Spisu treści:
Jeśli chodzi o luki w zabezpieczeniach, wiele zrobiono na temat ataków polegających na przepełnieniu bufora, rozproszonych ataków typu „odmowa usługi” oraz włamań do sieci Wi-Fi. Podczas gdy tego rodzaju ataki wzbudziły wiele uwagi w bardziej popularnych czasopismach informatycznych, blogach i witrynach internetowych, ich seksapil często służył do przyćmienia obszaru w branży IT, który być może jest kręgosłupem wszelkiej komunikacji internetowej: Border Gateway Protocol (BGP). Jak się okazuje, ten prosty protokół jest otwarty na wykorzystanie - i próba jego zabezpieczenia nie byłaby małym przedsięwzięciem. (Aby dowiedzieć się więcej o zagrożeniach technologicznych, zobacz Złośliwe oprogramowanie: robaki, trojany i boty, o rany!)
Co to jest BGP?
Border Gateway Protocol to zewnętrzny protokół bramy, który zasadniczo kieruje ruchem z jednego systemu autonomicznego (AS) do innego systemu autonomicznego. W tym kontekście „system autonomiczny” oznacza po prostu dowolną domenę, nad którą dostawca usług internetowych (ISP) ma autonomię. Tak więc, jeśli użytkownik końcowy będzie polegał na AT&T jako swoim dostawcy usług internetowych, będzie należał do jednego z autonomicznych systemów AT&T. Konwencja nazewnictwa dla danego AS najprawdopodobniej będzie wyglądać jak AS7018 lub AS7132.
BGP polega na TCP / IP do utrzymywania połączeń między dwoma lub więcej autonomicznymi routerami systemowymi. Zyskał dużą popularność w latach 90., kiedy internet rozwijał się w gwałtownym tempie. Dostawcy usług internetowych potrzebowali prostego sposobu kierowania ruchu do węzłów w innych systemach autonomicznych, a prostota BGP pozwoliła szybko stać się de facto standardem w routingu między domenami. Tak więc, gdy użytkownik końcowy komunikuje się z kimś, kto korzysta z innego usługodawcy internetowego, komunikacja ta przejdzie przynajmniej dwa routery z obsługą BGP.