El riesgo del secuestro furtivo de BGP en la era de la validación de origen de rutas

03/11/2025

El riesgo del secuestro furtivo de BGP en la era de la validación de origen de rutas
Diseñado por Freepik

Por Yihao Chen, 16 de octubre de 2025

Coautores: Qi LiKe XuZhuotao LiuJianping Wu

Este artículo fue publicado originalmente en el blog de APNIC.

Hace tiempo que el secuestro de BGP (Border Gateway Protocol) es una de las amenazas de seguridad más persistentes del protocolo. RPKI y ROV se estandarizaron para permitir la autenticación de origen y mitigar la amenaza, pero es probable que el despliegue de validación de origen de ruta (ROV) siga siendo parcial durante la próxima década. Y el despliegue parcial no solo deja brechas evidentes en la protección, sino que también crea una amenaza sutil, a la que nos referimos como secuestro furtivo de BGP relacionado con la ROV (o simplemente secuestro furtivo).

(Acceso libre, no requiere suscripción)

En un secuestro furtivo, el sistema autónomo (AS) afectado nunca ve el origen malicioso en el plano de control, ya que los vecinos que implementan ROV descartan los anuncios no válidos. Sin embargo, el tráfico puede desviarse silenciosamente hacia un atacante a través de AS legados (sin ROV) presentes en el camino del plano de datos. Esto permite que el ataque eluda eficazmente los mecanismos de detección que dependen de la visibilidad del plano de control. En otras palabras, el secuestro de BGP se vuelve más furtivo: las tablas de enrutamiento y las verificaciones de RPKI de la víctima parecen perfectamente normales, incluso mientras se desvía su tráfico.

A continuación, presentamos un caso real que ilustra cómo ocurre un secuestro furtivo.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments