Was ist das Border Gateway Protocol? Verwendet Ihr ISP BGP?

Border Gateway Protocol oder kurz BGP hilft dabei, den Weg von Datenpaketen zu verfolgen, damit die Pakete über möglichst wenige Knoten zugestellt werden können. Die Knoten hier beziehen sich auf autonome Netzwerke, die alle zu einem riesigen Internet verbunden sind .

Was ist das Border Gateway Protocol

Border Gateway Protokoll

Als ich in der Schule war, besuchte unsere Klasse ein Postamt, um zu sehen, wie es funktioniert. Der Postmeister sagte uns, dass sie die Post nach Bestimmungsorten sortieren und in entsprechende Säcke stecken. Manchmal ist ein direkter Weg nicht möglich, sodass einige Postsendungen an ein Postamt in der Nähe des Bestimmungsorts weitergeleitet werden, und dieses Postamt ermöglicht die Zustellung der Post, indem es sie gemäß der Adresse weiterleitet.

Das Border Gateway Protocol(Border Gateway Protocol) repräsentiert ein Postamt. Man kann sagen, es ist das Postamt des Internets(Internet) . Die Datenpakete, die wir bei der Arbeit im Internet generieren , müssen durch verschiedene autonome Netzwerke geleitet werden, damit sie die Ziel-IP-Adresse erreichen können. Ein Internet besteht eigentlich aus vielen Netzwerken, die wie ein riesiges Netzwerk aussehen. Das Internet ist somit ein Netzwerk von autonomen Netzwerken. Diese autonomen Netzwerke werden von ISPs , Regierungen und Technologieorganisationen usw. bereitgestellt.

Ist BGP sicher? Wie kann BGP gekapert werden?

Diese autonomen Netzwerke werden von verschiedenen Instanzen aufgebaut und entscheiden, welche Knoten des Internets(Internet) verwendet werden, damit die Datenpakete ihr Ziel erreichen, ohne verloren zu gehen. Aber es kommt vor, dass es Rogue-Knoten auf dem Pfad gibt, die die Datenroute kapern, indem sie einen oder mehrere echte Knoten im Internet vergiften .

Was passiert ist, wenn ein Datenpaket von A nach B nach C nach D verschoben werden soll, wobei D das Ziel ist, wird das Datenpaket an A gesendet. Dieser Knoten kontaktiert den nächsten Knoten B, damit es weitergeleitet werden kann zum Ziel. Wenn ein Hijacker einen gefälschten Knoten B erstellt und den echten B vergiftet, wird das Datenpaket von A zum gefälschten Knoten B verschoben. Dieser bösartige Knoten leitet die Datenpakete nun auf eine ähnlich aussehende bösartige Website um.

Mit anderen Worten, das Border Gateway Protocol ist nicht sicherer, wenn es nur für sich allein verwendet wird. Laut Cloudflare gibt es eine Methode, die die Nutzung des (Cloudflare)Internets(Internet) sicherer macht, ohne Opfer von Hijackern zu werden.

Ressourcen-Public-Key-Infrastruktur(Resource Public Key Infrastructure) ( RPKI )

Die Resource Public Key Infrastructure oder RPKI ist ein Dienst, der Datenpakete davor schützt, in BGP - Netzwerken gekapert zu werden. Diese Technik verwendet Kryptographie beim Abfragen der Route, die für die Datenpakete genommen werden soll. Daher hilft die Verwendung von RPKI over Border Gateway Protocol ( BGP ) bei der Sicherung von Daten und verhindert die Entführung von Knoten, die in einer Internetroute(Internet) verwendet werden .

Um festzustellen, ob Ihr Internetdienstanbieter(Internet Service Provider) das Border Gateway Protocol ordnungsgemäß verwendet, besuchen Sie IsBGPsafeyet.com(IsBGPsafeyet.com) und klicken Sie auf der Seite auf die Schaltfläche ISP testen .(Test your ISP)

Um zusammenzufassen:

  1. BGP ist ein Protokoll, das eine Route für Datenpakete erstellt, um ihr Ziel zu erreichen
  2. BGP ist nicht sehr sicher, wenn es alleine implementiert wird
  3. RPKI verwendet Kryptografie und hilft so bei der Vermeidung bösartiger Knoten, wenn es in Kombination mit dem Border Security Protocol ( BGP ) verwendet wird.



About the author

Ich bin ein Softwareentwickler mit über 10 Jahren Erfahrung auf den Plattformen Windows 11 und 10. Mein Fokus lag auf der Entwicklung und Wartung hochwertiger Software für Windows 7 und Windows 8. Ich habe auch an einer Vielzahl anderer Projekte gearbeitet, einschließlich, aber nicht beschränkt auf Chrome, Firefox, Xbox One und Dateien.



Related posts