Ambienti con protocollo BGP. 1
Il protocollo di routing tra domini BGP (Border Gateway Protocol) versione 4.0 è ora universalmente utilizzato per il routing su Internet globale. Tutti i protocolli di routing di cui abbiamo parlato in precedenza sono progettati per implementare il routing nelle reti locali. Non è possibile utilizzare RIP o anche OSPF su una WAN a causa di una serie di limitazioni inerenti a una WAN. Una delle principali limitazioni di questo tipo è che Internet globale non ha un unico punto di amministrazione, un'unica gestione, come è comune nelle grandi reti aziendali. Diversi segmenti di Internet si trovano in diversi stati, di proprietà di diversi fornitori, che lascia il segno sui requisiti per l'implementazione del routing.
Poiché oggi il protocollo BGP viene utilizzato per il routing su una rete Internet globale, presteremo molta attenzione ai problemi di sicurezza in questo protocollo. Ma prima parliamo del dispositivo di questo protocollo.
La differenza tra BGP e altri protocolli di routing dinamico è che è progettato per lo scambio di informazioni sulle rotte non tra singoli router, ma tra interi sistemi autonomi e quindi, oltre alle informazioni sulle rotte nella rete, trasferisce anche le informazioni sulle rotte ai sistemi autonomi. BGP non utilizza metriche tecniche, ma effettua la scelta del percorso migliore in base alle regole adottate sulla rete. Vale la pena notare che molti nodi su Internet passano un traffico di TRANSITO significativo attraverso se stessi, il che limita le capacità dei clienti diretti del nodo. Di norma, questo traffico non viene pagato in alcun modo. Gli amministratori possono, all'interno del protocollo BGP, limitare o addirittura escludere in modo significativo tale traffico di transito, ma di solito non lo fanno, rendendosi conto che i loro clienti creano lo stesso traffico di transito per altri nodi. Il comportamento egoistico degli amministratori avrebbe distrutto Internet in una serie di fortezze feudali in guerra. Tuttavia, alcuni fornitori russi utilizzano le capacità di BGP per combattere i loro concorrenti, in particolare per limitare il traffico di transito dai loro concorrenti. Come esempio di tale "concorrenza", possiamo citare il fatto che quando si tratta da un nodo situato in una regione di Mosca a un nodo situato in un'altra regione, il traffico può passare attraverso la Finlandia o la Svezia. Cioè, è più facile per i fornitori di Mosca concordare lo scambio di traffico con partner stranieri che con i loro vicini.
Nei seguenti post, esamineremo esempi di attacchi di base al protocollo BGP.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




