En av dessa är risken för det så kallade ”“, d.v.s. läckor eller mer exakt “kapning” av trafik.
Nåväl, utan att gå in på detaljer, är det när det till exempel visar sig att du kommer åt en populär lokal nyhetssajt eller nätbutik via servrar som fysiskt finns någonstans i USA eller i Asien.
Som företagsexperter noterar i de flesta fall uppstår sådana oväntade “loopar” på grund av fel i serverns hårdvaruinställningar.
Men ofta utförs sådan trafikomdirigering av olika extremt skrupelfria “kadrer” med de mest smutsiga avsikter, inklusive för dold insamling av data. Detta är BGP-kapning.
I detta avseende lanserade Cloudflare nyligen ett gratis onlineverktyg med vilket alla internetanvändare när som helst kan kontrollera om deras internetleverantör har en mekanism för att skydda mot BGP-kapningsattacker.
Allt en vanlig användare behöver göra är faktiskt att gå till sidan och klicka på den stora blå knappen “Testa din internetleverantör» och se resultatet av kontrollen.
Vad består just detta test av? Tja, om det verkligen är viktigt att förstå detta i detalj, så skulle det inte vara fel att åtminstone föreställa sig i allmänna termer, – så låt oss fördjupa oss i det först.
Så under verifieringsprocessen övervakar Cloudflare-tjänsten din leverantörs utrustning för stöd för den BGP-baserade tillkännagivande auktoriseringsmekanismen (RPKI).
Validering utförs genom att “annonsera” en giltig rutt och bekräfta att rutten är ogiltig. Enkelt uttryckt, om webbplatsen är laddad, accepterade leverantören en ogiltig rutt, vilket betyder att RPKI inte fungerar för den.
Detta är naturligtvis dåligt. Men det finns ingen anledning att bråttom att bli upprörd ännu. Hittills har endast 3 stora globala tjänster lyckats implementera denna mekanism.
Enligt Cloudflares beskrivning är detta en egen molntjänst, samt två transittjänster – Telia och TEE. Dessutom har flera andra stora företag, nämligen transitoperatörerna GTT, TATA och PCCW, samt leverantörerna AT&T och Amazon, precis börjat implementera RPKI och har fortfarande statusen “”.
Därför kan en användare fånga sin leverantör för att vara långsam med att skydda mot BGP-kapning, men inte mer. Du kan dock också dela verifieringsuppgifterna på Twitter och skicka dem i ett separat brev till leverantören, för att så att säga motivera honom ytterligare.
[irp]
