viernes, 3 de febrero de 2012

BGP


 BGP


¿Qué es BGP?
El Border Gateway Protocol (BGP) es el sistema que utilizan los grandes nodos de Internet para comunicarse entre ellos y transferir una gran cantidad de información entre dos puntos de la Red. Su misión es encontrar el camino más eficiente entre los nodos para propiciar una correcta circulación de la información en Internet.
Introducción
El Border Gateway Protocol  juega un papel crítico en las comunicaciones en Internet. Facilita el intercambio de información sobre redes IP, la comunicación entre sistemas autónomos (AS). Por tanto BGP es un protocolo interdominio (entre sistemas autónomos) e intradominio (dentro del mismo sistema autónomo).
El protocolo BGP se utiliza para intercambiar información. El intercambio de información en la red se realiza mediante el establecimiento de una sesión de comunicación entre los routers de borde de los sistemas autónomos. Para conseguir una entrega fiable de la información, se hace uso de una sesión de comunicación basada en TCP en el puerto número 179. Esta sesión debe mantenerse conectada debido a que ambos extremos de la comunicación periódicamente se intercambian y actualizan información. De modo que al principio, cada router envía al vecino toda su información de encaminamiento y después únicamente se enviarán las nuevas rutas, las actualizaciones o la eliminación de rutas transmitidas con anterioridad. Además periódicamente se envían mensajes para garantizar la conectividad. Cuando una conexión TCP se interrumpe por alguna razón, cada extremo de la comunicación está obligado a dejar de utilizar la información que ha aprendido por el otro lado. En otras palabras, la sesión TCP sirve como un enlace virtual entre dos sistemas autónomos vecinos, y la falta de medios de comunicación indica que el enlace virtual se ha caído. Cabe destacar que esa unión virtual tendrá más de un enlace físico que conecte a los dos routers frontera, pero si una conexión virtual se cae no indica necesariamente que la conexión física se haya caído.

Desde este punto de vista la topología de Internet se puede considerar como un gráfico de conexión de sistemas autónomos conectados mediante enlaces virtuales. En la figura podemos ver seis sistemas autónomos llamados AS1, AS2, ..., AS6 conectados por enlaces virtuales. Es decir, que mantienen sesiones BGP sobre TCP para la comunicación entre los sistemas autónomos. Cada sistema autónomo contiene una o más redes que se identificaron como N1, N2 y N3 en AS1 y así sucesivamente. Simplemente observando la figura se puede mostrar que existe más de una ruta posible entre dos sistemas autónomos determinados. Como también es posible tener uno o más de un router de borde en el mismo sistema autónomo.
Para la puesta en funcionamiento de la red anterior se debe proveer de un mecanismo de intercambio de rutas que permita comunicar correctamente ambos sistemas. El protocolo BGP utiliza el protocolo de vector de caminos (path vector) para el intercambio de información de enrutamiento en la red. Se transmite una lista con identificación de los ASs por los que pasa el anuncio. De esa manera se conseguirá saber cómo llegar a cualquier dirección del prefijo propagado así como se dispondrá para cursar tráfico para cualquier dirección del prefijo.

Antes de enunciar la mecánica de selección de rutas se deben introducir las dos formas de proceder cuando se cuenta con un escenario en el que implantar BGP. Se debe distinguir entre External BGP (EBGP) e Internal BGP (IBGP). EBGP hace referencia al intercambio de información entre sistemas autónomos sin embargo IBGP hace referencia al intercambio de información dentro de un sistema autónomo. Hasta ahora nos hemos centrado en EBGP pero ¿para qué tipo de escenarios se destaca la importancia de IBGP? Podemos observar una figura como la siguiente, donde por ejemplo el sistema autónomo AS1 debe propagar tres prefijos IP (N1, N2 y N3) para que sean alcanzables desde otros sistemas autónomos. Además estas tres redes deberán establecer cierta política de decisión de rutas hacia otros sistemas autónomos. IBGP conforma una topología virtual mallada de modo que todos los routers de un sistema autónomo se encuentren conectados para que el intercambio de rutas sea directo desde el router al que le llega el anuncio hacia todos los de sus sistemas autónomos.
Escenario de BGP
 En este apartado se pretende dar una visión de las distintas posibilidades prácticas que existen en el mercado para hacer uso del protocolo BGP de una forma profesional. Para ello, se van a implementar dos escenarios de ejemplo distintos en los cuales se explica la configuración realizada y se analizan los resultados obtenidos tras monitorizar las tablas de encaminamiento y los mensajes capturados.
En el primer escenario se muestra la posibilidad del uso de software de routing para implementar PC routers con las funciones de encaminamiento dinámico. En concreto, se ha elegido el paquete software Zebra, el cual es de libre distribución y se ejecuta bajo el sistema operativo Linux. Este software de routing soporta el protocolo BGPv4, así como las funciones de filtrado (listas de acceso) y modificación de los atributos (route maps) de las rutas tanto anunciadas como recibidas.
Debido a las limitaciones en la configuración física de la arquitectura de red del laboratorio, en este primer escenario no se ha podido llevar a cabo una configuración compleja. De este modo, las pruebas realizadas muestran sólo un funcionamiento básico del protocolo BGP, ya que no se ha podido configurar una red con varios niveles jerárquicos (sólo se tiene una subred interna por cada PC router conectado a la red backbone), por lo que en este caso sería también factible la configuración de rutas estáticas a mano. Sin embargo, en redes más complejas y extensas la necesidad del encaminamiento dinámico es innegable.
El segundo escenario se basa en el uso de routers Cisco, cuyo hardware soporta las diferentes funciones del protocolo BGPv4. En este escenario se lleva a cabo una configuración de los diferentes routers tal y como se haría en un caso real con routers Cisco. Dicha configuración se corresponde a un caso real de uso de BGP para la conexión de un AS cliente a varios ISPs que forman Internet.
Normalmente, para adquirir un router se debe contactar con un fabricante que se dedique a desarrollar su propio software propietario compatible con un hardware especialmente hecho para las funciones de encaminamiento. Este es el caso de fabricantes como Cisco Systems (IOS), Nortel Networks o Juniper Networks (JUNOS). En este caso se ha elegido una configuración para routers Cisco por la enorme cuota de mercado que ocupa dicho fabricante y por la abundancia de manuales y casos prácticos disponibles para estos routers.
Utilización de BGP
BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene sus propios mensajes entre routers, no utiliza RIP.
BGP es usado por grandes proveedores de conectividad a internet. Por ejemplo una empresa (A) tiene alquilada una línea a telefónica-data. La empresa A no hace BGP y posiblemente los routers más cercanos no utilizarán BGP pero si los que interconecten Telefónica-Data con Hispanix (punto neutro de interconexión en España).

BGP Telecomunicación SL es una empresa de ingeniería creada en 2004 con la idea de llegar a ser una empresa global en el ámbito de las telecomunicaciones, capaz de ofrecer a sus clientes toda la evolución tecnológica que la sociedad demanda.

Hoy en día no solo engloba el ámbito de las Telecomunicaciones si no que se ha abierto camino a través en otros campos como es el de la Consultoría, TIC, Transporte Ferroviario, Proyectos…

Sus valores:

    Compromiso con el cliente.
    Servicio.
    Calidad.
    Innovación permanente.
    Equipo.

Más allá del diseño de los proyectos, BGP se integra en su equipo y con sus proveedores para asegurar el éxito y los resultados, creando una cultura de eficiencia e innovación.

Alcanzar su objetivo es el resultado de la experiencia de su equipo, Ingenieros procedentes de campos tan diversos como l+D, Telefónica Móvil, el ejercicio libre, la comercialización de productos, el servicio de postventa y la consultaría.
Utilización Bgp En Router
Dos sistemas autónomos que están conectados directamente por un enlace de comuniciones se dice que son vecinos. Los routers directamente conectados por cada sistema intercambiaran tablas de enrutamiento completa.
En estos casos el protocolo de ruteo utilizado es BGP (Border Gateway Protocol).
Bgp utiliza el protocolo TCP como protocolo de transporte, lo que implica una conexión confiable. Los routers mencionados deberán “hablar” BGP , establecen una conexión TCP donde intercambian mensajes para abrir y confirmar parámetros de conexión, establecida la conexión intercambian tablas de enrutamiento completas, dado que la conexión es confiable (TCP) estos tienen que enviar los cambios (actualizaciones incrementales) , no existen mensajes periódicos , si de actividad.
La métrica utilizada por BGP para determinar la mejor trayectoria hacia una determinada red es única. La misma consta de un número arbitrario de unidades que especifica el grado de preferencia de un enlace particular. El administrador de red es el que asigna dicha métrica al enlace, en base a distintas políticas, retardo, estabilidad velocidad etc.
Tipo de Mensajes.
Mensaje abierto. Abre una sesión de comunicación BGP entre equivalentes y es el primer mensaje enviado por cada lado una vez establecida la conexión TCP. Estos se confirman con un mensaje de sobrevivencia.
Mensaje de actualización mensaje que transporta información sobre actualización de enrutamiento a otros sistemas autónomos.
Mensaje de notificación se envía cuando se detectan errores en la sesión, cerrándola e informando los motivos.
Mensaje de sobrevivencia notifica que el equipo se mantiene activo.
FUNCIONES DE BGP.
 BGP se diseñó para permitir la cooperación en el intercambio de información de encaminamiento entre dispositivos de encaminamiento, llamados pasarelas, en sistemas autónomos diferentes. El protocolo opera en términos de mensajes, que se envían utilizando TCP. El repertorio de mensajes es el siguiente:
                        1.- OPEN                
                        2.- UPDATE
                        3.- KEEPALIVE
                        4.- NOTIFICACION
   BGP supone tres procedimientos funcionales:
§  Adquisición de vecino.
§  Detección de vecino alcanzable.
§  Detección de red alcanzable.
Dos dispositivos de encaminamiento se considera que son vecinos si están en la misma subred. Si los dos dispositivos de encaminamiento están en sistema autónomos, podrían desear intercambiar información de encaminamiento. Para este cometido es necesario realizar primero el proceso de adquisición de vecino. Se requiere un mecanismo formal de encaminamiento ya que alguno de los dos vecinos podría no querer participar. Existirán situaciones en las que un vecino no desee intercambiar información esto se puede deber a múltiples factores como por ejemplo que este sobresaturado y entonces no quiere ser responsable del tráfico que llega desde fuera del sistema.
En el protocolo de adquisición de vecino, un dispositivo envía un mensaje de petición al otro, el cual puede aceptar o rechazar el ofrecimiento. El protocolo no indica cómo puede saber un dispositivo la dirección o incluso la existencia de otro dispositivo de encaminamiento. Estas cuestiones se tratan en el momento de establecer la configuración del sistema o por una intervención activa del gestor de la red.
Para llevar a cabo la adquisición de vecino, un dispositivo envía al otro un mensaje OPEN. Si el otro dispositivo acepta la relación, envía un mensaje de KEEPALIVE.
Una vez establecida la relación de vecino, se utiliza el procedimiento de detección e vecino alcanzable para mantener la relación. Este procedimiento consiste en enviarse entre los dos vecinos periódicamente mensajes de KEEPALIVE para asegurarse de que la relación sigue establecida.
El último procedimiento especificado por BGP es la detección de red alcanzable. Cada dispositivo de encaminamiento mantiene una base de datos con las redes que puede alcanzar y la ruta preferida  para llegar hasta esa red. Siempre que se realiza un cambio en esa base de datos, el dispositivo de almacenamiento envía un mensaje de UPDATE por difusión a todos los dispositivos de encaminamiento que implementan BGP.
El protocolo Border Gateway Protocol (BGP) está definido en el RFC1771 y actualmente está en su versión número 4. Es el protocolo más popular de los protocolos EGP y se utiliza casi sin cambios desde el año 1995.
La función de BGP es similar a la función de un router IGP como OSPF que aprende las rutas más óptimas para llegar al resto de los nodos y redes dentro de un sistema autónomo (AS). La diferencia es que BGP trabaja con redes de diferentes sistemas autónomos, publicando sus propias redes y determinando a través de que otro sistema autónomo se puede llegar a un tercero.
BGP también tiene varias funciones de filtrado para permitir informar o no sobre las rutas que tiene y a que router externo AS lo dice.
Debido a esta funcionalidad se recomienda el uso de BGP para interconectar distintos grupos wireless, en vez de seguir el uso de un protocolo IGP como OSPF.
Problemas de bgp
Agujeros en la red
Internet sigue teniendo agujeros abiertos. El último, descubierto por dos expertos en seguridad informática y publicado ayer en la revista Wired, permite "secuestrar" cantidades nunca antes imaginadas de información. El punto débil tiene que ver con el llamado protocolo BGP (Border Gateway Protocol). El resultado: interceptar datos no encriptados que estén siendo transmitidos a cualquier parte del mundo, e incluso modificarlos antes de que lleguen a su destino.
¿Dónde reside el fallo del BGP?
Internet se diseñó para facilitar la comunicación, no tanto para ser segura. Este punto de partida, que ha facilitado un grandioso crecimiento de la Red, es también su parte más endeble, pues permite que ciertas personas exploten sus vulnerabilidades para sus propios intereses.
¿En qué consiste exactamente el fallo ahora descubierto?
Los grandes nodos que permiten que la información fluya por Internet suelen utilizar routers que funcionan bajo el protocolo BGP. Cuando una persona envía un correo electrónico desde Madrid a, por ejemplo, Montevideo, los sistemas de su proveedor de Internet buscarán el camino más rápido para que dicho e-mail llegue a su destinatario.
Alguien con el equipo necesario podría engañar al router del proveedor haciéndole creer que ese camino más corto pasa por su sistema. La información seguiría llegando a su destinatario, pero el nuevo intermediario podría monitorizar los datos.
¿Cuál es la solución?
Los organismos ya están trabajando en un desarrollo del protocolo que impida malas actuaciones. Sin embargo, es necesario que los usuarios de Internet tengan cuidado cuando navegan, de la misma manera que si alguien visita por primera vez una ciudad no entra en según qué barrios sin saber dónde se mete o sin tomar ciertas precauciones.
Cifrar los datos enviados, utilizar un firewall (cortafuegos), un antivirus y saber algo sobre el sistema operativo del ordenador es fundamental. También es muy importante exigir a la ISP (proveedores de acceso a Internet) un mayor nivel de seguridad.
La noticia en otros webs
Los routers BGP son comunes en los proveedores de Internet (como Telefónica, Ono, Tele2). Éstos utilizan el citado protocolo para compartir la información de ruta, esto es, para localizar ordenadores en la red (que se identifican individualmente mediante direcciones IP). La puerta entreabierta en este sistema, según probaron Anton Kapela y Alex Pilosov en la conferencia de hackers DefCon, es un mecanismo pensado para que las agencias de inteligencia pudieran intervenir determinadas comunicaciones.
"No hay vulnerabilidad ni errores en el protocolo, no se trata de un problema de software", explicó Kapela a Wired. El fallo está en el propio funcionamiento del BGP, que se basa en la confianza. Por poner un ejemplo, cuando alguien envía un correo de un país a otro, las diferentes compañías de Internet se comunican entre ellas con un router que les indica cuál es la ruta más eficiente para enviar la información a su destino. Y el BGP confía ciegamente en el veredicto. La tarea de los piratas informáticos es, pues, evidente: engañar a los routers para que les envíen a ellos la información.
Este ataque se conoce como secuestro de IPs  y, además de ser un negocio ilícito, no es la primera vez que da problemas. En febrero, la decisión del gobierno de Pakistán de bloquear el acceso a YouTube provocó que, durante varias horas, usuarios de todo el mundo se quedasen sin poder ver vídeos del famoso portal. En este caso, la compañía Pakistán Telecom recibió instrucciones de dirigir las peticiones de acceso a YouTube de sus ciudadanos a otras páginas, instrucción que se distribuyó, tal vez por error, a proveedores de otros países.
Pero encontrar al "culpable" en este caso era fácil, porque el tráfico del portal acababa, como en un callejón sin salida, en Pakistán. La importancia del método utilizado esta vez por Kapela y Pilosov es que los datos se interceptan de forma mucho más "silenciosa" y, una vez obtenidos, se reenvían a los receptores originales para acabar de ocultar las pruebas.
Los expertos aseguran que los proveedores de Internet pueden evitar este tipo de ataque "al cien por cien", utilizando filtros potentes, pero que son bastante costosos. Stephen Kent, experto en seguridad de BBN Technologies, trabaja también en otras soluciones, relacionadas con la obtención de autorizaciones previas.





erir una gran cantidad de información entre dos puntos de la Red. Su misión es encontrar el camino más eficiente entre los nodos para propiciar una correcta circulación de la información en Internet.
Introducción
El Border Gateway Protocol  juega un papel crítico en las comunicaciones en Internet. Facilita el intercambio de información sobre redes IP, la comunicación entre sistemas autónomos (AS). Por tanto BGP es un protocolo interdominio (entre sistemas autónomos) e intradominio (dentro del mismo sistema autónomo).
El protocolo BGP se utiliza para intercambiar información. El intercambio de información en la red se realiza mediante el establecimiento de una sesión de comunicación entre los routers de borde de los sistemas autónomos. Para conseguir una entrega fiable de la información, se hace uso de una sesión de comunicación basada en TCP en el puerto número 179. Esta sesión debe mantenerse conectada debido a que ambos extremos de la comunicación periódicamente se intercambian y actualizan información. De modo que al principio, cada router envía al vecino toda su información de encaminamiento y después únicamente se enviarán las nuevas rutas, las actualizaciones o la eliminación de rutas transmitidas con anterioridad. Además periódicamente se envían mensajes para garantizar la conectividad. Cuando una conexión TCP se interrumpe por alguna razón, cada extremo de la comunicación está obligado a dejar de utilizar la información que ha aprendido por el otro lado. En otras palabras, la sesión TCP sirve como un enlace virtual entre dos sistemas autónomos vecinos, y la falta de medios de comunicación indica que el enlace virtual se ha caído. Cabe destacar que esa unión virtual tendrá más de un enlace físico que conecte a los dos routers frontera, pero si una conexión virtual se cae no indica necesariamente que la conexión física se haya caído.

Desde este punto de vista la topología de Internet se puede considerar como un gráfico de conexión de sistemas autónomos conectados mediante enlaces virtuales. En la figura podemos ver seis sistemas autónomos llamados AS1, AS2, ..., AS6 conectados por enlaces virtuales. Es decir, que mantienen sesiones BGP sobre TCP para la comunicación entre los sistemas autónomos. Cada sistema autónomo contiene una o más redes que se identificaron como N1, N2 y N3 en AS1 y así sucesivamente. Simplemente observando la figura se puede mostrar que existe más de una ruta posible entre dos sistemas autónomos determinados. Como también es posible tener uno o más de un router de borde en el mismo sistema autónomo.
Para la puesta en funcionamiento de la red anterior se debe proveer de un mecanismo de intercambio de rutas que permita comunicar correctamente ambos sistemas. El protocolo BGP utiliza el protocolo de vector de caminos (path vector) para el intercambio de información de enrutamiento en la red. Se transmite una lista con identificación de los ASs por los que pasa el anuncio. De esa manera se conseguirá saber cómo llegar a cualquier dirección del prefijo propagado así como se dispondrá para cursar tráfico para cualquier dirección del prefijo.

Antes de enunciar la mecánica de selección de rutas se deben introducir las dos formas de proceder cuando se cuenta con un escenario en el que implantar BGP. Se debe distinguir entre External BGP (EBGP) e Internal BGP (IBGP). EBGP hace referencia al intercambio de información entre sistemas autónomos sin embargo IBGP hace referencia al intercambio de información dentro de un sistema autónomo. Hasta ahora nos hemos centrado en EBGP pero ¿para qué tipo de escenarios se destaca la importancia de IBGP? Podemos observar una figura como la siguiente, donde por ejemplo el sistema autónomo AS1 debe propagar tres prefijos IP (N1, N2 y N3) para que sean alcanzables desde otros sistemas autónomos. Además estas tres redes deberán establecer cierta política de decisión de rutas hacia otros sistemas autónomos. IBGP conforma una topología virtual mallada de modo que todos los routers de un sistema autónomo se encuentren conectados para que el intercambio de rutas sea directo desde el router al que le llega el anuncio hacia todos los de sus sistemas autónomos.
Escenario de BGP
 En este apartado se pretende dar una visión de las distintas posibilidades prácticas que existen en el mercado para hacer uso del protocolo BGP de una forma profesional. Para ello, se van a implementar dos escenarios de ejemplo distintos en los cuales se explica la configuración realizada y se analizan los resultados obtenidos tras monitorizar las tablas de encaminamiento y los mensajes capturados.
En el primer escenario se muestra la posibilidad del uso de software de routing para implementar PC routers con las funciones de encaminamiento dinámico. En concreto, se ha elegido el paquete software Zebra, el cual es de libre distribución y se ejecuta bajo el sistema operativo Linux. Este software de routing soporta el protocolo BGPv4, así como las funciones de filtrado (listas de acceso) y modificación de los atributos (route maps) de las rutas tanto anunciadas como recibidas.
Debido a las limitaciones en la configuración física de la arquitectura de red del laboratorio, en este primer escenario no se ha podido llevar a cabo una configuración compleja. De este modo, las pruebas realizadas muestran sólo un funcionamiento básico del protocolo BGP, ya que no se ha podido configurar una red con varios niveles jerárquicos (sólo se tiene una subred interna por cada PC router conectado a la red backbone), por lo que en este caso sería también factible la configuración de rutas estáticas a mano. Sin embargo, en redes más complejas y extensas la necesidad del encaminamiento dinámico es innegable.
El segundo escenario se basa en el uso de routers Cisco, cuyo hardware soporta las diferentes funciones del protocolo BGPv4. En este escenario se lleva a cabo una configuración de los diferentes routers tal y como se haría en un caso real con routers Cisco. Dicha configuración se corresponde a un caso real de uso de BGP para la conexión de un AS cliente a varios ISPs que forman Internet.
Normalmente, para adquirir un router se debe contactar con un fabricante que se dedique a desarrollar su propio software propietario compatible con un hardware especialmente hecho para las funciones de encaminamiento. Este es el caso de fabricantes como Cisco Systems (IOS), Nortel Networks o Juniper Networks (JUNOS). En este caso se ha elegido una configuración para routers Cisco por la enorme cuota de mercado que ocupa dicho fabricante y por la abundancia de manuales y casos prácticos disponibles para estos routers.
Utilización de BGP
BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene sus propios mensajes entre routers, no utiliza RIP.
BGP es usado por grandes proveedores de conectividad a internet. Por ejemplo una empresa (A) tiene alquilada una línea a telefónica-data. La empresa A no hace BGP y posiblemente los routers más cercanos no utilizarán BGP pero si los que interconecten Telefónica-Data con Hispanix (punto neutro de interconexión en España).

BGP Telecomunicación SL es una empresa de ingeniería creada en 2004 con la idea de llegar a ser una empresa global en el ámbito de las telecomunicaciones, capaz de ofrecer a sus clientes toda la evolución tecnológica que la sociedad demanda.

Hoy en día no solo engloba el ámbito de las Telecomunicaciones si no que se ha abierto camino a través en otros campos como es el de la Consultoría, TIC, Transporte Ferroviario, Proyectos…

Sus valores:

    Compromiso con el cliente.
    Servicio.
    Calidad.
    Innovación permanente.
    Equipo.

Más allá del diseño de los proyectos, BGP se integra en su equipo y con sus proveedores para asegurar el éxito y los resultados, creando una cultura de eficiencia e innovación.

Alcanzar su objetivo es el resultado de la experiencia de su equipo, Ingenieros procedentes de campos tan diversos como l+D, Telefónica Móvil, el ejercicio libre, la comercialización de productos, el servicio de postventa y la consultaría.
Utilización Bgp En Router
Dos sistemas autónomos que están conectados directamente por un enlace de comuniciones se dice que son vecinos. Los routers directamente conectados por cada sistema intercambiaran tablas de enrutamiento completa.
En estos casos el protocolo de ruteo utilizado es BGP (Border Gateway Protocol).
Bgp utiliza el protocolo TCP como protocolo de transporte, lo que implica una conexión confiable. Los routers mencionados deberán “hablar” BGP , establecen una conexión TCP donde intercambian mensajes para abrir y confirmar parámetros de conexión, establecida la conexión intercambian tablas de enrutamiento completas, dado que la conexión es confiable (TCP) estos tienen que enviar los cambios (actualizaciones incrementales) , no existen mensajes periódicos , si de actividad.
La métrica utilizada por BGP para determinar la mejor trayectoria hacia una determinada red es única. La misma consta de un número arbitrario de unidades que especifica el grado de preferencia de un enlace particular. El administrador de red es el que asigna dicha métrica al enlace, en base a distintas políticas, retardo, estabilidad velocidad etc.
Tipo de Mensajes.
Mensaje abierto. Abre una sesión de comunicación BGP entre equivalentes y es el primer mensaje enviado por cada lado una vez establecida la conexión TCP. Estos se confirman con un mensaje de sobrevivencia.
Mensaje de actualización mensaje que transporta información sobre actualización de enrutamiento a otros sistemas autónomos.
Mensaje de notificación se envía cuando se detectan errores en la sesión, cerrándola e informando los motivos.
Mensaje de sobrevivencia notifica que el equipo se mantiene activo.
FUNCIONES DE BGP.
 BGP se diseñó para permitir la cooperación en el intercambio de información de encaminamiento entre dispositivos de encaminamiento, llamados pasarelas, en sistemas autónomos diferentes. El protocolo opera en términos de mensajes, que se envían utilizando TCP. El repertorio de mensajes es el siguiente:
                        1.- OPEN                
                        2.- UPDATE
                        3.- KEEPALIVE
                        4.- NOTIFICACION
   BGP supone tres procedimientos funcionales:
§  Adquisición de vecino.
§  Detección de vecino alcanzable.
§  Detección de red alcanzable.
Dos dispositivos de encaminamiento se considera que son vecinos si están en la misma subred. Si los dos dispositivos de encaminamiento están en sistema autónomos, podrían desear intercambiar información de encaminamiento. Para este cometido es necesario realizar primero el proceso de adquisición de vecino. Se requiere un mecanismo formal de encaminamiento ya que alguno de los dos vecinos podría no querer participar. Existirán situaciones en las que un vecino no desee intercambiar información esto se puede deber a múltiples factores como por ejemplo que este sobresaturado y entonces no quiere ser responsable del tráfico que llega desde fuera del sistema.
En el protocolo de adquisición de vecino, un dispositivo envía un mensaje de petición al otro, el cual puede aceptar o rechazar el ofrecimiento. El protocolo no indica cómo puede saber un dispositivo la dirección o incluso la existencia de otro dispositivo de encaminamiento. Estas cuestiones se tratan en el momento de establecer la configuración del sistema o por una intervención activa del gestor de la red.
Para llevar a cabo la adquisición de vecino, un dispositivo envía al otro un mensaje OPEN. Si el otro dispositivo acepta la relación, envía un mensaje de KEEPALIVE.
Una vez establecida la relación de vecino, se utiliza el procedimiento de detección e vecino alcanzable para mantener la relación. Este procedimiento consiste en enviarse entre los dos vecinos periódicamente mensajes de KEEPALIVE para asegurarse de que la relación sigue establecida.
El último procedimiento especificado por BGP es la detección de red alcanzable. Cada dispositivo de encaminamiento mantiene una base de datos con las redes que puede alcanzar y la ruta preferida  para llegar hasta esa red. Siempre que se realiza un cambio en esa base de datos, el dispositivo de almacenamiento envía un mensaje de UPDATE por difusión a todos los dispositivos de encaminamiento que implementan BGP.
El protocolo Border Gateway Protocol (BGP) está definido en el RFC1771 y actualmente está en su versión número 4. Es el protocolo más popular de los protocolos EGP y se utiliza casi sin cambios desde el año 1995.
La función de BGP es similar a la función de un router IGP como OSPF que aprende las rutas más óptimas para llegar al resto de los nodos y redes dentro de un sistema autónomo (AS). La diferencia es que BGP trabaja con redes de diferentes sistemas autónomos, publicando sus propias redes y determinando a través de que otro sistema autónomo se puede llegar a un tercero.
BGP también tiene varias funciones de filtrado para permitir informar o no sobre las rutas que tiene y a que router externo AS lo dice.
Debido a esta funcionalidad se recomienda el uso de BGP para interconectar distintos grupos wireless, en vez de seguir el uso de un protocolo IGP como OSPF.
Problemas de bgp
Agujeros en la red
Internet sigue teniendo agujeros abiertos. El último, descubierto por dos expertos en seguridad informática y publicado ayer en la revista Wired, permite "secuestrar" cantidades nunca antes imaginadas de información. El punto débil tiene que ver con el llamado protocolo BGP (Border Gateway Protocol). El resultado: interceptar datos no encriptados que estén siendo transmitidos a cualquier parte del mundo, e incluso modificarlos antes de que lleguen a su destino.
¿Dónde reside el fallo del BGP?
Internet se diseñó para facilitar la comunicación, no tanto para ser segura. Este punto de partida, que ha facilitado un grandioso crecimiento de la Red, es también su parte más endeble, pues permite que ciertas personas exploten sus vulnerabilidades para sus propios intereses.
¿En qué consiste exactamente el fallo ahora descubierto?
Los grandes nodos que permiten que la información fluya por Internet suelen utilizar routers que funcionan bajo el protocolo BGP. Cuando una persona envía un correo electrónico desde Madrid a, por ejemplo, Montevideo, los sistemas de su proveedor de Internet buscarán el camino más rápido para que dicho e-mail llegue a su destinatario.
Alguien con el equipo necesario podría engañar al router del proveedor haciéndole creer que ese camino más corto pasa por su sistema. La información seguiría llegando a su destinatario, pero el nuevo intermediario podría monitorizar los datos.
¿Cuál es la solución?
Los organismos ya están trabajando en un desarrollo del protocolo que impida malas actuaciones. Sin embargo, es necesario que los usuarios de Internet tengan cuidado cuando navegan, de la misma manera que si alguien visita por primera vez una ciudad no entra en según qué barrios sin saber dónde se mete o sin tomar ciertas precauciones.
Cifrar los datos enviados, utilizar un firewall (cortafuegos), un antivirus y saber algo sobre el sistema operativo del ordenador es fundamental. También es muy importante exigir a la ISP (proveedores de acceso a Internet) un mayor nivel de seguridad.
La noticia en otros webs
Los routers BGP son comunes en los proveedores de Internet (como Telefónica, Ono, Tele2). Éstos utilizan el citado protocolo para compartir la información de ruta, esto es, para localizar ordenadores en la red (que se identifican individualmente mediante direcciones IP). La puerta entreabierta en este sistema, según probaron Anton Kapela y Alex Pilosov en la conferencia de hackers DefCon, es un mecanismo pensado para que las agencias de inteligencia pudieran intervenir determinadas comunicaciones.
"No hay vulnerabilidad ni errores en el protocolo, no se trata de un problema de software", explicó Kapela a Wired. El fallo está en el propio funcionamiento del BGP, que se basa en la confianza. Por poner un ejemplo, cuando alguien envía un correo de un país a otro, las diferentes compañías de Internet se comunican entre ellas con un router que les indica cuál es la ruta más eficiente para enviar la información a su destino. Y el BGP confía ciegamente en el veredicto. La tarea de los piratas informáticos es, pues, evidente: engañar a los routers para que les envíen a ellos la información.
Este ataque se conoce como secuestro de IPs  y, además de ser un negocio ilícito, no es la primera vez que da problemas. En febrero, la decisión del gobierno de Pakistán de bloquear el acceso a YouTube provocó que, durante varias horas, usuarios de todo el mundo se quedasen sin poder ver vídeos del famoso portal. En este caso, la compañía Pakistán Telecom recibió instrucciones de dirigir las peticiones de acceso a YouTube de sus ciudadanos a otras páginas, instrucción que se distribuyó, tal vez por error, a proveedores de otros países.
Pero encontrar al "culpable" en este caso era fácil, porque el tráfico del portal acababa, como en un callejón sin salida, en Pakistán. La importancia del método utilizado esta vez por Kapela y Pilosov es que los datos se interceptan de forma mucho más "silenciosa" y, una vez obtenidos, se reenvían a los receptores originales para acabar de ocultar las pruebas.
Los expertos aseguran que los proveedores de Internet pueden evitar este tipo de ataque "al cien por cien", utilizando filtros potentes, pero que son bastante costosos. Stephen Kent, experto en seguridad de BBN Technologies, trabaja también en otras soluciones, relacionadas con la obtención de autorizaciones previas.





2 comentarios:

  1. CASINO GAMES - Casino Goyang
    Play 먹튀 랭크 CASINO GAMES at the most authentic Chinese casino 꽁머니지급 on Goyang City - Enjoy a 100% up to €2000 실시간 배팅 사이트 Welcome Bonus. Sign up today 메이플 슬롯 강화 and claim 포커 사이트

    ResponderEliminar
  2. SBOBET | JTG Hub
    JTG's brand ambassador and 경산 출장마사지 chief operating officer, JTG 공주 출장마사지 Hub, welcomes guests to the new 동해 출장마사지 home of online gaming, online gaming 논산 출장안마 and sports betting 계룡 출장샵 in SBOBET.

    ResponderEliminar