El secuestro del Protocolo de Internet (IP) es una forma maliciosa de explotación de la seguridad informática. Las personas que se involucran en tales exploits suelen emplear métodos sigilosos para realizar sus actividades encubiertas. Durante el secuestro de IP, la intención de la persona de mala reputación es apoderarse de la sesión de Internet del usuario legítimo haciéndose pasar por el administrador o el cliente. Si el secuestrador se hace cargo de la sesión de un administrador, la información de autenticación del cliente queda expuesta. Cuando la sesión de un cliente es el objetivo, el secuestrador puede desconectar al cliente legítimo y redirigir su información, obteniendo así acceso a datos personales privados.
Varios otros términos se utilizan para describir formas de secuestro de IP, incluido el secuestro de prefijos, el secuestro de rutas y el secuestro del protocolo de puerta de enlace fronteriza (BGP). Todos ellos comparten el tema común de la apropiación ilegítima de direcciones IP individuales o grupos de direcciones IP. Estos exploits van desde ataques a redes personales hasta organizaciones e incluso sistemas gubernamentales. Los resultados pueden variar desde el robo de identidad hasta violaciones que resultan en la pérdida de datos críticos.
Los prefijos son grupos de direcciones IP individuales que pertenecen a un sistema autónomo (AS) o se originan en él. Las rutas o tablas de enrutamiento conectan estos sistemas bajo el mantenimiento del protocolo de puerta de enlace fronteriza, que actúa como la ruta para el enrutamiento IP de un sistema autónomo a otro. Cualquier forma de secuestro en cualquiera de estos puntos crea una amenaza a la seguridad. El objetivo del secuestro de IP puede ser spam, ataques distribuidos de denegación de servicio (DDoS), robo de identidad o actividades más maliciosas, como exponer información confidencial y secretos de una organización o gobierno.
El filtrado Bogon ayuda a identificar direcciones IP falsas. Estos «espacios vacíos» o direcciones no designadas son lo que los secuestradores de IP suelen utilizar para llevar a cabo sus actos maliciosos. El filtrado e identificación de estas direcciones falsas brinda a los usuarios la oportunidad de combatir los intentos de secuestro de IP.
La infraestructura de clave pública de recursos (RPKI) es otra medida de seguridad que las personas y las organizaciones pueden utilizar para reducir la vulnerabilidad al secuestro de IP. Como marco vigoroso y seguro, RPKI verifica las direcciones IP y sus usuarios legítimos a través de un archivo electrónico llamado certificado de recursos. La valiosa función adicional de una infraestructura de clave pública de recursos es su capacidad para bloquear los intentos de secuestro de IP.
Las personas, las empresas y las organizaciones gubernamentales pueden reducir la probabilidad de convertirse en víctimas del secuestro de IP tomando medidas para proteger sus sistemas informáticos. Los protocolos de transporte cifrados producen claves y canales de sesión seguros, lo que dificulta la entrada de los secuestradores. Reducir las vulnerabilidades ayuda a cerrar la puerta a las vulnerabilidades de seguridad informática.