[ 229,037 page views, 81,838 usuários - média últimos 90 dias ] - [ 5.767 assinantes na newsletter, taxa de abertura 27% ]

cyberspace-2784907_1280-e1615816224251.jpg

Vazamento de BGP travou 3 mil redes

Um erro da operadora de telecomunicações Uztelecom, do Uzbequistão, causou um vazamento de rotas, resultando no redirecionamento do tráfego da Internet que passava por vários países através da Rússia e da Ásia Central. O problema durou cerca de 40 minutos e afetou mais de 3 mil rotas, interrompendo redes em muitos países. A Uztelecom direcionou as rotas através do operador de trânsito Rostelecom, da Rússia, sendo uma distribuição incorreta do tráfego. Rotas de diversas grandes empresas como Amazon, Cloudflare e xTom estavam entre as afetadas. Algumas rotas, em vez do destino original, passavam por intermediários na Rússia, elevando terrivelmente a latência.

Leia também
Falhas do BGP viram prioridade global
FCC pressiona provedores pela segurança do BGP

Além de operadoras na Rússia e no Uzbequistão, outras empresas como VEON e Transtelecom também estiveram envolvidas em rotas de vazamento. Acabaram por ser novos centros de trânsito para o tráfego redirecionado que, além da Ásia Central, afetava os Países Baixos, o Japão, o Afeganistão e os Estados Unidos.

Uma análise das mensagens BGP mostrou que antes do vazamento, as rotas da Amazon eram roteadas através do provedor Arelion (AS1299), mas após o incidente começaram a passar pela rede Uztelecom e Rostelecom. O tráfego da Cloudflare foi afetado de forma semelhante, o que foi especialmente crítico porque o vazamento afetou rotas com distribuição limitada. Nesses casos, não existem rotas alternativas.

O evento levanta mais uma vez a importância da implementação de modernas tecnologias de segurança, como o RPKI (Resource Public Key Infrastructure), que permite aos operadores confirmar a autenticidade das suas rotas e rejeitar anúncios incorretos. Em setembro de 2024, os Estados Unidos publicaram um roteiro para fortalecer a segurança de roteamento, que mencionava medidas para implementar o RPKI como uma ferramenta fundamental para evitar tais vazamentos.

Os especialistas enfatizam que a criação de registros ROA (Route Origin Authorization) ajuda a proteger o tráfego de entrada e reduz o risco de redirecionamento. E descartar rotas incorretas permite minimizar a perda de dados durante tais incidentes.