Umgebungen mit BGP-Protokoll. 1
Das Cross-Domain-Routing-Protokoll BGP (Border Gateway Protocol), Version 4.0, wird jetzt allgemein für das WAN-Routing verwendet. Alle Routingprotokolle, über die wir bereits gesprochen haben, sind für das Routing in lokalen Netzwerken vorgesehen. Die Verwendung von RIP oder sogar OSPF in einem WAN ist aufgrund einiger Einschränkungen im WAN nicht möglich. Eine der wichtigsten Einschränkungen besteht darin, dass es im globalen Internet keinen einzigen Verwaltungspunkt, eine einheitliche Verwaltung gibt, wie dies in großen Unternehmensnetzwerken üblich ist. Verschiedene Segmente des Internets befinden sich in verschiedenen Staaten, gehören verschiedenen Anbietern, was die Anforderungen an die Routing-Implementierung prägt.
Da das BGP-Protokoll heute für das Routing im globalen Internet verwendet wird, werden wir in diesem Protokoll viel Wert auf Sicherheit legen. Aber zuerst werden wir über das Gerät dieses Protokolls sprechen.
Der Unterschied zwischen BGP und anderen dynamischen Routingprotokollen besteht darin, dass es zum Austausch von Routeninformationen nicht zwischen einzelnen Routern, sondern zwischen ganzen autonomen Systemen dient und daher zusätzlich zu den Routeninformationen im Netzwerk auch Routeninformationen auf autonome Systeme überträgt. BGP verwendet keine technischen Metriken, sondern wählt die beste Route basierend auf den im Netzwerk akzeptierten Regeln aus. Es ist erwähnenswert, dass sehr viele Knoten im Internet einen beträchtlichen Transitverkehr durch sich führen, der die Möglichkeiten der direkten Kunden des Knotens einschränkt. In der Regel wird dieser Verkehr in keiner Weise bezahlt. Administratoren können diesen Transitverkehr im Rahmen des BGP-Protokolls erheblich einschränken oder sogar ausschließen, tun dies jedoch normalerweise nicht, da sie erkennen, dass ihre Kunden den gleichen Transitverkehr für andere Knoten erstellen. Egoistisches Verhalten von Administratoren würde das Internet in eine Reihe von verfeindeten feudalen Festungen zerschlagen. Einige russische Anbieter nutzen jedoch die Fähigkeiten von BGP, um ihre Konkurrenten zu bekämpfen, insbesondere um den Transitverkehr von ihren Mitbewerbern zu begrenzen. Ein Beispiel für einen solchen "Wettbewerb" ist die Tatsache, dass der Verkehr durch Finnland oder Schweden fließen kann, wenn er von einem Knoten in einem Moskauer Gebiet zu einem Knoten in einem anderen Gebiet gelangt. Das heißt, es ist für Moskauer Anbieter einfacher, den Austausch von Verkehr mit ausländischen Partnern zu vereinbaren als mit ihren Nachbarn.
In den folgenden Beiträgen werden wir Beispiele für grundlegende Angriffe auf das BGP-Protokoll betrachten.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit




