Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

A segurança do protocolo BGP.

Обновлено 01.10.2025 11:33

Acho que todos entendem que a Internet é vulnerável a ataques usando protocolos de roteamento, e o protocolo BGP não é exceção nesse sentido. Fontes defeituosas, configuradas incorretamente ou intencionalmente Distorcidas de informações de rota podem distorcer significativamente a Internet inserindo informações de rota falsas em bancos de dados de rota distribuídos usando BGP (modificando, substituindo ou reutilizando pacotes BGP). Há igualmente alguns métodos de interromper a rede no conjunto quebrando os links no sistema de intercâmbio de informação entre nós BGP. As fontes de informações falsas podem ser hosts externos (externos) e nós BGP legítimos.

A autenticação criptográfica da troca de dados entre parceiros não está prevista no protocolo BGP. O protocolo BGP, assim como a pilha TCP/IP, pode servir como alvo de todos os ataques de rede que discutimos em posts anteriores. Qualquer nó de terceiros pode incluir mensagens BGP plausíveis na troca de dados entre parceiros BGP e, portanto, incluir rotas falsas nas tabelas ou interromper a conexão entre os parceiros. Qualquer interrupção da comunicação entre parceiros leva a uma mudança no padrão de roteamento distribuído. Além disso, nós externos também podem quebrar conexões entre parceiros BGP, encerrando sessões TCP para eles usando pacotes falsos. As fontes externas de informação falsa BGP podem ser ficadas situadas em qualquer lugar no Internet.

A exigência de suportar um mecanismo de autenticação não significa que ele seja usado na prática. Assim, o mecanismo de autenticação é baseado no uso de um segredo compartilhado pré-instalado (segredo compartilhado, uma senha comum que todos os participantes da troca de dados devem usar) e não inclui recursos IPsec para negociação dinâmica desse segredo. Consequentemente, o uso da autenticação deve ser uma decisão consciente e não pode ser permitido automaticamente ou à revelia.

A especificação BGP atual igualmente permite que as implementações de Protocolo aceitem conexões dos sócios não especificados na configuração. No entanto, a especificação não define claramente um " parceiro não especificado na configuração

"ou como a autenticação pode ser usada para esses casos.

Os próprios nós BGP podem incluir dados de roteamento falsos, disfarçando-se como outro nó BGP legítimo ou enviando informações de roteamento em seu nome sem a devida autoridade. Houve casos em que roteadores configurados incorretamente ou defeituosos causaram sérias interrupções na Internet. Os nós BGP legítimos têm o contexto e as informações para criar dados de roteamento plausíveis, mas falsos e, portanto, podem causar violações graves. A proteção criptográfica e a proteção de dispositivos de trabalho não nos permitem excluir informações falsas recebidas de um parceiro legítimo, pois todos os requisitos de criptografia serão atendidos neste caso. O risco de violações causadas por parceiros BGP legítimos é real e deve ser levado em consideração. Em outras palavras, você não deve confiar inteiramente em provedores vizinhos, você precisa fazer configurações adicionais, que serão discutidas nos próximos posts.

Se informações falsas de roteamento forem transmitidas, vários problemas podem surgir. Por exemplo, se dados falsos excluírem as informações de roteamento corretas para uma rede específica, elas poderão ficar inacessíveis para a parte da Internet que recebeu os dados falsos. E se informações falsas alterarem a rota para a rede, os pacotes endereçados a essa rede podem ser encaminhados por um caminho abaixo do ideal, o que, por sua vez, pode levar a perdas financeiras para esse provedor. Além disso, o caminho de encaminhamento não corresponderá à política esperada ou o tráfego será simplesmente perdido. Em consequência, o tráfego a esta rede pode ser atrasado em um trajeto que seja mais longo do que necessário. A rede pode ficar inacessível para áreas que receberam dados falsos. O tráfego também pode ser roteado ao longo de um caminho onde os dados podem ser submetidos a visualização indesejada ou distorcida. Por exemplo, usando um sniffer, que já discutimos anteriormente. Se informações falsas mostrarem que um sistema autônomo inclui redes que realmente não fazem parte dele, os pacotes para essas redes podem não ser entregues a partir das partes da Internet que aceitaram as informações falsas. Anúncios falsos de redes pertencentes a um sistema autônomo também podem levar à fragmentação de blocos de endereços agregados em outras partes da Internet e causar problemas de roteamento para outras redes.

Como você pode ver, existem muitos problemas relacionados à segurança do protocolo BGP. Que tipo de interrupções de rede podem ocorrer como resultado desses ataques?

As violações resultantes de tais ataques incluem o seguinte.

Violação de inanição (perda de pacotes). O tráfego endereçado ao nó é encaminhado para a parte da rede que não pode entregá-lo, resultando em perda de tráfego.

Violação de congestionamento de rede. Mais dados serão enviados através de qualquer parte da rede do que esta rede é capaz de processar. Esse é um tipo de ataque de negação de serviço.

Violação do buraco negro. Uma grande quantidade de tráfego é roteada através de um único roteador, que é incapaz de lidar com os níveis de tráfego aumentados e descartará alguns, a maioria ou todos os pacotes.

Violação de atraso. Os dados endereçados ao nó são encaminhados por um caminho mais longo do que o normal. Esta violação pode conduzir aos atrasos na transmissão de dados, que é especialmente visível ao fluir o vídeo ou o índice audio, e à perda de algum tráfego, porque alguns pacotes podem expirar o valor do tempo de vida devido a demasiado por muito tempo a um trajeto.

Violação de looping. Os dados são transmitidos através de um caminho fechado e nunca serão entregues.

Violação de escutas (interceptação). Os dados são enviados através de algum roteador ou rede que não deve ver esses dados, as informações podem ser visualizadas durante essa transferência. Como regra, com essas violações, os invasores direcionam especificamente o tráfego por meio de um segmento de rede que podem ouvir. Normalmente, informações confidenciais sobre cartões de crédito, senhas, códigos de acesso, etc. é obtido desta forma.

Violação da partição (separação de rede). Algumas partes parecem estar desconectadas da rede, embora na verdade não estejam. Como resultado dessa violação, o tráfego pode não passar por partes, o que afetará negativamente a operação da rede como um todo.

Violação de corte (desligamento). Algumas partes da rede podem parecer desconectadas da rede, embora estejam realmente conectadas. Por analogia com a infração anterior, o trânsito pode não passar por alguns trechos.

Violação de churn (ondas). A velocidade de encaminhamento para a rede está mudando rapidamente, o que leva a variações significativas no padrão de entrega de pacotes (e pode afetar adversamente a operação do sistema de controle de saturação).

Violação de instabilidade (instabilidade). A operação de BGP está tornando-se instável, e não é possível conseguir a convergência da rota padrão.

Violação de sobrecarga. As próprias mensagens BGP se tornam uma parte significativa do tráfego transmitido pela rede.

Violação de esgotamento de recursos. As próprias mensagens BGP consomem muitos recursos do roteador (por exemplo, espaço de tabela).

Violação de endereço-spoofing (endereços enganosos). Os dados são enviados através de um roteador ou rede que é falsa e pode ser usada para interceptar ou distorcer informações. Essa violação é semelhante à violação de interceptação.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação