El riesgo del secuestro furtivo de BGP en la era de la validación de origen de rutas

03/11/2025

El riesgo del secuestro furtivo de BGP en la era de la validación de origen de rutas
Diseñado por Freepik

Por Yihao Chen, 16 de octubre de 2025

Coautores: Qi LiKe XuZhuotao LiuJianping Wu

Este artículo fue publicado originalmente en el blog de APNIC.

Hace tiempo que el secuestro de BGP (Border Gateway Protocol) es una de las amenazas de seguridad más persistentes del protocolo. RPKI y ROV se estandarizaron para permitir la autenticación de origen y mitigar la amenaza, pero es probable que el despliegue de validación de origen de ruta (ROV) siga siendo parcial durante la próxima década. Y el despliegue parcial no solo deja brechas evidentes en la protección, sino que también crea una amenaza sutil, a la que nos referimos como secuestro furtivo de BGP relacionado con la ROV (o simplemente secuestro furtivo).

En un secuestro furtivo, el sistema autónomo (AS) afectado nunca ve el origen malicioso en el plano de control, ya que los vecinos que implementan ROV descartan los anuncios no válidos. Sin embargo, el tráfico puede desviarse silenciosamente hacia un atacante a través de AS legados (sin ROV) presentes en el camino del plano de datos. Esto permite que el ataque eluda eficazmente los mecanismos de detección que dependen de la visibilidad del plano de control. En otras palabras, el secuestro de BGP se vuelve más furtivo: las tablas de enrutamiento y las verificaciones de RPKI de la víctima parecen perfectamente normales, incluso mientras se desvía su tráfico.

A continuación, presentamos un caso real que ilustra cómo ocurre un secuestro furtivo.

(Acceso libre, no requiere suscripción)

Figura 1: Incidente de secuestro en 203.127.225.0/24 (visto por última vez el 24 de abril de 2025). Este incidente probablemente se debió a una configuración errónea sin mala intención.

En este caso, AS17894, el supuesto secuestrador, anunció de forma incorrecta un prefijo /24, que forma parte de un /16 que AS3758 posee y origina de forma legítima. Técnicamente, se trata de un clásico secuestro de un prefijo más específico.

La sutileza de este caso es la intervención del ROV. En la Figura 1, solo el AS37100 aplica filtrado basado en ROV. Dado que el AS37100 descartó la ruta no válida del /24, solo mantuvo la ruta válida del /16 completo en su tabla de enrutamiento. Como resultado, el AS37100 y sus clientes no tenían visibilidad de la ruta inválida en el plano de control. En otras palabras, el AS37100 y sus clientes no tenían motivos para sospechar que algo andaba mal. Sin embargo, su tráfico hacia el /24 se desviaba a AS17894 a través del AS6762 legado, que no realizaba ROV y aceptaba la ruta /24 no válida. A menos que se les notificara o que por alguna razón investigaran activamente el /24, seguirían sin saber del secuestro en curso.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments