Tartalomjegyzék:
A biztonsági réseket tekintve sok történt a puffer túlcsordulási támadásokkal, az elosztott szolgáltatásmegtagadási támadásokkal és a Wi-Fi behatolásokkal. Míg az ilyen típusú támadások rengeteg figyelmet szenteltek a népszerűbb IT magazinok, blogok és weboldalak körében, szexuális vonzerejük gyakran arra szolgál, hogy elhomályosítsa az IT-ipar egy olyan területét, amely talán az összes internetes kommunikáció gerince: a Border Gateway Protocol (BGP). Mint kiderült, ez az egyszerű protokoll kihasználható - és annak megkísérelése nem lenne kisvállalkozás. (További információ a technológiai veszélyekről: Rosszindulatú szoftverek: férgek, trójaiak és botok, Oh My!)
Mi a BGP?
A Border Gateway Protocol egy külső átjáró protokoll, amely alapvetően az egyik autonóm rendszerről (AS) egy másik autonóm rendszerre irányítja a forgalmat. Ebben az összefüggésben az „autonóm rendszer” egyszerűen minden olyan területre utal, amelyen az internetszolgáltatók (ISP) autonómiával rendelkeznek. Tehát, ha a végfelhasználó az AT&T-re támaszkodik ISP-jére, akkor az AT & T autonóm rendszerének egyikébe tartozik. Egy adott AS elnevezési konvenciója valószínűleg valami hasonlónak tűnik: AS7018 vagy AS7132.
A BGP a TCP / IP-re támaszkodik a két vagy több autonóm rendszer útválasztó közötti kapcsolatok fenntartása érdekében. Széles körű népszerűségnek örvend az 1990-es években, amikor az internet exponenciális ütemben növekedett. Az internetszolgáltatóknak egyszerű módra volt szükségük a forgalom más autonóm rendszereken belüli csomópontokhoz történő irányításához, és a BGP egyszerűsége lehetővé tette, hogy gyorsan váljon a tartományok közötti útválasztás tényleges szabványává. Tehát, amikor a végfelhasználó valakivel kommunikál, aki más ISP-t használ, akkor ezek a kommunikációk legalább két BGP-kompatibilis útválasztót haladnak át.