O Cloudflare introduziu uma nova ferramenta para ajudar a melhorar a segurança do BGP, que pode responsabilizar os ISPs por suas medidas de segurança do BGP.

Em uma publicação recente no blog, o provedor de serviços em nuvem disse que questões de segurança do Border Gateway Protocol (BGP), como vazamentos e invasões, “foram aceitas como parte inevitável da Internet por muito tempo”.

O protocolo BGP está em uso desde os anos 90 e é o sistema de fato usado para rotear o tráfego da Internet entre redes da Internet em todo o mundo. Desde então, o sistema viu a introdução de várias novas medidas de segurança, incluindo TLS, DNSSEC e projetos como a RPKI (Resource Public Key Infrastructure) para torná-lo menos vulnerável a vazamentos e seqüestros.

O BGP [RFCs 1771,1772,1773,1774,1657] é um protocolo de roteamento entre sistemas autônomos, criado para uso nos roteadores principais da Internet. O BGP foi projetado para evitar laços de roteamento em topologias arbitrárias, o mais sério problema de seu antecessor, o EGP. 

Infelizmente, porém, o seqüestro de BGP ainda ocorre no nível do ISP, com o provedor de telecomunicações estatal russo Rostelecom e a China Telecom sendo dois dos maiores infratores. Por exemplo, o tráfego destinado a mais de 200 das maiores redes de entrega de conteúdo (CDNs) do mundo e provedores de hospedagem na nuvem foi redirecionado recentemente pelo Rostelecom.

O BGP ainda é seguro?

Em um esforço para responsabilizar os ISPs, a Cloudflare lançou um novo site chamado isBGPSafeYet, que permite aos usuários verificar se o ISP está usando ou não o RPKI, o que ajuda a filtrar rotas de tráfego inválidas.

O site executa um teste no qual tenta buscar duas páginas (valid.rpki.cloudflare.com e invalid.rpki.cloudflare.com) para ver se um ISP ativou o RPKI. Se o teste falhar, o site da Cloudflare permite que os usuários twitem o fato de que seu ISP não está usando RPKI na esperança de que a pressão pública possa levar ao aumento da adoção da estrutura de infraestrutura de chave pública.

Embora o RPKI não seja perfeito para impedir o seqüestro de BGP, quase metade de todas as redes que empregam a ferramenta são menos suscetíveis a vazamentos de rota, de acordo com os testes do Cloudflare. 

A empresa também disponibilizou os scripts usados ​​em seu novo site no GitHub para uso de outras pessoas.

Saiba mais em nosso setor especializado em segurança digital.

Deixe uma resposta

Exit mobile version