RPKI: El pilar Invisible que mantiene a Internet unido

11/02/2025

RPKI: El pilar Invisible que mantiene a Internet unido
Imagen asistida/creada por IA

Por Carlos Martínez, Gerente de Tecnología de LACNIC

Internet son millones de dispositivos que intercambian información conectados a una red, la cual resulta suficiente para enviar y recibir datos desde y hacia cualquier lado. ¿Cómo se construye y cómo se mantiene unida la Red?

A medida que nos adentramos al corazón de Internet, nos encontramos con dispositivos cuya función es básicamente reenviar paquetes de información, es decir, recibir paquetes por un lado y enviarlos por otro. ¿Cómo toma forma este proceso? Cada dispositivo que reenvía paquetes posee una tabla que indica que, si un paquete tiene cierto destino, entonces hay que sacarlo por determinada puerta de salida. Esta se trata en efecto de una de las funciones claves de Internet, lo que llamamos el forwarding.

La siguiente pregunta es, ¿cómo se llena esa tabla? Una opción es escribirla a mano (enrutamiento estático), situación que fue la norma mucho tiempo atrás, en los albores de Internet; sin embargo, en una red a gran escala el proceso se realiza automáticamente a través de protocolos de enrutamiento.

Si miramos Internet como una colección de grandes redes o de una suerte de “nubes” de equipos interconectados, el BGP (Border Gateway Protocol) es el protocolo de enrutamiento que permite que las redes o nubes hablen entre sí. El BGP es lo que le permite a cada una de las nubes decirle a la nube de al lado “yo conozco todas estas direcciones IP y te ofrezco llevar tu tráfico a estas direcciones IP” y la nube de al lado le contesta en similar sintonía. Y a su vez esas nubes o redes hablan con otras nubes con las que intercambian su propia información y la información de las otras que tienen cerca y así es que los datos se van propagando.

El BGP que usamos hoy tiene unos 30 años de existencia ¿Qué ocurre con este protocolo? Durante un montón de años, BGP funcionó sin problema, pero en algún momento a mediados de los 2000 comenzó a ser evidente que estas nubes o sistemas autónomos se referían a sus propias direcciones IP pero también a otras, las cuales desconocían. ¿Cuál es el efecto de esto? Que parte del tráfico termina yendo a un lugar donde no tiene que ir. Si tenemos en cuenta que todo el objetivo del enrutamiento es llevar los paquetes a su destino legítimo, cuando una de las nubes que participa en Internet refiere información incorrecta respecto de un IP lo que resulta es que parte del tráfico se dirige a un lugar que no es legítimo.

Los primeros casos que reflejaron esta situación fueron errores de operación, sin embargo, en 2008 tiene lugar uno de los secuestros de BGP más famosos, que involucró a la empresa estatal de telecomunicaciones de Pakistán, PTCL y YouTube. El gobierno de Pakistán ordenó que se bloqueara el acceso de los ciudadanos pakistaníes a YouTube debido a un video que consideró antiislámico. Para implementar el bloqueo, PTCL anunció rutas más específicas de las rutas BGP de YouTube para secuestrar intencionalmente el tráfico de Pakistán al servicio de streaming de video. Una vez secuestrado, el objetivo de PTCL era enviar el tráfico a un agujero negro, evitando que los pakistaníes pudieran acceder a YouTube. Pero las cosas empeoraron cuando PTCL transmitió estas rutas a sus proveedores de tránsito internacional, quienes propagaron las rutas al mundo entero, bloqueando así YouTube para una gran parte de la Internet global.

(Acceso libre, no requiere suscripción)

Este es un ejemplo del fenómeno conocido como “secuestro de rutas” (route hijacking), en el que un sistema autónomo anuncia que conoce cómo llegar a destinos a los que en realidad o no sabe, o no tendría la capacidad para cursar la totalidad del tráfico.

El caso de Pakistan Telecom se trató de un secuestro de rutas no intencional producto de un error en la operación de su red. Sin embargo, también existe la posibilidad de casos donde estos secuestros sean realizados con malicia.

Básicamente si alguien captura el tráfico de otro puede usufructuar ese tráfico, analizarlo, etc. Por ejemplo, en el caso de los blockchain, su funcionamiento depende de que sus nodos hablen entre sí. Existe un ataque documentado contra una blockchain que se hizo justamente realizando un secuestro de parte de las rutas de comunicación de sus nodos.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments