lunes, 1 de septiembre de 2008

BORDER GATEWAY PROTOCOL (BGP)



Tal y como habia publicado antes acerca de dicho protocolo , siguen las investigaciones de seguridad y se detectan cada vez mas fallas , aunque no sea un problema de seguridad o un agujero negro este protocolo puede ser muy vulnerable a la hora de enviar alguna informacion , por su gran confianza en otros dispositivos.

Los enrutadores de Internet confían ciegamente en las informaciones que intercambian entre sí sobre direcciones en la red. Esta situación puede ser aprovechada por intrusos para escuchar y manipular el tráfico digital.

Dos expertos en seguridad informática han demostrado que el tráfico de la red puede ser objeto de escuchas y manipulación sin que el remitente ni el destinatario se percaten. En esta oportunidad no se trata de un error de software o de un agujero de seguridad tradicional. El nuevo ataque aprovecha una función en el protocolo de enrutamiento Border Gateway Protocol (BGP), basado en que el sistema siempre tiene confianza en otros enrutadores de la red. Esta situación puede ser explotada para enviar información falsa sobre direcciones y captar el tráfico dirigido a otras direcciones IP.

En un artículo en Wired News se despiden los detalles del nuevo ataque. Según los expertos en seguridad informática Anton Kapela de Nines Data y Alex Pilosov de Pilosoft, en teoría es posible escuchar todo el tráfico de Internet no cifrado a escala mundial. La vulnerabilidad fue demostrada durante la conferencia Defcon realizada en Las Vegas, Estados Unidos, este mes.

Los enrutadores BGP se comunican entre sí para detectar el camino más rápido para un paquete de datos. Cuando un usuario de Internet intenta contactar a una dirección de la red, o enviar un mensaje de correo electrónico, el nombre del dominio es traducido primeramente a una dirección de Internet. Luego se consulta la propia tabla BGP del proveedor de direcciones IP, misma que está basada en las notificaciones de otros proveedores de accesos y redes. Sin embargo, nada impide que una red pueda declarar que está en condiciones de dirigir tráfico a direcciones IP con las que no ha tenido contacto. Esto hace posible dirigir el tráfico a la red (a una red) falsa. Este procedimiento es conocido como »IP Hijack« y no es en sí una novedad.

La novedad es que Kapela y Pilosov han desarrollado un método que puede dirigir a los usuarios a las direcciones por ellos determinadas. Entonces, un intruso o atacante estará en condiciones de escuchar el tráfico digital y manipular el rumbo de los usuarios, sin que éstos detecten la situación.

El agujero no puede ser cerrado sin más, debido a que no se trata de un clásico error de software. Corregir esta situación requeriría modificar todo el sistema de enrutamiento de Internet, de forma que éstos sean certificados antes de recibir tráfico digital. Los enrutadores actuales carecen de memoria y capacidad de cálculo como para generar y validar firmas.

Hasta que el problema sea solucionado, la única forma de proteger el tráfico digital es usando cifrado fuerte.

No hay comentarios:

Búsqueda personalizada