Esto ha sido sobresaliente durante mucho tiempo, por lo que aparentemente nadie tiene ideas claras.
Primero, centrémonos en las diferencias entre una red MPLS y una red IPv4 estándar. Creo que las vulnerabilidades de la red v4 se entienden bien.
Las amenazas adicionales que introduce MPLS dependen de cómo se esté utilizando MPLS. Si MPLS se usa solo para la ingeniería de tráfico, entonces presenta pocas amenazas. El plano de control es el mismo. Si acepta el tráfico etiquetado en una interfaz pública, cualquiera podría inyectar datos en su plano de datos. Pero eso es similar a dejar la puerta abierta cuando te vas de vacaciones: simplemente no haces eso.
- ¿Cuánto conocimiento sobre redes y protocolos de comunicación y manejo de datos se requiere para comenzar un mini proyecto en Internet de las Cosas (IoT)?
- ¿Cuál es el papel del protocolo TCP / IP en el funcionamiento de Internet?
- ¿Por qué un switch no aprende las direcciones IP además de las direcciones MAC?
- ¿Qué es un protocolo?
- ¿Es una buena idea usar MQTT en lugar de tecnologías web en tiempo real como sockets web o sondeos largos ya que es mucho más liviano?
Un caso más interesante es si está ejecutando RFC 2547 VPN. En estos casos, tiene una vulnerabilidad adicional porque ahora su equipo CE está expuesto a más de un vector de ataque: está recibiendo rutas de clientes y propagándolas. Esto está más allá del uso normal de BGP, por lo que aquí hay una amenaza adicional. Sin embargo, no veo esto como una amenaza particularmente grande: cualquier ataque en el plano de control sería altamente identificable.