Un mal uso del protocolo BGP (Border Gateway Protocol) permite secuestrar datos no encriptados y modificarlos antes de que lleguen a su destino
Después de la vulnerabilidad en el sistema DNS (el sistema que asigna los nombres de dominio) , acabamos de conocer otro punto débil de la red de redes.


Se trata del protocolo BGP, que es el encargado de distribuir el tráfico en la red encontrando el camino más corto para llegar hasta un servidor que aloja unos contenidos concretos. La vulnerabilidad, publicada en la revista Wired, ha sido descubierta por Anton Kapela y Alex Pilosov, dos expertos en seguridad informática que comentan que el peligro no está en el protocolo en sí, sino en la forma en que se utiliza. La puerta entreabierta en este sistema, según probaron Kapela y Pilosov en la conferencia de hackers DefCon, es un mecanismo pensado para que las agencias de inteligencia pudieran intervenir determinadas comunicaciones.

Los routers BGP son comunes en los proveedores de Internet (como Telefónica, Ono, Tele2). Éstos utilizan el citado protocolo para compartir la información de ruta, esto es, para localizar computadoras en la Red (que se identifican individualmente mediante direcciones IP)

Cuando se envía o solicita información a través de internet de un país a otro (esto ocurre siempre que utilizamos internet ya que muchos servidores se encuentran en el extranjero) el protocolo BGP “pregunta” cuál es la ruta más eficiente para llegar hasta el sitio solicitado. La respuesta se obtiene de los routers principales que cada compañía tiene instalados en cada país y el protocolo BGP confía a ciegas en ellos.

Pero un pirata informático podría “engañar” a estos routers y redirigir la información a donde le interese o incluso modificarla y después devolverla. Es lo que se conoce como secuestro de IP’s.

Los expertos aseguran que los proveedores de Internet pueden evitar este tipo de ataque al cien por cien , utilizando filtros potentes, pero que son bastante costosos. Stephen Kent, experto en seguridad de BBN Technologies, trabaja también en otras soluciones, relacionadas con la obtención de autorizaciones previas.

A nivel de usuario es recomendable utilizar un antivirus y firewall actualizados así como tomar ciertas precauciones a la hora de navegar huyendo de sitios en los que no esté muy clara la política de protección e integridad de los datos, sobretodo si estos son necesarios para realizar una transacción como el registro de usuario o una compra on line.

Enlaces:
- www.elexpertodigital.com/noticia.php?id=513
- www.lanacion.com.ar/nota.asp?nota_id=1044144