Netia nie będzie pozwalać na manipulację trasami routingu

Netia wdrożyła w swej sieci mechanizm, który ma zapobiegać manipulacjami tras routingu, których skutkiem jest czasowa niedostępność  serwisów internetowych. Jest to to jedna z metod, które obok ataków DDoS wykorzystują w swych działaniach cyberprzestępcy. 

Aby do takich sytuacji nie dopuścić, w sieci grupy Netia wdrożono mechanizm RPKI (ang. Resource Public Key Infrastructure). Jak wyjaśnia operator, mechanizm RPKI (zaimplementowany dla adresacji IPv4 oraz IPv6) nie tylko umożliwia zabezpieczenie adresacji własnej oraz klientów Netii przed nieuprawnionym użyciem przez innych użytkowników internetu, ale również pozwala na filtrowanie całej rozgłaszanej adresacji w ramach routingu BGP (w oparciu o wpisy w tablicy routingu wybierane są optymalne trasy w sieci internet).

Filtrowanie RPKI odbywa się w oparciu o obiekty podpisane certyfikatem tzw. ROA (ang. Route Origin Authorization). Każdy taki obiekt zawiera powiązanie pomiędzy numerem ASN (numer systemu autonomicznego), a przypisaną do niego adresacją. W Europie zasobami tymi zarządza RIPE, który pełni również funkcję głównego urzędu certyfikacji w ramach infrastruktury RPKI. Na podstawie weryfikacji poprawności certyfikatu, routery operatora podejmują decyzję o wpisaniu danej trasy routingu do lokalnej tablicy routingu lub jej odrzuceniu.

RPKI jest systematycznie wdrażane przez coraz większą liczbę serwisów i operatorów. Ich listę można zweryfikować pod adresami: https://isbgpsafeyet.com/ lub https://sg-pub.ripe.net/jasper/rpki-web-test/