الـ BGP هو باختصار البروتوكول الذي يحدد المسار الذي تسلكه البيانات على الإنترنت، والذي ينظر في جميع المسارات ثم يختار الأفضل من بينها وهو اختصار لعبارة Border Gateway Protocol، المشكلة التي ترافق هذا البروتوكول أن هناك إمكانية إلى خطفه أو الاستيلاء عليه من قبل الهاكرز عن طريق hijacking، وهو أسلوب يستخدم لإعادة توجيه مسار البيانات الطبيعي إلى آخر غير شرعي بحيث ينقله إلى موقع ويب ضار على سبيل المثال.
ولحماية الـ BGP من الخطف أو الاستيلاء يجب على مزود خدمة الإنترنت تطبيق موارد البنية التحتية للمفتاح العام أو RPKI وهي اختصار لـ Resource Public Key Infrastructure، وهي طريقة إطار عمل أمني تربط المسارات بنظام مستقل الذي يستخدم التشفير بين العقد أو nodes.
ولكي تفهم معنى العقد أو nodes يجب عليك أن تعلم أن اتصالك بموقع ويب على الإنترنت يحتم عليك أولا المرور بعدة خوادم قد تكون متفرقة حول العالم، فالبداية تكون من جهازك كأول عقدة ثم مزود خدمة الإنترنت بإعتباره العقدة الثانية وهكذا حتى تتصل بموقع الويب كآخر عقدة، البيانات التي تسلك مسارات تلك العقد بالإمكان إعادة توجييها “hijacking” إلى مصادر ضارة، لذلك يجب على مزود خدمة الإنترنت من حماية تلك المسارات باستعمال RPKI.
اكتشف ما إذا كان مزود خدمة الإنترنت الخاص بك ينفذ BGP بأمان
ولكي تعرف ما إذا كان مزود خدمة الإنترنت الخاص بك ينفذ BGP بأمان أم لا، يكفيك الدخول إلى خدمة كلاود فلير Is BGP safe yet? ثم النقر على زر Test your ISP:
إذا كانت النتيجة Failure كما في هذا المثال، فإن مزود خدمة الإنترنت الخاص بك لا ينفذ BGP بأمان، في هذه الحالة يجب عليك اخبار مزود خدمة الإنترنت الخاص بك باستعمال RPKI لحماية بروتوكول BGP من الخطف ومن تم حماية مستخدميه، طبعا مع ارسال صفحة Is BGP safe yet? إلى موظفي موزدي خدمة الإنترنت لكي يتحققو بأنفسهم من عنصر الأمان هذا.
يقدم الموقع أيضا رسم بياني لحركة مرور غير آمنة وكيف يتم خطفها وإعادة توجيهها إلى موقع ضار:
كما يعرض أيضا حركة مرور آمنة باستعمال RPKI وفشل عملية الخطف وإعادة التوجيه: