Environnements avec le protocole BGP. 3
Le protocole de routage inter-domaines BGP (Border Gateway Protocol) version 4.0 est maintenant largement utilisé pour le routage sur Internet mondial. Tous les protocoles de routage dont nous avons parlé précédemment sont conçus pour effectuer le routage sur les réseaux locaux. Il n'est pas possible d'utiliser RIP ou même OSPF sur un réseau étendu en raison d'un certain nombre de limitations inhérentes au réseau étendu. L'une des principales limites est qu'il n'y a pas de point d'administration unique sur le réseau mondial d'Internet, une gestion unique, comme c'est généralement le cas sur les grands réseaux d'entreprise. Les différents segments de l'Internet sont situés dans différents États, appartiennent à différents fournisseurs, ce qui impose une empreinte sur les exigences de routage.
Étant donné que le protocole BGP est actuellement utilisé pour le routage sur le réseau Internet mondial, nous accorderons beaucoup d'attention aux questions de sécurité dans ce protocole. Mais d'abord, parlons du dispositif de ce protocole.
La différence entre BGP et les autres protocoles de routage dynamique réside dans le fait qu'il est conçu pour échanger des informations de routage non pas entre des routeurs individuels, mais entre des systèmes autonomes entiers et, par conséquent, en plus des informations de routage sur le réseau, il transfère également les informations de routage vers des systèmes autonomes. BGP n'utilise pas de mesures techniques, mais choisit le meilleur itinéraire en fonction des règles du réseau. Il convient de noter ici que de très nombreux nœuds sur Internet passent par eux-mêmes un trafic de transit important, ce qui limite les capacités des clients directs du nœud. En règle générale, ce trafic n'est pas payé. Les administrateurs peuvent, dans le cadre du protocole BGP, limiter ou même exclure de manière significative ce trafic de transit, mais ils ne le font généralement pas, sachant que leurs clients génèrent le même trafic de transit pour d'autres nœuds. Le comportement égoïste des administrateurs détruirait le réseau Internet en un certain nombre de forteresses féodales en guerre. Cependant, certains fournisseurs russes utilisent les capacités de BGP pour lutter contre leurs concurrents, en particulier pour limiter le trafic de transit de leurs concurrents. À titre d'exemple de cette « concurrence », on peut citer le fait que, lorsqu'il s'agit d'un nœud situé dans une région de Moscou, le trafic peut passer par la Finlande ou la Suède. Autrement dit, il est plus facile pour les fournisseurs de Moscou de négocier un échange de trafic avec des partenaires étrangers qu'avec leurs propres voisins.
Dans les prochains articles, nous examinerons des exemples d'attaques de base contre le protocole BGP.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité




