बॉर्डर गेटवे प्रोटोकॉल: सर्वांत मोठे नेटवर्क असुरक्षितता?

लेखक: Robert Simon
निर्मितीची तारीख: 24 जून 2021
अद्यतन तारीख: 24 जून 2024
Anonim
बॉर्डर गेटवे प्रोटोकॉल: सर्वांत मोठे नेटवर्क असुरक्षितता? - तंत्रज्ञान
बॉर्डर गेटवे प्रोटोकॉल: सर्वांत मोठे नेटवर्क असुरक्षितता? - तंत्रज्ञान

सामग्री


टेकवे:

जेव्हा बीजीपी विकसित केले गेले, तेव्हा नेटवर्क सुरक्षा एक समस्या नव्हती. ते म्हणजे बीजीपीमध्ये समस्या का सर्वात मोठा फायदा आहे: त्याचे साधेपणा.

सुरक्षा असुरक्षांच्या बाबतीत, बफर ओव्हरफ्लो हल्ले, सर्व्हिस अटॅकचे वितरण नकार आणि Wi-Fi घुसखोरीमुळे बरेच काही केले गेले आहे. या प्रकारच्या हल्ल्यांनी अधिक लोकप्रिय आयटी मासिके, ब्लॉग आणि वेबसाइट्सवर लक्ष वेधून घेतले आहे, परंतु त्यांच्या लैंगिक अपीलमुळे बहुधा आयटी उद्योगातील क्षेत्राचे छायाचित्रण केले जाते जे बहुदा सर्व इंटरनेट संप्रेषणाचा आधार आहे: बॉर्डर गेटवे प्रोटोकॉल (बीजीपी) जसे हे निष्पन्न होते, हा सोपा प्रोटोकॉल शोषणासाठी खुला आहे - आणि सुरक्षित करण्याचा प्रयत्न करणे हा छोटा उपक्रम ठरणार नाही. (तांत्रिक धोक्यांविषयी अधिक जाणून घेण्यासाठी, दुर्भावनापूर्ण सॉफ्टवेअर पहा: वर्म्स, ट्रोजन्स आणि बॉट्स, ओह माय!)

बीजीपी म्हणजे काय?

बॉर्डर गेटवे प्रोटोकॉल हा बाह्य गेटवे प्रोटोकॉल आहे जो मुळात रहदारी एका स्वायत्त प्रणाली (एएस) वरून दुसर्‍या स्वायत्त प्रणालीकडे नेतो. या कॉन मध्ये, "स्वायत्त प्रणाली" सहजपणे ज्या डोमेनवर इंटरनेट सेवा प्रदात्यास (आयएसपी) स्वायत्तता असते त्यास संदर्भित करते. म्हणूनच, जर शेवटचा वापरकर्ता त्याच्या आयएसपी म्हणून एटी अँड टी वर अवलंबून असेल तर तो एटी अँड टीच्या स्वायत्त प्रणालींपैकी एक असेल. दिलेल्या एएससाठी नामकरण अधिवेशन बहुधा एएस 7018 किंवा एएस 7132 सारखे दिसेल.


दोन किंवा अधिक स्वायत्त सिस्टम राउटर दरम्यान कनेक्शन राखण्यासाठी बीजीपी टीसीपी / आयपीवर अवलंबून आहे. १ s 1990 ० च्या दशकात इंटरनेटला घसघशीत दराने वाढ होत असताना याला व्यापक लोकप्रियता मिळाली. अन्य स्वायत्त प्रणालींमधील नोड्सवर रहदारीसाठी आयएसपींना एक सोपा मार्ग आवश्यक होता आणि बीजीपीच्या साधेपणामुळे ते आंतर-डोमेन मार्गात द्रुतपणे मानक बनू शकले. म्हणून, जेव्हा शेवटचा वापरकर्ता भिन्न आयएसपी वापरणार्‍या एखाद्याशी संप्रेषण करतो, तेव्हा त्या संप्रेषणांनी कमीतकमी दोन बीजीपी-सक्षम राउटर ओलांडले असतील.

सामान्य बीजीपी परिस्थितीचे उदाहरण बीजीपीच्या वास्तविक यांत्रिकीवर थोडा प्रकाश टाकू शकेल. समजा दोन आयएसपींनी त्यांच्याशी संबंधित स्वायत्त प्रणालींकडे जाण्यासाठी आणि वाहतुकीला मार्ग देण्याचा करार केला आहे. एकदा सर्व कागदपत्रांवर स्वाक्षरी झाली आणि करार त्यांच्या संबंधित कायदेशीर बीगल्सद्वारे मंजूर झाल्यानंतर, वास्तविक संप्रेषणे नेटवर्क प्रशासकांकडे दिली जातात. एएस 1 मधील बीजीपी-सक्षम राउटर एएस 2 मध्ये बीजीपी-सक्षम राउटरसह संप्रेषण सुरू करते. कनेक्शन टीसीपी / आयपी पोर्ट 179 द्वारे आरंभ आणि देखभाल केले जाते आणि हे प्रारंभिक कनेक्शन असल्याने दोन्ही राउटर एकमेकांशी राउटिंग टेबलची देवाणघेवाण करतात.


राउटिंग टेबल्समध्ये, दिलेल्या एएस मधील प्रत्येक विद्यमान नोडचे पथ राखले जातात. जर संपूर्ण मार्ग उपलब्ध नसेल तर योग्य उप-स्वायत्त प्रणालीचा मार्ग राखला जाईल. एकदा इनिशिएलायझेशन दरम्यान सर्व संबंधित माहितीची देवाणघेवाण झाली की, नेटवर्कला रूपांतरित केले जाते असे म्हणतात आणि भविष्यातील कोणत्याही संप्रेषणांमध्ये अद्यतने समाविष्ट असतात आणि आपण-जिवंत संप्रेषण आहात.

