• dchard
    #1
    A protokol ugyan sebezhető, de egyrészt a titkosítás már a most használt 4-es BGP verzió előtt is létezett, másrészt azt azért vegyük figyelembe, hogy a cikkben felsorolt problémák egyike sem támadásból, vagy rosszhiszeműségből következett be, hanem egyszerű emberi mulasztásból. Ezen kívül za is kiderült, hogy megfelelő módszerekkel a meglévő protokol is kellően biztonságossá tehető. Arról nem beszélve, hogy az autonóm rendszerek között nehezen tudok elképzelni olyan IP-s támadást, ahol egy külső támadó rá tudja venni az egyik BGP-t futtató routert, hogy helytelen irányítási információkat adjon át egy másik forgalomirányítónak, mivel ezek IP-s szinten borzasztó jól el vannak szigetelve.

    A BGP problémáját már milliószor leírták, talán túl is van lihegve ez a fajta hiányosság, pedig az internettel ennél sokkal komolyabb problémák is vannak, amik valósak és most is léteznek. Ilyen például a QoS, az egyre drágább és összetettebb forgalomirányítók, illetve a forgalomirányítás skálázhatóságának a hiánya, nincs hierarchikus címzés, lassan kifogyunk a szabad címekből stb. És ezek közül az IPv6 távolról sem oldja meg az összeset, sőt: a nagyobb címtér miatt ha marad a jelenlegi kialakítás, a nagyobb címtér és a hosszabb címek miatt még nagyobb teljesítményű forgalomirányítókra lesz szükség, még nagyobb CAM táblákkal, még gyorsabb és több memóriával (és most senki ne gondoljon arra, hogy de olcsó a DDRAM mostanában. A routerek irányítótáblájánaka tárolásához és a buffereléséhez ezeknél jóval kisebb késleltetésű memóriákra van szükség.)

    Akit érdekel a téma, olvashat a Hierarchical Packet Data Network, illetve a Hierarchical NGN témakörökben.

    Dchard