Sie sind auf Seite 1von 1

v2.5.

1 BGP Analysis BGP is an inter-autonomous syst


em routing protocol that uses TCP as the transport protocoL It is designed to
operate as a routing protocol between multiple ASs. The routing within an AS is not
the function of BGP; it is done by interior routing protocols such as OSPF. BGP
exchanges sufficient information to construct a graph of AS connectivity and
decision at the AS level may be enforced (Fig. 2.25). This information is used }
to eliminate routing loops. The algorithm ...

�Qu� es el protocolo BGP?


Igor Unanue Buenechea, director de la divisi�n de I+D+i de la empresa especializada
en seguridad S21Sec nos ofrece las claves sobre el funcionamiento del protocolo
BTG, que podr�a suponer una "puerta trasera" por la que interceptar millones de
datos de Internet.
Con�ctate
Con�ctate
AITOR RIVEIRO
Madrid 27 AGO 2008 - 18:00 CEST
�Qu� es BGP?

El Border Gateway Protocol (BGP) es el sistema que utilizan los grandes nodos de
Internet para comunicarse entre ellos y transferir una gran cantidad de informaci�n
entre dos puntos de la Red. Su misi�n es encontrar el camino m�s eficiente entre
los nodos para propiciar una correcta circulaci�n de la informaci�n en Internet.
�D�nde reside el fallo del BGP?
M�S INFORMACI�N

Internet deja abierta su 'puerta' para esp�as

Internet se dise�� para facilitar la comunicaci�n, no tanto para ser segura. Este
punto de partida, que ha facilitado un grandioso crecimiento de la Red, es tambi�n
su parte m�s endeble, pues permite que ciertas personas exploten sus
vulnerabilidades para sus propios intereses.
�En qu� consiste exactamente el fallo ahora descubierto?

Los grandes nodos que permiten que la informaci�n fluya por Internet suelen
utilizar routers que funcionan bajo el protocolo BGP. Cuando una persona env�a un
correo electr�nico desde Madrid a, por ejemplo, Montevideo, los sistemas de su
proveedor de Internet buscar�n el camino m�s r�pido para que dicho e-mail llegue a
su destinatario.

Alguien con el equipo necesario podr�a enga�ar al router del proveedor haci�ndole
creer que ese camino m�s corto pasa por su sistema. La informaci�n seguir�a
llegando a su destinatario, pero el nuevo intermediario podr�a monitorizar los
datos.
�Cu�l es la soluci�n?

Los organismos ya est�n trabajando en un desarrollo del protocolo que impida malas
actuaciones. Sin embargo, es necesario que los usuarios de Internet tengan cuidado
cuando navegan, de la misma manera que si alguien visita por primera vez una ciudad
no entra en seg�n qu� barrios sin saber d�nde se mete o sin tomar ciertas
precauciones.

Cifrar los datos enviados, utilizar un firewall (cortafuegos), un antivirus y saber


algo sobre el sistema operativo del ordenador es fundamental. Tambi�n es muy
importante exigir a la ISP (proveedores de acceso a Internet) un mayor nivel de
seguridad.

Das könnte Ihnen auch gefallen