खूपच सोपे? हे आहे. आणि तंतोतंत समस्या निश्चित करतो, कारण ही अगदी साधेपणामुळे काही त्रासदायक असुरक्षा उद्भवल्या आहेत.

मी का काळजी करावी?

हे सर्व काही चांगले आणि चांगले आहे, परंतु ज्याने आपला संगणक व्हिडिओ गेम खेळण्यासाठी आणि नेटफ्लिक्स पाहण्यासाठी वापरला आहे त्यास हे कसे प्रभावित करते? प्रत्येक शेवटच्या वापरकर्त्याने लक्षात ठेवली पाहिजे की डोमिनो इफेक्टसाठी इंटरनेट अत्यंत संवेदनशील आहे आणि बीजीपी यात मोठी भूमिका बजावते. योग्यरित्या केले असल्यास, एक बीजीपी राउटर हॅक केल्याने संपूर्ण स्वायत्त प्रणालीची सेवा नाकारली जाऊ शकते.

असे समजू की दिलेल्या स्वायत्त प्रणालीचा IP पत्ता प्रत्यय 10.0.x.x. या एएस मधील बीजीपी-सक्षम राउटर इतर स्वायत्त प्रणालीतील बीजीपी-सक्षम राउटरवर या प्रत्ययाची जाहिरात करते. हे सामान्यत: दिलेल्या एएस मधील हजारो अंतिम वापरकर्त्यांसाठी पारदर्शक असते, कारण बहुतेक घरगुती वापरकर्ते बहुतेकदा आयएसपी स्तरावर जाण्यापासून इन्सुलेटेड असतात. सूर्य चमकत आहे, पक्षी गात आहेत आणि इंटरनेट रहदारीही गुनगुनात आहे. नेटफ्लिक्स, यूट्यूब आणि हुलू चित्र गुणवत्ता सकारात्मक आहे आणि डिजिटल आयुष्य यापूर्वी कधीच चांगली नव्हती.

कोणतीही दोष नाही, तणाव नाही - आपले जीवन नष्ट न करता जीवन-बदलणारे सॉफ्टवेअर तयार करण्यासाठी चरण चरण बाय चरण

जेव्हा कोणालाही सॉफ्टवेअर गुणवत्तेची काळजी नसते तेव्हा आपण आपली प्रोग्रामिंग कौशल्ये सुधारू शकत नाही.

आता, असे म्हणूया की दुसर्या स्वायत्त प्रणालीतील एक कुरूप व्यक्ती 10.0.x.x आयपी पत्ता उपसर्ग मालकाच्या रुपात त्याच्या स्वत: च्या नेटवर्कची जाहिरात करण्यास सुरवात करतो. या गोष्टी अधिक वाईट करण्यासाठी हे नेटवर्क व्हिलन जाहिरात करते की त्याच्या 10.0.x.x अ‍ॅड्रेस स्पेसची किंमत उपज्ञाच्या हक्क मालकापेक्षा कमी किंमत आहे. (किंमतीनुसार, मी कमी हॉप्स, अधिक थ्रूपुट, कमी गर्दी इ. अर्थ या परिस्थितीत असंबद्ध आहेत). अचानक, शेवटच्या वापरकर्त्याच्या नेटवर्कसाठी लागणारी सर्व रहदारी अचानक दुसर्‍या नेटवर्ककडे वळविली गेली आणि हे टाळण्यासाठी आयएसपी करू शकत असे बरेच काही नाही.

नुकताच नमूद केलेल्यासारखाच एक देखावा 8 एप्रिल 2010 रोजी घडला जेव्हा चीनमधील आयएसपीने 40,000 बोगस मार्गांच्या धर्तीवर काहीतरी जाहिरात केली. पूर्ण 18 मिनिटांसाठी, इंटरनेट ट्रॅफिकची असंख्य प्रमाणात चीनी स्वायत्त प्रणाली AS23724 वर वळविली गेली. एका आदर्श जगात, हे सर्व चुकीचे दिशानिर्देशित ट्रॅफिक एन्क्रिप्टेड व्हीपीएन बोगद्याच्या आत असायचे, ज्यायोगे रहदारी व्यत्यय आणणार्‍या पक्षाला निरुपयोगी ठरली असती, परंतु हे एक आदर्श जग नाही असे म्हणणे सुरक्षित आहे. (व्हर्च्युअल प्रायव्हेट नेटवर्क मध्ये व्हीपीएन बद्दल अधिक जाणून घ्या: शाखा कार्यालय सोल्यूशन.)

बीजीपीचे भविष्य

बीजीपीची समस्या देखील त्याचा सर्वात मोठा फायदा आहे: त्याचे साधेपणा. जगभरातील बदलत्या आयएसपींमध्ये जेव्हा बीजीपीने खरोखरच पकड घ्यायला सुरुवात केली, तेव्हा गोपनीयता, सत्यता किंवा एकंदरीत सुरक्षा यासारख्या संकल्पनेत फारसा विचार केला गेला नाही. नेटवर्क प्रशासकांना फक्त एकमेकांशी संवाद साधण्याची इच्छा होती. इंटरनेट इंजीनियरिंग टास्क फोर्सने बीजीपीमधील अनेक असुरक्षिततेचे निराकरण करण्यासाठी अभ्यास करणे सुरूच ठेवले आहे, परंतु इंटरनेटसारख्या विकेंद्रित घटकास सुरक्षित ठेवण्याचा प्रयत्न करणे हा छोटासा उपक्रम नाही आणि सध्या इंटरनेट वापरणार्‍या कोट्यावधी लोकांना सहज सहन करावे लागू शकते अधूनमधून बीजीपी शोषण.