Будинки Безпека Протокол прикордонного шлюзу: найбільша вразливість мережі?

Протокол прикордонного шлюзу: найбільша вразливість мережі?

Зміст:

Anonim

Що стосується вразливості безпеки, багато зроблено з атак переповнення буфера, розподілених атак на відмову в обслуговуванні та вторгнень у Wi-Fi. Незважаючи на те, що ці типи нападів привернули багато уваги в більш популярних ІТ-журналах, блогах та веб-сайтах, їх сексапіл часто служив затьмаренням області в ІТ-індустрії, яка, можливо, є основою всіх інтернет-комунікацій: Протокол прикордонного шлюзу. (BGP). Як виявляється, цей простий протокол відкритий для експлуатації - і намагатися його забезпечити не було б малим завданням. (Щоб дізнатися більше про технологічні загрози, див. Зловмисне програмне забезпечення: черв'яки, трояни та боти, о, моє!)

Що таке BGP?

Протокол прикордонного шлюзу - це протокол зовнішнього шлюзу, який в основному спрямовує трафік з однієї автономної системи (AS) в іншу автономну систему. У цьому контексті "автономна система" просто посилається на будь-який домен, над яким Інтернет-провайдер (ISP) має автономію. Отже, якщо кінцевий користувач покладається на AT&T як свій провайдер, він буде належати до однієї з автономних систем AT&T. Конвенція іменування для даного AS, швидше за все, буде виглядати приблизно як AS7018 або AS7132.

BGP покладається на TCP / IP для підтримки зв'язку між двома або більше автономними системними маршрутизаторами. Широку популярність вона отримала протягом 90-х років, коли Інтернет зростав експоненційними темпами. Інтернет-провайдерам потрібен простий спосіб спрямування трафіку до вузлів в інших автономних системах, а простота BGP дозволила йому швидко стати фактичним стандартом у міждоменній маршрутизації. Отже, коли кінцевий користувач спілкується з тим, хто використовує інший Інтернет-провайдер, ці комунікації пройдуть мінімум два маршрутизатори з підтримкою BGP.

Протокол прикордонного шлюзу: найбільша вразливість мережі?