Table des matières:
En termes de vulnérabilités de sécurité, beaucoup a été fait d'attaques de dépassement de tampon, d'attaques par déni de service distribuées et d'intrusions Wi-Fi. Bien que ces types d'attaques aient suscité beaucoup d'attention dans les magazines informatiques, les blogs et les sites Web les plus populaires, leur sex-appeal a souvent servi à éclipser un domaine de l'industrie informatique qui est peut-être l'épine dorsale de toutes les communications Internet: le Border Gateway Protocol (BGP). Il s'avère que ce protocole simple est ouvert à l'exploitation - et tenter de le sécuriser ne serait pas une mince affaire. (Pour en savoir plus sur les menaces technologiques, voir Logiciels malveillants: vers, chevaux de Troie et bots, Oh mon Dieu!)
Qu'est-ce que BGP?
Le Border Gateway Protocol est un protocole de passerelle extérieure qui achemine essentiellement le trafic d'un système autonome (AS) vers un autre système autonome. Dans ce contexte, "système autonome" se réfère simplement à tout domaine sur lequel un fournisseur de services Internet (FAI) est autonome. Ainsi, si un utilisateur final se fie à AT&T comme FAI, il appartiendra à l'un des systèmes autonomes d'AT & T. La convention de dénomination pour un AS donné ressemblera très probablement à quelque chose comme AS7018 ou AS7132.
BGP s'appuie sur TCP / IP pour maintenir les connexions entre deux routeurs système autonomes ou plus. Il a gagné en popularité au cours des années 1990, alors qu'Internet se développait à un rythme exponentiel. Les FAI avaient besoin d'un moyen simple d'acheminer le trafic vers des nœuds au sein d'autres systèmes autonomes, et la simplicité de BGP lui a permis de devenir rapidement la norme de facto dans le routage inter-domaines. Ainsi, lorsqu'un utilisateur final communique avec quelqu'un qui utilise un autre FAI, ces communications ont traversé au moins deux routeurs compatibles BGP.