longo.

Violação de looping (loops). Os dados são transmitidos em circuito fechado e nunca serão entregues.

Violação de eavesdrop (interceptação). Os dados são encaminhados através de um roteador ou rede que não deve ver esses dados, as informações podem ser visualizadas durante esse encaminhamento. Em geral, essas violações direcionam especificamente o tráfego através de um segmento de rede que eles podem estar escutando. Normalmente, esse método obtém informações confidenciais sobre cartões de crédito, senhas, códigos de acesso, etc.

Quebra de rede (partition). Algumas partes parecem estar separadas da rede, quando na verdade não estão. Como resultado dessa violação, o tráfego pode não passar por partes, o que afetará negativamente a operação da rede como um todo.

Violação de cut (desligamento). Algumas partes da rede podem parecer desconectadas da rede, embora estejam realmente conectadas. Semelhante à violação anterior, algumas partes do tráfego podem não passar.

Violação churn (ondas). As velocidades de encaminhamento para a rede mudam rapidamente, o que resulta em variações significativas no padrão de entrega de pacotes (e pode afetar adversamente o desempenho do sistema de controle de saturação).

Instabilidade (instability). A operação do BGP torna-se instável e não é possível alcançar a convergência do padrão de rotas.

Sobrecarga (sobrecarga). As mensagens BGP por si só tornam-se uma parte significativa do tráfego transmitido através da rede.

Violação de exhaustion de recursos (resource exhaustion). As mensagens BGP por si só consomem muitos recursos do roteador (por exemplo, espaços de tabela).

Violação de Address-spoofing (endereço fraudulento). Os dados são enviados através de um roteador ou rede que é falsa e pode servir para interceptar ou distorcer informações. Esta violação é semelhante à violação intercepção.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação