BGP z uwierzytelnianiem uaktualnień

Powstały już dwa rozwiązania, dzięki którym protokół BGP (Border Gateway Protocol) może być bezpieczniejszy. A właśnie brak mechanizmów bezpieczeństwa jest obecnie słabym punktem tego oprogramowania. Problemem zajęła się już IETF.

BGP to protokół internetowy, dzięki któremu grupy ruterów mogą wymieniać między sobą informacje o rutingu i współużytkować je. Protokół BGP pozwala optymalizować proces wyboru ścieżek używanych do przesyłania pakietów między różnymi sieciami i domenami. Protokół ten jest stosowny głównie przez rutery obsługujące szkielet Internetu (eksploatowane przez usługodawców internetowych). Protokół jest szczegółowo zdefiniowany w dokumencie RFC 1771.

Twórcą pierwszego rozwiązania usprawniającego pracę protokołu BGP jest BBN Technologies (Verizon Company). Poprawka nosi nazwę Secure BGP (S-BGP) i została napisana z myślą o tym, aby usunąć podstawową słabość protokołu BGP: brak mechanizmów uwierzytelniania przy rozsyłaniu przez rutery informacji uaktualniających bazy danych przechowujące dane o marszrutach.

Informacje takie nie są w żaden sposób autoryzowane. Gdy ruter jednego usługodawcy komunikuje się z ruterem innego usługodawcy i informuje go, "odebrałem od sąsiadującego ze mną rutera uaktualnienia dotyczące rutingu; jeśli chcesz wysyłać pakiety przez te ścieżki, mogę ci je przesłać". Dzisiaj nie mu tu żadnych zabezpieczeń. Adresat takiej informacji (ruter) nie może sprawdzić, czy uaktualnienie jst autentyczne.

Rozwiązanie S-BGP chce to zmienić, wykorzystując do tego celu system kluczy publicznych opartych na cyfrowych podpisach, który uwierzytelnia dwa elementy: samo uaktualnienie i adres stacji, która rozsyła taką informację.

Jednak S-BGP nie pozwala usługodawcy definiować swoich własnych zasad, które obowiązywałyby eksploatowane przez niego rutery. Wady tej nie posiada alternatywne rozwiązanie znane pod nazwą soBGP (Secure Origin BGP), opracowane przez Cisco we współpracy z niektórymi ISP. W przypadku oprogramowania S-BGP usługodawca nie może zdefiniować zasady mówiącej, "zamierzam akceptować te i te prefiksy, ale inne będę odrzucać".

Oprogramowanie soBGP stwarza takie możliwości. Usługodawca może sam ustalić reguły gry i definiować, które uaktualnienia będą akceptowane , a które będą ignorowane.

Do akcji włączył się Internet Engineering Task Force, który zamierza rozsądzić, czy poprawka S-BGP jest lepsza od poprawki soBGP, czy też może jest odwrotnie. Specjalnie powołana grupa robocza już pracuje nad tzw. modelem referencyjnym, który pozwoli udokumentować wszystkie zagrożenia związane z rutingiem pakietów rozsyłanych po Internecie i zaproponuje rozwiązania, które zwiększą bezpieczeństwo systemów realizujących takie zadania. Rozwiązania te będą prawdopodobnie w dużej mierze bazować na protokołach S-BGP i soBGP.