Zuhause Sicherheit Border-Gateway-Protokoll: Die größte Netzwerkanfälligkeit von allen?

Border-Gateway-Protokoll: Die größte Netzwerkanfälligkeit von allen?

Inhaltsverzeichnis:

Anonim

In Bezug auf Sicherheitslücken wurde viel Wert auf Pufferüberlaufangriffe, verteilte Denial-of-Service-Angriffe und Wi-Fi-Angriffe gelegt. Während diese Arten von Angriffen in den populäreren IT-Magazinen, Blogs und Websites viel Aufmerksamkeit erregt haben, hat ihr Sexappeal oft dazu beigetragen, einen Bereich in der IT-Branche zu überschatten, der möglicherweise das Rückgrat aller Internetkommunikation darstellt: das Border Gateway Protocol (BGP). Wie sich herausstellt, kann dieses einfache Protokoll ausgenutzt werden - und der Versuch, es abzusichern, wäre kein kleines Unterfangen. (Weitere Informationen zu technologischen Bedrohungen finden Sie unter Schädliche Software: Würmer, Trojaner und Bots, oh mein Gott!)

Was ist BGP?

Das Border Gateway-Protokoll ist ein externes Gateway-Protokoll, das den Verkehr von einem autonomen System (AS) zu einem anderen autonomen System weiterleitet. In diesem Zusammenhang bezieht sich "autonomes System" einfach auf jede Domäne, über die ein Internetdienstanbieter (ISP) Autonomie hat. Wenn sich ein Endbenutzer auf AT & T als seinen ISP verlässt, gehört er zu einem der autonomen Systeme von AT & T. Die Namenskonvention für ein bestimmtes AS sieht höchstwahrscheinlich wie AS7018 oder AS7132 aus.

BGP ist auf TCP / IP angewiesen, um Verbindungen zwischen zwei oder mehr autonomen Systemroutern aufrechtzuerhalten. In den 1990er Jahren, als das Internet exponentiell wuchs, erlangte es große Beliebtheit. ISPs benötigten eine einfache Möglichkeit, den Datenverkehr an Knoten in anderen autonomen Systemen weiterzuleiten, und die Einfachheit von BGP ermöglichte es, schnell zum De-facto-Standard für das Routing zwischen Domänen zu werden. Wenn ein Endbenutzer mit einer Person kommuniziert, die einen anderen ISP verwendet, hat diese Kommunikation mindestens zwei BGP-fähige Router durchlaufen.

Border-Gateway-Protokoll: Die größte Netzwerkanfälligkeit von allen?