{"id":31624,"date":"2025-11-03T13:11:35","date_gmt":"2025-11-03T13:11:35","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=31624"},"modified":"2025-11-05T12:23:51","modified_gmt":"2025-11-05T12:23:51","slug":"risco-sequestro-bgp","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/","title":{"rendered":"Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/yihao-chen\/\">Yihao Chen<\/a>, 16 de outubro de 2025<\/p>\n\n\n\n<p>Coautores:<a href=\"https:\/\/sites.google.com\/site\/qili2012\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Qi Li<\/em><\/a><em>,&nbsp;<\/em><a href=\"https:\/\/www.cs.tsinghua.edu.cn\/csen\/info\/1309\/4352.htm\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Ke Xu<\/em><\/a><em>,&nbsp;<a href=\"https:\/\/inspiringgroup.github.io\/team\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zhuotao Liu<\/a>,&nbsp;<\/em><a href=\"https:\/\/www.internethalloffame.org\/inductee\/jianping-wu\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Jianping Wu<\/em><\/a><\/p>\n\n\n\n<p><em>Este artigo foi publicado originalmente no <\/em><a href=\"https:\/\/blog.apnic.net\/2025\/10\/16\/understanding-stealthy-bgp-hijacking-risk-in-the-rov-era\/\"><em>blog de APNIC<\/em><\/a><em>.<\/em><\/p>\n\n\n\n<p>O sequestro do BGP (<em>Border Gateway Protocol<\/em>) \u00e9 uma das amea\u00e7as de seguran\u00e7a mais persistentes do protocolo. O RPKI e ROV foram padronizados para permitir a autentica\u00e7\u00e3o de origem e mitigar a amea\u00e7a, mas a implanta\u00e7\u00e3o da valida\u00e7\u00e3o de origem de rota (ROV) provavelmente continue sendo parcial na pr\u00f3xima d\u00e9cada. A implanta\u00e7\u00e3o parcial n\u00e3o s\u00f3 deixa lacunas \u00f3bvias na prote\u00e7\u00e3o, mas tamb\u00e9m cria uma amea\u00e7a sutil, \u00e0 qual nos referimos como sequestro furtivo de BGP relacionado \u00e0 ROV (ou simplesmente <em>sequestro furtivo<\/em>).<\/p>\n\n\n\n<p>Em um sequestro furtivo, o sistema aut\u00f4nomo (AS) afetado nunca v\u00ea a origem maliciosa no plano de controle, porque os vizinhos que implementam ROV descartam os an\u00fancios inv\u00e1lidos. No entanto, o tr\u00e1fego ainda pode ser desviado silenciosamente para um atacante por meio de AS legados (sem ROV) presentes ao longo do caminho do plano de dados. Isso faz com que o ataque evite efetivamente os mecanismos de detec\u00e7\u00e3o que dependem da visibilidade do plano de controle. Quer dizer, o sequestro de BGP se torna mais furtivo: as tabelas de roteamento e as verifica\u00e7\u00f5es do RPKI da v\u00edtima parecem perfeitamente normais, mesmo quando seu tr\u00e1fego est\u00e1 sendo desviado.<\/p>\n\n\n\n<p>A seguir, apresentamos um caso real que representa como ocorre um sequestro furtivo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"223\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig1-riesgo-secuestro-bgp-1024x223.png\" alt=\"\" class=\"wp-image-31609\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig1-riesgo-secuestro-bgp-1024x223.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig1-riesgo-secuestro-bgp-300x65.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig1-riesgo-secuestro-bgp-680x148.png 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig1-riesgo-secuestro-bgp-768x167.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig1-riesgo-secuestro-bgp-1536x334.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig1-riesgo-secuestro-bgp.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><a href=\"https:\/\/blog.apnic.net\/wp-content\/uploads\/2025\/10\/Picture1.png\"><\/a>Figura 1: Incidente de sequestro em 203.127.225.0\/24 (visto pela \u00faltima vez em 24 de abril de 2025). Este incidente foi provavelmente o resultado de uma configura\u00e7\u00e3o incorreta n\u00e3o intencional.<\/p>\n\n\n\n<p>Neste caso, o AS17894, o suposto sequestrador, anunciou de forma errada um prefixo \/24, que faz parte de um \/16 que o AS3758 possui e origina legitimamente. Tecnicamente, este \u00e9 um sequestro cl\u00e1ssico de um subprefixo.<\/p>\n\n\n\n<p>A sutileza deste caso \u00e9 como o ROV entra em a\u00e7\u00e3o. Na Figura 1, apenas o AS37100 aplica filtragem baseado em ROV. Como o AS37100 descartou a rota inv\u00e1lida do \/24, apenas manteve a rota v\u00e1lida do \/16 completa em sua tabela de roteamento. Como resultado, o AS37100 e seus clientes n\u00e3o tinham visibilidade da rota inv\u00e1lida no plano de controle. Em outras palavras, o AS37100 e seus clientes n\u00e3o tinham motivos para suspeitar que alguma coisa estava errada. No entanto, seu tr\u00e1fego para \/24 ainda era desviado para o AS17894 atrav\u00e9s do AS6762 legado, que n\u00e3o executa ROV e aceitou a rota \/24 inv\u00e1lida. A menos que sejam notificados ou investiguem ativamente o \/24 por algum motivo, eles permaneceriam alheios ao sequestro em andamento.<\/p>\n\n\n\n<p>Evid\u00eancia do <em>looking glass<\/em> do AS37100 confirma o incidente. Inspecionamos manualmente o estado do plano de controle e a acessibilidade do plano de dados do AS37100 usando seu <em>looking glass<\/em> p\u00fablico \u2018<a href=\"https:\/\/lg.seacomnet.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">g-01-ams.nl<\/a>&#8216;. Todas as observa\u00e7\u00f5es foram capturadas em 10 de fevereiro de 2025.<\/p>\n\n\n\n<p>Conforme mostrado na Figura 2, ao executar <em>show ip bgp<\/em> para o \/16 foram obtidas duas rotas v\u00e1lidas, ambas originadas pelo titular leg\u00edtimo AS3758:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"593\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig2-riesgo-secuestro-bgp-1024x593.png\" alt=\"\" class=\"wp-image-31612\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig2-riesgo-secuestro-bgp-1024x593.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig2-riesgo-secuestro-bgp-300x174.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig2-riesgo-secuestro-bgp-570x330.png 570w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig2-riesgo-secuestro-bgp-768x444.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig2-riesgo-secuestro-bgp-1536x889.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig2-riesgo-secuestro-bgp.png 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><a href=\"https:\/\/blog.apnic.net\/wp-content\/uploads\/2025\/09\/image-9.png\"><\/a>Figura 2: Rotas do AS37100 para 203.127.0.0\/16.<\/p>\n\n\n\n<p>Para o subprefixo \/24, no entanto, <em>show ip bgp<\/em> n\u00e3o retornou nada (veja a Figura 3), o que significa que o sequestro foi praticamente invis\u00edvel para o AS37100 no plano de controle:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"593\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig3-riesgo-secuestro-bgp-1024x593.png\" alt=\"\" class=\"wp-image-31615\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig3-riesgo-secuestro-bgp-1024x593.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig3-riesgo-secuestro-bgp-300x174.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig3-riesgo-secuestro-bgp-570x330.png 570w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig3-riesgo-secuestro-bgp-768x444.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig3-riesgo-secuestro-bgp-1536x889.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig3-riesgo-secuestro-bgp.png 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><a href=\"https:\/\/blog.apnic.net\/wp-content\/uploads\/2025\/09\/image-8.png\"><\/a>Figura 3: Rotas do AS37100 para 203.127.225.0\/24.<\/p>\n\n\n\n<p>O plano de dados mostrou uma hist\u00f3ria diferente. Conforme mostrado na Figura 4, um <em>traceroute<\/em> de AS37100 para 203.127.225.1 foi desviado e terminou no AS17894, confirmando que o tr\u00e1fego do \/24 estava de fato sendo sequestrado (Figura 4).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"971\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig4-riesgo-secuestro-bgp-1024x971.png\" alt=\"\" class=\"wp-image-31618\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig4-riesgo-secuestro-bgp-1024x971.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig4-riesgo-secuestro-bgp-300x284.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig4-riesgo-secuestro-bgp-348x330.png 348w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig4-riesgo-secuestro-bgp-768x728.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig4-riesgo-secuestro-bgp-1536x1456.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/fig4-riesgo-secuestro-bgp.png 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><a href=\"https:\/\/blog.apnic.net\/wp-content\/uploads\/2025\/09\/image-10.png\"><\/a>Figura 4: <em>Traceroute<\/em> do AS37100 para 203.127.225.1.