filmov
tv
угон BGP-сесии на оборудовании Cisco и некоторые его последствия
![preview_player](https://i.ytimg.com/vi/E8CeGuF224w/maxresdefault.jpg)
Показать описание
Александр Азимов из Qrator Labs рассказал, что протокол BGP используется уже не один год, и вопросы о его уязвимости вставали и ранее.
Протокол BGP предполагает, что ключевые маршрутизаторы сообщают своим ближайшим «соседям» наиболее эффективные маршруты для интернет-трафика. По мнению г-на Азимова, основной его недостаток заключается в том, что BGP "принуждает" маршрутизатор "верить" получаемой им информации, и в результате при неправильном конфигурировании, или по предварительному умыслу маршрутизатор начнет "дезинформировать" всю Сеть Интернет, пересылая огромные массивы информации по ложным направлениям, что может, в конце концов, поставить под угрозу функционирование всей Сети Интернет.
Эксперт также полагает, что проблемы с BGP могут иметь весьма плачевные последствия, поскольку этот протокол лежит в основе многих широко распространенных интернет-сервисов, включая электронную почту и интернет. И более того - посредством этого протокола нарушитель легко может получить доступ к основным маршрутизаторам, хорошо защищенным от других видов сетевых атак.
Протокол BGP предполагает, что ключевые маршрутизаторы сообщают своим ближайшим «соседям» наиболее эффективные маршруты для интернет-трафика. По мнению г-на Азимова, основной его недостаток заключается в том, что BGP "принуждает" маршрутизатор "верить" получаемой им информации, и в результате при неправильном конфигурировании, или по предварительному умыслу маршрутизатор начнет "дезинформировать" всю Сеть Интернет, пересылая огромные массивы информации по ложным направлениям, что может, в конце концов, поставить под угрозу функционирование всей Сети Интернет.
Эксперт также полагает, что проблемы с BGP могут иметь весьма плачевные последствия, поскольку этот протокол лежит в основе многих широко распространенных интернет-сервисов, включая электронную почту и интернет. И более того - посредством этого протокола нарушитель легко может получить доступ к основным маршрутизаторам, хорошо защищенным от других видов сетевых атак.