El Miércoles, 27 de Agosto de 2008, David Edwards escribió:
GBP es como el protocolo que intercomunica los Sistemas Autónomos de Internet, es un protocolo de ISPs. Ejemplo: si Telefónica tiene que enviarle información a equipos que están en la red de Telecom, lo hacer a través de Equipos de borde que unen sus dos sistemas. Por lo tanto si el problema esta en el BGP estamos fregados.
* En lo basico, Bgp es un protocolo de enrutamiento, dejemoslo de momento en "como cualquier otro" ya que no es la discusion, si yo establezco una conexion ssh desde X a Y , alguna de mis maquinas con bgp pueden aununciar mejores rutas para llegar a Y o alguno de los isp intermedio puede refrescar ese enrutamiento a mejor ruta o a otra ruta por razon de caida y/o saturacion de aquellas, el ataque de hombre en medio "estableciendo una ruta, por envenenamiento de las tablas, similar al envenenamiento arp" puede conseguir que en vez de llegar el trafico a mi Y, llegue a la Y del atacante, y este se quedara con dos palmos de narices recibiendo trafico cifrado y desconexion, con el control mas basico lease fingerprint del host ni soñar con par de llaves y contraseñas, hasta donde yo conozco. * Conclusion, todo o casi todo trafico no cifrado es susceptible de ser "leido", todo protocolo de comunicaciones en la capa de red, es susceptible de ser falseado/hackeado y/o aparentar ser quien no es, por tanto utilicense conexiones cifradas con metodos serios y no de "vendedor de software", que para eso estan. * Lo que es un problema, a mi modo de ver, no es la captura de datos "legibles", alla cada cual con sus metodos de conexion, si no que ataques masivos a isp's o Hub's de internet colapsen o provoquen continuas desconexiones de los usuarios, por ejemplo cruzando rutas de un proveedor a otro estableciendo bucles, ya que el hombre en medio no puede constituirse en este escenario como receptor, ni tiene, ni va a tener en la vida, ni ancho de banda, ni potencia de recepcion ni ganas de que le trinquen, quiero decir con todo esto: 1º.- que quien quiera capturar "datos" de un tercero usara metodos mejores existentes, similares en el concepto pero atacando "a los medios del cliente" no a los protocolos generales de enrutamiento de redes. 2º.- Quien quiera provocar "caos" o "saturaciones" en las comunicaciones generales de internet, no lo se por que no lo he intentado nunca, pero yo empezaria por utilizar media docena de metodos probados y conocidos (y que tienen peor resolucion) antes del asunto bgp, lo de bgp se resolvera probablemente como casi todo, con la distribucion de los mensajes bgp con autentificacion/cifra univoca, en un ampliacion del protocolo y/o reescritura, no obstante se ha de entender que el problema de fondo esta en los modelos OSI, tcp/ip , etc .....