<\/p>\n\n\n\n<p>A principal conclus\u00e3o desse incidente \u00e9 que, se qualquer AS intermedi\u00e1rio em seu caminho tiver uma vis\u00e3o das origens diferente da sua, o desvio de tr\u00e1fego ainda poderia ocorrer, mesmo que sua pr\u00f3pria tabela de roteamento pare\u00e7a boa. E o mais importante: a implanta\u00e7\u00e3o parcial de ROV est\u00e1 tornando essas inconsist\u00eancias mais frequentes, o que dificulta potencialmente a detec\u00e7\u00e3o de sequestros de BGP.<\/p>\n\n\n\n<p>Al\u00e9m deste caso, conduzimos um estudo emp\u00edrico e anal\u00edtico em larga escala sobre o risco de sequestros furtivos de BGP na Internet atual. Os resultados completos ser\u00e3o apresentados no <a href=\"https:\/\/drive.google.com\/file\/d\/1894aGcP3e_ZUu5APzj4R7dIft7bjs5Op\/view?usp=drive_link\" target=\"_blank\" rel=\"noreferrer noopener\">nosso pr\u00f3ximo <em>paper<\/em> em NDSS 2026<\/a>. Tamb\u00e9m lan\u00e7amos um <a href=\"https:\/\/yhchen.cn\/stealthy-bgp-hijacking\" target=\"_blank\" rel=\"noreferrer noopener\">site<\/a> que publica relat\u00f3rios di\u00e1rios dos sequestros furtivos detectados.<\/p>\n\n\n\n<p>Com base no que aprendemos, apresentamos alguns insights operacionais e recomenda\u00e7\u00f5es para os operadores de rede:<\/p>\n\n\n\n<p>Em primeiro lugar, continuar promovendo a implementa\u00e7\u00e3o do RPKI e ROV. Uma descoberta importante do nosso estudo \u00e9 que o risco de sequestro furtivo segue uma curva de crescimento e subsequente decl\u00ednio \u00e0 medida que a implanta\u00e7\u00e3o de ROV aumenta. A boa not\u00edcia \u00e9 que os dados atuais sugerem que poder\u00edamos estar entrando na fase de decl\u00ednio, pelo que uma maior ado\u00e7\u00e3o pode reduzir o risco.<\/p>\n\n\n\n<p>Em segundo lugar, prestar aten\u00e7\u00e3o ao que voc\u00ea descarta. As rotas inv\u00e1lidas que se filtram ainda podem conter informa\u00e7\u00f5es valiosas. Monitor\u00e1-las e correlacion\u00e1-las pode ajudar a identificar poss\u00edveis eventos de desvio de tr\u00e1fego. Uma estrat\u00e9gia de mitiga\u00e7\u00e3o mais proativa (embora agressiva) poderia ser que os AS que implementam ROV n\u00e3o apenas descartem as rotas inv\u00e1lidas, mas tamb\u00e9m voltem a executar a sele\u00e7\u00e3o de rotas e prefiram aquelas que evitem os AS detectados nos an\u00fancios descartados. (uma pol\u00edtica semelhante \u00e9 descrita em uma <a href=\"https:\/\/patents.justia.com\/patent\/10015081\" target=\"_blank\" rel=\"noreferrer noopener\">patente de Cisco<\/a>).<\/p>\n\n\n\n<p>Por \u00faltimo, colaborar e compartilhar visibilidade. Os recursos comunit\u00e1rios como RouteViews, RIPE RIS e RIPE Atlas s\u00e3o ferramentas poderosas para melhorar a visibilidade coletiva dos eventos de roteamento. Os AS que implementam ROV poderiam contribuir ainda mais ao compartilhar resumos de &#8220;rotas descartadas&#8221; (por exemplo, por meio de listas de discuss\u00e3o), fornecendo aos outros alertas antecipados sobre sequestros furtivos. Incentivamos os operadores a participar das discuss\u00f5es, compartilhar experi\u00eancias operacionais e ajudar a moldar defesas pr\u00e1ticas. Como primeiro passo, iniciamos um <a href=\"https:\/\/datatracker.ietf.org\/doc\/draft-li-sidrops-stealthy-hijacking\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Internet Draft<\/em><\/a> para documentar formalmente essa amea\u00e7a e solicitar o feedback da comunidade.<\/p>\n\n\n\n<p>O sequestro furtivo do BGP \u00e9 um risco sutil, mas real, na Internet parcialmente segura de hoje. A boa not\u00edcia \u00e9 que, com uma ado\u00e7\u00e3o mais ampla do RPKI, melhor monitoramento e maior colabora\u00e7\u00e3o, podemos dificultar significativamente o sucesso desses ataques e torn\u00e1-los mais f\u00e1ceis de detectar.<\/p>\n\n\n\n<p>Yihao apresentou este tema durante a <a href=\"https:\/\/conference.apnic.net\/60\/program\/program\/#\/day\/6\/64\" target=\"_blank\" rel=\"noreferrer noopener\">Sess\u00e3o T\u00e9cnica n.<sup>o<\/sup> 2<\/a> de APNIC 60. Confira a grava\u00e7\u00e3o da sess\u00e3o agora, incluindo o debate com o p\u00fablico.