Дом Безопасность Протокол пограничного шлюза: самая большая сетевая уязвимость из всех?

Протокол пограничного шлюза: самая большая сетевая уязвимость из всех?

Оглавление:

Anonim

Что касается уязвимостей безопасности, многое было сделано из-за переполнения буфера, распределенных атак типа «отказ в обслуживании» и вторжений Wi-Fi. В то время как эти типы атак привлекают достаточно внимания в более популярных ИТ-журналах, блогах и на веб-сайтах, их сексуальная привлекательность часто затмевает область в ИТ-индустрии, которая, возможно, является основой всех интернет-коммуникаций: протокол пограничных шлюзов. (BGP). Как оказалось, этот простой протокол открыт для эксплуатации - и попытка обеспечить его была бы немалым делом. (Чтобы узнать больше о технологических угрозах, см. Вредоносное ПО: Worms, Trojans и Bots, Oh My!)

Что такое BGP?

Протокол пограничного шлюза - это протокол внешнего шлюза, который в основном направляет трафик от одной автономной системы (AS) к ​​другой автономной системе. В этом контексте «автономная система» просто относится к любому домену, над которым интернет-провайдер имеет автономию. Таким образом, если конечный пользователь полагается на AT & T в качестве своего провайдера, он будет принадлежать к одной из автономных систем AT & T. Соглашение об именах для данной AS, скорее всего, будет выглядеть как AS7018 или AS7132.

BGP использует TCP / IP для поддержки соединений между двумя или более автономными системными маршрутизаторами. Он приобрел широкую популярность в 1990-х годах, когда Интернет рос экспоненциально. Интернет-провайдерам требовался простой способ маршрутизации трафика к узлам в других автономных системах, а простота BGP позволила ему быстро стать стандартом де-факто в междоменной маршрутизации. Таким образом, когда конечный пользователь связывается с кем-то, кто использует другого интернет-провайдера, эти связи будут проходить как минимум два маршрутизатора с поддержкой BGP.

Протокол пограничного шлюза: самая большая сетевая уязвимость из всех?