La mayor parte del tráfico de datos se concentra en cerca de 5 mil direcciones de dominio que podrían hacer la diferencia en la mejora de seguridad si toman acciones adecuadas.
Por: dpl News
Todos los días ocurren incidentes de ruteo en Internet que desvían por caminos incorrectos el flujo de los paquetes de datos, ya sea por error o de manera intencional. A medida que estas situaciones se vuelven más graves —por sus implicaciones sociales, económicas o políticas—, los proveedores de acceso a Internet (ISPs) ven con mayor urgencia la adopción de sistemas para garantizar la seguridad de enrutamiento si no quieren perder la confianza de los usuarios.
El año pasado, a través del “secuestro” de tráfico de MyEtherWallet y su reorientación hacia un sitio de criptomonedas, robaron 152 mil dólares a las personas que utilizaban la plataforma.
Para evitar este tipo de problemas, los operadores deben robustecer los sistemas de seguridad de enrutamiento; es decir, prevenir los ataques que el tráfico podría sufrir en la ruta hacia su destino, dijo a DPL News Guillermo Cicileo, responsable del Programa de Seguridad y Estabilidad de Internet del Registro de Direcciones de Internet para América Latina y el Caribe (LACNIC).
Proyecto Fort
LACNIC está trabajando en la construcción de un validador RPKI, como parte del Proyecto Fort enfocado en la seguridad de enrutamiento. Esta tecnología consiste en validar el origen de las rutas por medio de objetos firmados digitalmente, con lo cual se impide que terceros falsifiquen la información del enrutamiento o de las firmas.
Los incidentes de ruteo pueden acontecer de distintas maneras: a través de la desconexión, fugas de ruta de anuncios y cuando una organización se “impersona” en otra (como si tomara su identidad). “Es como si uno fuera manejando en el auto y alguien pudiera interferir el GPS (el navegador, en este caso) y redirigirlo a otro lado”, explicó Cicileo.
Una parte del proyecto es el validador y otra es la información que pueden generar los proveedores de Internet para mantener segura su comunicación IP. En un paralelismo, Jorge Cano, especialista de NIC México, indicó que la situación se da como si se tratara de la verificación de identidad de un ciudadano: se busca alimentar una base de datos para tener una relación sobre qué organización cuenta con determinados recursos.