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Yihao Chen, 16 de outubro de 2025 Coautores:Qi Li,&nbsp;Ke Xu,&nbsp;Zhuotao Liu,&nbsp;Jianping Wu Este artigo foi publicado originalmente no blog de APNIC. O sequestro do BGP (Border Gateway Protocol) \u00e9 uma das amea\u00e7as de seguran\u00e7a mais persistentes do protocolo. O RPKI e ROV foram padronizados para permitir a autentica\u00e7\u00e3o de origem e mitigar a amea\u00e7a, [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":23024,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[920],"tags":[1281],"archivo":[1346,1452],"taxonomy-authors":[1585],"tipo_autor":[],"class_list":["post-31624","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-roteamento","tag-roteamento","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-yihao-chen"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)\" \/>\n<meta property=\"og:description\" content=\"Por Yihao Chen, 16 de outubro de 2025 Coautores:Qi Li,&nbsp;Ke Xu,&nbsp;Zhuotao Liu,&nbsp;Jianping Wu Este artigo foi publicado originalmente no blog de APNIC. O sequestro do BGP (Border Gateway Protocol) \u00e9 uma das amea\u00e7as de seguran\u00e7a mais persistentes do protocolo. O RPKI e ROV foram padronizados para permitir a autentica\u00e7\u00e3o de origem e mitigar a amea\u00e7a, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-03T13:11:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-05T12:23:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)\",\"datePublished\":\"2025-11-03T13:11:35+00:00\",\"dateModified\":\"2025-11-05T12:23:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/\"},\"wordCount\":1098,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png\",\"keywords\":[\"Roteamento\"],\"articleSection\":[\"Roteamento\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/\",\"name\":\"LACNIC Blog | Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png\",\"datePublished\":\"2025-11-03T13:11:35+00:00\",\"dateModified\":\"2025-11-05T12:23:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)","og_description":"Por Yihao Chen, 16 de outubro de 2025 Coautores:Qi Li,&nbsp;Ke Xu,&nbsp;Zhuotao Liu,&nbsp;Jianping Wu Este artigo foi publicado originalmente no blog de APNIC. O sequestro do BGP (Border Gateway Protocol) \u00e9 uma das amea\u00e7as de seguran\u00e7a mais persistentes do protocolo. O RPKI e ROV foram padronizados para permitir a autentica\u00e7\u00e3o de origem e mitigar a amea\u00e7a, [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2025-11-03T13:11:35+00:00","article_modified_time":"2025-11-05T12:23:51+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)","datePublished":"2025-11-03T13:11:35+00:00","dateModified":"2025-11-05T12:23:51+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/"},"wordCount":1098,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png","keywords":["Roteamento"],"articleSection":["Roteamento"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/","url":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/","name":"LACNIC Blog | Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png","datePublished":"2025-11-03T13:11:35+00:00","dateModified":"2025-11-05T12:23:51+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/risco-sequestro-bgp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Compreendendo o risco de sequestro furtivo de BGP na era da valida\u00e7\u00e3o de origem de rota (ROV)"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/09\/bgp-blog-lacnic.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":31599,"post_title":"El riesgo del secuestro furtivo de BGP en la era de la validaci\u00f3n de origen de rutas","slug":"riesgo-secuestro-bgp","href":"https:\/\/blog.lacnic.net\/riesgo-secuestro-bgp\/"},{"locale":"en_US","id":31621,"post_title":"Understanding stealthy BGP hijacking risk in the ROV era","slug":"bgp-hijacking-risk","href":"https:\/\/blog.lacnic.net\/en\/bgp-hijacking-risk\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/31624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=31624"}],"version-history":[{"count":1,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/31624\/revisions"}],"predecessor-version":[{"id":31626,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/31624\/revisions\/31626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/23024"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=31624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=31624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=31624"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=31624"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=31624"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=31624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}