
Descripción de Seguridad en BGP 1lr2z
En este episodio, charlamos sobre el Border Gateway Protocol (BGP), un componente clave en el funcionamiento de Internet, responsable de dirigir el tráfico entre sistemas autónomos (AS). Aunque es crucial, BGP fue diseñado sin medidas de seguridad sólidas, lo que lo hace vulnerable a incidentes y ataques que pueden afectar a miles de s en todo el mundo. Principales vulnerabilidades del BGP Suplantación de rutas (Route Hijacking): Un atacante anuncia prefijos IP que no le pertenecen, desviando el tráfico para interceptarlo o modificarlo. Secuestro de prefijos (Prefix Hijacking): Anuncio ilegítimo de prefijos, ya sea por error o con intención maliciosa, lo que puede causar interrupciones de servicio y robo de datos. Inyección de rutas maliciosas: El atacante introduce rutas falsas, provocando pérdida de paquetes, degradación de rendimiento o bucles de encaminamiento. Route leaks: Rutas que deberían ser privadas se propagan públicamente, exponiendo datos internos y generando inestabilidad en el encaminamiento. Medidas de protección clave RPKI (Infraestructura de Clave Pública de Recursos): Permite validar si un AS está autorizado para anunciar un prefijo, ayudando a evitar secuestros de rutas y errores de configuración. Filtrado de rutas: Impide que se acepten o anuncien rutas no autorizadas mediante listas de prefijos y políticas de validación. Monitoreo de anomalías: Sistemas que detectan comportamientos inusuales en las rutas BGP, como aumentos súbitos de prefijos o cambios inesperados de rutas. Sesiones seguras con T MD5 o T-AO: Protegen las sesiones BGP mediante autenticación criptográfica, evitando manipulaciones en las conexiones entre routers. Buenas prácticas Aplicar políticas de seguridad estrictas. Configurar alertas y realizar auditorías periódicas. Fomentar la colaboración entre operadores y proveedores de servicios. Invertir en formación continua del personal técnico. Casos reales destacados YouTube (2008): Pakistan Telecom secuestró por error el tráfico global de YouTube durante varias horas. Google (2018): Parte del tráfico se desvió a través de Rusia y China tras un anuncio incorrecto de prefijos por parte de un ISP en Nigeria. Bitcoin (2014): Mineros de Bitcoin fueron víctimas de un ataque BGP que desvió su tráfico, afectando su rendimiento y generando pérdidas. AWS Route 53 (2018): Un secuestro de rutas permitió redirigir tráfico DNS de Amazon a servidores maliciosos y lanzar ataques de phishing. Orange España (2024): El 3 de enero, el operador se quedó sin servicio tras un ataque que modificó los ROA del RPKI mediante el robo de credenciales del en RIPE. RIPE obligó a partir de entonces a activar el segundo factor de autenticación en todas las cuentas. El futuro El camino hacia un BGP más seguro pasa por: La adopción global del RPKI, como herramienta base para validar anuncios de rutas. El desarrollo de nuevos protocolos, como BGPsec y arquitecturas alternativas como SCION, que integran seguridad desde su diseño. La cooperación entre operadores, la estandarización de buenas prácticas y una mayor conciencia sobre la importancia de proteger la infraestructura de encaminamiento. 5m1m35
Este contenido se genera a partir de la locución del audio por lo que puede contener errores.
Hola a todos, muy buenas. ¿Hay alguien ahí? ¿Qué tal? ¿Cómo estamos? Hoy capítulo número 299. Yo soy Eduardo, esto es eduardocollado.com y hoy vamos a hablar de seguridad en BGP. El mismo tema que habréis podido ver y si no lo podéis ver ahora, si queréis, en el canal de YouTube de Tecnocrática. Ese canal tan estupendo en el que salimos Eduardo, Tomás y yo.
Salimos ahí hablando pues de cosas de tecnología.
Pues hoy ha tocado seguridad en BGP, que yo creo que es un es un tema que yo creo que es interesante y que os puede gustar.
Sobre todo a los que os conectáis a estos audios míos, que suelen hablar de eso, ¿verdad? Bueno, veréis. Pero antes de nada quiero contaros qué ha pasado este año, porque en este año tenéis un agujero enorme en el podcast este y no me habéis oído hablar para nada. Veréis, este año ha habido varias razones. Una es que he estado bastante liado con el tema de los vídeos y entonces es una cosa o otra, o sorber o soplar, ¿vale? Las dos cosas a la vez es muy, muy, muy, muy, muy difícil. Hoy, por ejemplo, bueno, pues lo he conseguido compatibilizar, pero eso no siempre es posible, ¿vale? Luego otro motivo, y quizás el que más me ha afectado, ha sido cómo han ido avanzando las aplicaciones en este tiempo, ¿vale? Eso que llamamos inteligencia artificial.
Bueno, pues eso que llamamos inteligencia artificial tiene unas aplicaciones que son muy buenas, porque además de hacer vídeos de ratitos estúpidos o tonterías, sirve para hacer cosas muy, muy, muy buenas y para ayudarnos muchísimo. Hay una aplicación que a mí me gusta sobremanera, que es el Google LM. No, Google LM no, notebooklm.google.com Es una aplicación para estudiar, básicamente. Entonces tú le subes unos apuntes, por ejemplo de seguridad en BGP, ¿no? Y entonces se los aprende y entre un chico y una chica te hacen un audio y te hacen una especie de podcast de cinco minutitos o seis minutitos, dependiendo, explicándote el tema.
Y eso es una herramienta magnífica porque te permite avanzar, estudiar y que te ayuda mucho a trabajar con ello. Esa herramienta hasta hace poco estaba solo en inglés, pero desde hace, pues no sé, dos semanas. No creo que haga más. Además te genera los audios en castellano, lo cual para todos los que hacemos podcasting explicando cosas, como por ejemplo esto que hago yo, pues es un poco aquello de competencia desleal, ¿no? Porque, jolín, lo hacen muy bien. Pero bueno, me han comentado por ahí que sí, que lo hacen bien, pero que le falta todavía la chispilla esa. Porque cuando tú lo oyes sabes que, bueno, se nota que es totalmente artificial. Se nota en cómo hablan, en el acento, en cuándo te dicen, por ejemplo, no sé, utilizan acrónimos o medios acrónimos y lo leen como les da la gana.
Pero bueno, en general la aplicación es espectacular, ¿vale? O sea, si tenéis a ella, usadla porque es muy muy muy buena. Yo cuando quiero estudiarme algo, pues oye, mira, lo meto ahí, me lo escucho, que me interesa, venga, entonces me lo empiezo a estudiar ya en condiciones. Pero bueno, es una cosa que sepáis que está ahí. Y ese tipo de herramientas pues te hace decir aquello de, bueno, yo me dedico a explicar cosas, ¿lo hago tan bien como lo hace la herramienta esta? Pues bueno, seguramente no. Pero bueno, pero quizás puedo aportar pues cosas que me hayan pasado o puedo aportar puntos de vista o puedo aportar cosas que quizás una IA no puede aportar.
Dicho lo cual, voy a empezar a hablaros de seguridad en BGP, porque si estáis aquí no es para que yo os cuente mis penas, sino para que os cuente mis redes, ¿vale? Pues vamos a empezar con seguridad en BGP, porque seguridad recordad que siempre es bien, ¿vale? Es una cosa buena. Hablar de seguridad mola y más ahora que si la ciberseguridad, la ciberseguridad, la ciberseguridad, ¿no? El NS, el NIS2, luego que si los rusos nos atacan con las redes eléctricas... En fin, vais a oír de todo, ¿vale? Y siempre se va a hablar de seguridad, seguridad, seguridad. Aunque luego no tenga nada que ver, ¿no? Con lo de la electricidad. Pero bueno, da igual.
Comentarios de Seguridad en BGP 1z3g