Desde el robo de criptomonedas hasta accidentes en Internet.
/ foto de Javier Allegue Barros UnsplashBorder Gateway Protocol (BGP) es un protocolo de enrutamiento dinámico. Junto con DNS,
es uno de los principales mecanismos que aseguran el funcionamiento de Internet.
La idea de su creación surgió con dos ingenieros de Cisco e IBM en 1989. Tras reunirse en la cena, pintaron los conceptos básicos del protocolo
en dos servilletas . Las ideas registradas en la cafetería se finalizaron y luego se diseñaron
en la forma del estándar IETF .
La versión final de BGP se introdujo en 1994, y desde entonces se ha mantenido prácticamente sin cambios.
Usando BGP, los enrutadores ISP intercambian información de disponibilidad de red. Este enfoque le permite determinar la ruta óptima para transferir paquetes entre
sistemas autónomos . Sin embargo, BGP no tiene mecanismos de verificación de ruta incorporados. Un error que se introdujo en la tabla de enrutamiento del proveedor (debido a un mal funcionamiento del software o acciones de piratas informáticos) puede provocar un mal funcionamiento en la red global.
En 1998, un ex miembro del grupo de hackers L0pht testificó ante el Congreso de los Estados Unidos. Luego sugirió que un ataque contra BGP podría "poner" todo Internet en 30 minutos.
Hoy, los profesionales de seguridad
registran miles de incidentes relacionados con BGP. La mayoría de ellos son insignificantes, pero hay casos bastante grandes.
2014 - robo de criptomonedas
Los especialistas de la división de seguridad de la información de Dell
registraron 22 ataques de piratas informáticos relacionados con la redirección de tráfico de diecinueve proveedores de Internet. Los atacantes atacaron los enrutadores BGP al piratear la cuenta de servicio de un empleado de una de las compañías de telecomunicaciones canadienses.
Uno de los objetivos
era los grupos mineros de la red WafflePool, cuyos participantes se unieron para ganar criptomonedas. Las computadoras conectadas al sistema fueron redirigidas a un servidor de comando de reemplazo, que transfirió la criptomoneda generada por ellos a las cuentas de los piratas informáticos. Cada ataque no duró más de 30 segundos. Pero incluso en tan poco tiempo, los atacantes lograron robar bitcoins y altcoins en una cantidad equivalente a 83 mil dólares. Al ritmo actual de las criptomonedas, que ha crecido significativamente desde entonces, se pueden valorar en cientos de miles de dólares.
2017: cierre de Internet en Japón
Durante aproximadamente una hora, Internet en la Tierra del Sol Naciente funcionó de manera intermitente. Los expertos de Google cometieron un error al configurar el protocolo BGP al anunciar incorrectamente los bloques de direcciones IP de los proveedores japoneses. Como resultado, otros operadores globales, incluidas grandes compañías de telecomunicaciones como Verizon,
enviaron tráfico japonés a los servidores de Google. Sus máquinas no estaban destinadas al enrutamiento, y los paquetes simplemente no iban "a ninguna parte".
/ foto Liam Burnett-Blue UnsplashComo resultado, muchos servicios no estaban disponibles en Japón, incluidos los sitios web de organizaciones gubernamentales, sistemas de reservas, etc. Los usuarios no podían conectarse a los servidores de Nintendo y a varios pisos comerciales.
Según los expertos de BGPMon, una compañía que ofrece una herramienta para monitorear BGP, el proveedor de NTT Communications Corp, cuya base de clientes tiene siete millones de usuarios, fue el más afectado (aunque no se reveló el número exacto de daños que sufrió el proveedor).
2019 - El tráfico europeo se va a China
Hace un mes, un error en el enrutamiento de BGP llevó al hecho de que el tráfico de varios proveedores europeos
pasó durante dos horas a través de las redes de la compañía china China Telecom. Se redirigieron más de 70 mil rutas: las redes de la compañía suiza Swisscom, la holandesa KPN, así como la francesa Bouygues Telecom y Numericable-SFR sufrieron.
Los clientes de las empresas no podían realizar operaciones con tarjetas bancarias. También hubo interrupciones en WhatsApp. Mientras que los expertos no saben si fue un mal funcionamiento técnico o el resultado de un ataque de piratas informáticos en la infraestructura de Internet.
2019: interrupción de Internet en todo el mundo
El incidente afectó a grandes empresas como Cloudflare, Facebook, Apple y Linode. Reddit, la plataforma Twitch, el mensajero Discord, así como el servicio Downdetector, que rastrea los bloqueos de Internet, también se vieron afectados.
La razón es la fuga de las rutas BGP y el error de telecomunicaciones de Verizon. Todo el tráfico se enrutaba a través del centro de datos de un pequeño proveedor en Pensilvania: DQE Communications, que no podía hacer frente a la carga.
DQE Communications utilizó la herramienta BGP Optimizer. Optimiza la velocidad de entrega de paquetes a los clientes al dividir grandes bloques de IP en partes pequeñas. Pero por alguna razón, DQE entregó estas rutas a uno de sus clientes que tenía una conexión de tránsito configurada a Verizon. Un proveedor importante comenzó a transmitir información incorrecta a toda Internet. La fuga fue bloqueada por tres horas.
Cómo fortalecer BGP
Para reducir el número de incidentes de BGP, hoy se están desarrollando varias herramientas. Por ejemplo, desde 2014, se ha trabajado en un conjunto de prácticas para mejorar la seguridad BGP:
MANRS (normas mutuamente acordadas para la seguridad del enrutamiento). Este es un tipo de "buenos modales" al intercambiar rutas en la red. Los participantes en el programa MANRS (hoy hay
unos 170 de ellos ) se comprometen a prevenir la propagación de información de enrutamiento incorrecta y a proporcionar herramientas para encontrar y solucionar posibles problemas.
/ foto Brendan Church UnsplashTambién en 2017, el Instituto Nacional de Estándares y Tecnología (NIST), junto con el Departamento de Seguridad Nacional de EE. UU.,
Comenzó a desarrollar estándares para proteger las rutas en Internet. El año pasado, las organizaciones
publicaron una herramienta para ayudar a los proveedores de servicios de Internet a lidiar con los ataques de secuestro de BGP. El sistema se llama ARTEMIS y detecta la sustitución de rutas en pocos segundos.
Ahora, los autores de MANRS y los desarrolladores de ARTEMIS se enfrentan a la tarea de garantizar que los proveedores globales de Internet introduzcan nuevas herramientas y prácticas. Los analistas de Cloudflare señalaron que los sistemas de verificación de ruta de Verizon ayudarían a evitar una interrupción masiva.
Algunos proveedores importantes ya están implementando las mejores prácticas, entre ellas
AT&T ,
NTT Communications y
NetNod . Los expertos esperan que en el futuro solo haya más.
Lectura adicional sobre el tema de nuestro canal de Telegram: