Il Border Gateway Protocol (BGP) è un protocollo di rete usato per connettere tra loro più router che appartengono a sistemi distinti. Il protocollo poggia sull’impiego e sulla gestione di una tabella di reti IP: lo scopo è quello di rendere disponibili informazioni sulla raggiungibilità delle varie reti.
I due ricercatori Anton Kapela e Alex Pilosov hanno pubblicamente mostrato come sia possibile sfruttare alcune debolezze del protocollo BGP per spiare il traffico di rete ed, eventualmente, reindirizzarlo altrove.
Kapela e Pilosov hanno voluto rimarcare come il protocollo BGP non presenti, di per sé, falle di sicurezza. Il problema risiede invece nell’architettura stessa del protocollo, messo a punto negli anni ’70, che basa il suo funzionamento sul concetto di “fiducia”. Quando un messaggio di posta elettronica parte da un provider Internet per raggiungerne uno differente, i router utilizzano il protocollo BGP per definire la strada più rapida per portare il messaggio a destinazione. BGP presume che allorquando un router affermi di trovarsi sulla “strada” migliore per la consegna del messaggio, esso sia dichiarando il vero. Sfruttando, per scopi maligni, questa possibilità, un aggressore potrebbe così esaminare il traffico in transito (che potrebbe contenere informazioni sensibili esposte in chiaro).
Le debolezze di BGP erano già note: la novità dello studio presentato da Kapela e Pilosov consiste tuttavia nel fatto di essere riusciti a reindirizzare silenziosamente il traffico transitato attraverso il router “maligno” alla destinazione legittima. E ciò senza causare, quindi, alcun malfunzionamento evidente che, diversamente, sarebbe di facile identificazione.
L’attacco “man-in-the-middle” al protocollo BGP segue la scoperta delle falle nell’implentazione del servizio DNS da parte di diversi sistemi software, portata alla luce da Dan Kaminsky nelle scorse settimane.