جدول المحتويات:
فيما يتعلق بالثغرات الأمنية ، تم إحداث الكثير من هجمات تجاوز سعة المخزن المؤقت ، وهجمات رفض الخدمة الموزعة ، وعمليات اقتحام شبكة Wi-Fi. بينما حظيت هذه الأنواع من الهجمات بالكثير من الاهتمام داخل مجلات ومدونات ومواقع تقنية المعلومات الأكثر شعبية ، إلا أن جاذبيتها الجنسية غالبًا ما كانت تلقي بظلالها على منطقة داخل صناعة تكنولوجيا المعلومات والتي ربما تكون العمود الفقري لجميع اتصالات الإنترنت: بروتوكول بوابة الحدود (BGP). كما اتضح ، فإن هذا البروتوكول البسيط مفتوح للاستغلال - ومحاولة تأمينه لن يكون مهمة بسيطة. (لمعرفة المزيد حول التهديدات التكنولوجية ، راجع البرامج الضارة: الديدان وأحصنة طروادة والبوتات ، يا بلدي!)
ما هو BGP؟
بروتوكول بوابة الحدود هو بروتوكول بوابة خارجي يقوم بشكل أساسي بتوجيه حركة المرور من نظام مستقل (AS) إلى نظام مستقل آخر. في هذا السياق ، يشير "النظام المستقل" ببساطة إلى أي مجال يتمتع موفر خدمة الإنترنت (ISP) باستقلالية فيه. لذلك ، إذا كان المستخدم النهائي يعتمد على AT&T كمزود لخدمات الإنترنت ، فسوف ينتمي إلى أحد أنظمة AT&T المستقلة. من المرجح أن يبدو اصطلاح التسمية لـ AS معينًا مثل AS7018 أو AS7132.
تعتمد BGP على TCP / IP للحفاظ على الاتصالات بين جهازي توجيه أو أكثر من نظام الحكم الذاتي. اكتسب شعبية واسعة خلال التسعينيات عندما كان الإنترنت ينمو بمعدل كبير. احتاج مزودو خدمة الإنترنت إلى طريقة بسيطة لتوجيه حركة المرور إلى العقد داخل الأنظمة المستقلة الأخرى ، وسمحت بساطة BGP لها أن تصبح بسرعة المعيار الفعلي في التوجيه بين المجالات. لذلك ، عندما يتصل المستخدم النهائي بشخص يستخدم مزود خدمة إنترنت مختلفًا ، ستكون تلك الاتصالات قد اجتازت ما لا يقل عن جهازي توجيه يدعمان BGP.