Expertos de seguridad detectan un problema con un uso del protocolo BGP, reservado a tareas de espionaje, que permite interceptar datos y manipularlos

Una nueva investigación de dos expertos en seguridad ha vuelto a poner en evidencia que los "protocolos" de Internet sufren de algunas graves deficiencias. La investigación, difundida por Wired quien asegura que este es el mayor fallo detectado jamás en Internet , apunta que es un problema más grave que el hecho público en el mes de julio por Dan Kaminsky, quien desveló un fallo en el sistema de DNS de asignación de direcciones que permitía a cualquier ciberdelincuente redireccionar el tráfico de una web a otra falsa aunque se hubiese tecleado la dirección correcta.

El problema se ha localizado en una "puerta trasera" creada en su origen para que las autoridades gubernamentales o las agencias de inteligencia pudiesen intervenir las comunicaciones de Internet en los casos que así lo requiriesen.

El problema afecta al protocolo BGP (Border Gateway Protocol) que puede permitir la intercepción y seguimiento de las transmisiones de datos de cualquier web, siempre que los datos no estuviesen encriptados, e incluso modificarlos antes de que lleguen a su destino.

Los expertos consultados por Wired consideran que este fallo podría tener peores consecuencias que el anterior problema con los DNS, y subrayan que estos descubrimientos demuestran la falta de seguridad de algunos de los protocolos sobre los que está basado el funcionamiento de Internet.

La nueva investigación asegura que cualquiera con un router BGP, que suele ser un dispositivo común en los proveedores de Internet o las grandes empresas, podría interceptar los datos que se enviasen a determinada dirección IP o incluso a un grupo de direcciones.

Este método, en principio, se concibió para permitir el espionaje corporativo, el espionaje entre naciones o las intervenciones de las agencias de seguridad para poder interceptar datos en Internet sin que fuera necesario la colaboración de los ISP.

No es un fallo

Lo peor del caso denunciado por los expertos Anton Kapela de la compañía 5NinesData y Alex Pilosov de Pilosof en la conferencia de seguridad DefCon, es que este tipo de ataque no se aprovecha de un error de software o una vulnerabilidad determinada, si no que se utiliza un mecanismo incluido en el funcionamiento del protocolo BGP.

El problema del BGP es que su funcionamiento está basado en la confianza. Por ejemplo, para que un mensaje de correo electrónico de un cliente de Sprint en California llegue al buzón de un usuario de Telefónica en España, sus redes se comunican con un router BGP que indican cuál es el "camino" más corto para que los datos lleguen a su destino. El BGP asume que el router está seleccionando la mejor ruta para los datos y que nunca le va a "engañar"; y precisamente, esta premisa es la que se puede manipular para engañar al sistema fácilmente.

Los expertos aseguran que este tipo de ataque puede evitarse con la colaboración de las operadoras si empiezan a utilizar un sistema de filtros que permitiesen distinguir la manipulación de los datos. Esto supone un trabajo bastante arduo para los proveedores de acceso, que según denuncia Kapela, no han hecho nada para solucionarlo puesto que hasta el momento nadie se había dado cuenta del problema.
Fuente
Fuente