RPKI: entenda o que é e como funciona
A internet é um dos maiores marcos na história da comunicação. Graças a ela, é possível trocar grandes quantidades de dados por longas distâncias com pouco esforço. Porém, por trás de tudo isso, existe uma enorme infraestrutura para que essas transmissões sejam seguras e consistentes. E elas continuam sendo atualizadas regularmente para garantir o seu melhor retorno.
Um avanço em particular, sobre o qual vamos falar aqui, é o RPKI. Esse modelo é usado hoje para promover a segurança da troca de dados entre diferentes pontos em uma estrutura de roteamento de internet, algo fundamental para todos os provedores e usuários dessa rede.
Se você lida regularmente com o roteamento de internet, então vale a pena entender melhor como essa ferramenta funciona e seu impacto na segurança da rede. Acompanhe e veja o que precisa saber.
O que é RPKI?
É uma abreviação para Resource Public Key Infrastructure, ou Infraestrutura de Recurso para Chave Pública. É um framework de segurança que diz respeito à forma como diferentes Sistemas Autônomos trocam dados entre si.
Em Sistemas Autônomos de roteamento, há uma política única de conectividade, a qual é usada para traçar o caminho de comunicação entre diferentes usuários e provedores. Ele funciona como um intermediário, passando as solicitações do usuário final para o próximo AS até que chegue ao seu destino, depois pegando a resposta e devolvendo-a.
Ao longo do caminho, existe o risco de que a mensagem seja interceptada por um criminoso. Se ela estiver exposta ou se o caminho traçado passar por um servidor malicioso, então é possível que os dados sejam copiados. Dependendo do conteúdo da solicitação, pode ser algo bem grave, como dados bancários, informações sigilosas de centenas de pessoas, entre outros itens.
Diante disso, é necessário ter cuidado redobrado com a segurança da informação em um sistema de roteamento de dados. Não apenas para reduzir o risco de invasões, mas também para garantir que, caso haja um vazamento, o criminoso não poderá simplesmente usar a informação que coletou.
É aí que entra o RPKI. Trata-se de um framework de segurança que funciona da seguinte forma: quando é emitida uma solicitação, ela também contém uma Autorização de Origem de Rota, ou ROA. Essa autorização é como um recibo, confirmando que todo o trajeto da informação é seguro.
O segundo estágio é a consulta criptográfica da autorização de RPKI, que confirma os prefixos dos endereços usados. Se todos os dados corresponderem aos dos sistemas envolvidos, então a solicitação ou resposta é marcada como confiável.
Como esse sistema utiliza uma chave criptográfica para proteger os endereços e prefixos usados para identificar o trajeto da informação, mesmo que os dados sejam vazados, também não é possível rastreá-los de volta à origem. Apenas uma máquina com a chave criptográfica correta pode fazer essa verificação.
Por que implementar o RPKI em sua infraestrutura?
Seja para provedores de internet, seja para clientes que já fazem uso do roteamento de dados, é fundamental ter bons protocolos de segurança e verificação. A transferência sem fio aumenta a praticidade, mas também cria várias vulnerabilidades se você não tomar o devido cuidado.
Toda ação que confira mais segurança e proteção aos usuários, com certeza, vai ajudar no desempenho dos envolvidos nos processos. Além disso, é possível manter a equipe com maior produtividade, uma vez que serão reduzidos tanto os problemas de conexão quanto as chances de retrabalho.
Assim sendo, o RPKI é uma opção vantajosa para o negócio, uma vez que vai auxiliar toda a empresa a ter uma alta performance, ajudando, inclusive, na competitividade junto ao mercado. Afinal, é com uma estrutura robusta que é possível escalar sua companhia para ter ainda mais lucratividade e trazer benefícios, tanto a clientes internos quanto externos.
Confira aqui alguns dos principais motivos para utilizar o RPKI em sua infraestrutura de roteamento.
Roteamento de internet mais seguro
Como mencionamos, o maior risco do roteamento de dados em um Sistema Autônomo é a interceptação de informações ou o envio de solicitações ou respostas adulteradas. Se os dados da sua rede estiverem vulneráveis ou não houver um protocolo de verificação bem estruturado, o risco para os usuários é muito mais alto.
A criptografia, verificação de autorização RPKI e ROA reduzem bastante esses riscos. Sem isso, o criminoso pode obter acesso mais facilmente a todos os IPs dentro de um AS e usá-los para outras finalidades, como fraudes ou como portas para invasões.
Um bom exemplo disso é um ataque de hijacking que ocorreu em 2018 contra o DNS da Amazon Web Services. Nessa ação, foram obtidos vários blocos de IPs alocados pela Amazon. O objetivo do crime era desviar o tráfego para domínios maliciosos, fazendo o roubo de criptomoedas.
Conexão mais eficiente entre ASs
Outra questão recorrente na hora de rotear um Sistema Autônomo é definir qual é o caminho mais eficiente entre o usuário de ponta e o destino de sua comunicação. Ou seja, qual é a rota mais curta entre esses dois pontos, para garantir que o retorno da solicitação seja mais rápido.
O framework do RPKI trabalha em cima dessa premissa. Ter menos passos de transferência também cria menos oportunidades de vazamento das informações.
Minimizar perdas em caso de invasão
Voltando ao exemplo da Amazon Web Services, é claro que o criminoso obteve grande quantidade de dados e fez uso deles. Porém, os danos foram bem menores do que poderiam ser graças a protocolos de criptografia e proteção implementados. Não eram todos os dados que estavam expostos.
Mais uma vez, o RPKI faz uma grande diferença nesse ponto. Ele esconde endereços e prefixos que identificariam o usuário, o que melhora sua proteção. Mesmo que a transferência seja interceptada, não será possível acessar seu conteúdo sem a chave criptográfica correta.
Com o framework do RPKI, é possível melhorar consideravelmente a segurança em um Sistema Autônomo. Com as ameaças ficando cada vez mais sofisticadas, é importante acompanhar seu ritmo.
Quer continuar acompanhando mais sobre as nossas novidades sobre telecomunicação e segurança? Então curta a nossa página no Facebook e confira nossos melhores conteúdos em primeira mão.