- BGP(Border Gateway Protocol), protokol routing inti Internet, bertugas memilih jalur, tetapi tidak memiliki fungsi verifikasi keamanan bawaan
- Akibatnya, jika informasi rute yang salah tersebar, dapat terjadi pembajakan trafik atau gangguan berskala besar, dan untuk mencegah hal ini diperkenalkan RPKI(Resource Public Key Infrastructure)
- RPKI memverifikasi keaslian rute secara kriptografis sehingga rute yang salah dapat ditandai sebagai
invalid dan diblokir
- Cloudflare melacak dan mempublikasikan status penerapan RPKI oleh ISP utama dan operator transit di seluruh dunia, dan beberapa operator masih berada dalam status
unsafe
- Routing Internet baru bisa aman jika semua operator jaringan utama sepenuhnya mengadopsi RPKI dan filtering
Apakah BGP Masih Belum Aman
- Border Gateway Protocol(BGP) adalah ‘layanan pos’ Internet yang bertugas memilih jalur terbaik di antara rute yang dapat dilalui data
- Namun, karena tidak memiliki fitur keamanan bawaan, jika informasi rute yang salah tersebar, dapat terjadi gangguan Internet berskala besar atau pembajakan trafik
- Untuk mengatasi hal ini, dengan menerapkan sistem autentikasi bernama Resource Public Key Infrastructure(RPKI), keaslian rute dapat diverifikasi
- Sejumlah ISP global dan operator transit sedang mengadopsi RPKI, dan Cloudflare melacak serta mempublikasikannya
- Routing Internet hanya bisa menjadi aman jika semua operator jaringan utama mengadopsi RPKI
Pembaruan terbaru
- 3 Februari 2026, operator transit global Tier-1 Sparkle(AS6762) menolak prefix RPKI-invalid
- 1 Oktober 2025, operator transit utama Slovakia Energotel(AS31117) mulai memfilter rute RPKI-invalid
- 28 Agustus 2025, ISP besar Kanada Bell Canada(AS577) memfilter rute RPKI-invalid di dalam jaringannya
- 22 Februari 2024, Deutsche Telekom(AS3320), salah satu ISP terbesar di Eropa, menerapkan RPKI Origin Validation pada jaringan globalnya
- 24 Januari 2024, Verizon(AS701) di AS menyelesaikan deployment penuh RPKI Origin Validation di seluruh jaringannya
Status operator utama
- Cloudflare mempublikasikan status penandatanganan dan filtering RPKI dari 31 operator utama
- Operator transit utama seperti Lumen, Arelion, Cogent, NTT, Sparkle, Hurricane Electric, GTT, TATA, Zayo, Vodafone semuanya berstatus
safe
- ISP besar seperti Comcast, AT&T, Verizon, Deutsche Telekom, KPN, Swisscom, Bell Canada juga telah menyelesaikan penandatanganan dan filtering
- Beberapa operator (Google, IIJ, OCN, Vivacom, dll.) baru menerapkan sebagian sehingga diklasifikasikan sebagai
partially safe
- China Telecom, KT, SK Broadband, TurkTelekom, Vodafone DE, PLDT, IBM Cloud, OVH, dll. masih berada dalam status
unsafe
Apa itu BGP hijacking
- Internet adalah struktur jaringan terdistribusi yang terdiri dari ribuan Autonomous System(AS)
- Setiap node menentukan rute hanya berdasarkan informasi yang diterima dari node yang terhubung langsung dengannya
- BGP hijacking adalah tindakan node berbahaya menyebarkan informasi rute yang salah untuk mencegat trafik
- Tanpa protokol keamanan, informasi salah ini dapat menyebar ke seluruh dunia sehingga data dikirim melalui rute yang keliru
- RPKI memungkinkan rute yang salah seperti ini dibatalkan dan diblokir melalui verifikasi kriptografis
Peran RPKI
- RPKI(Resource Public Key Infrastructure) adalah framework keamanan yang memverifikasi dengan menghubungkan rute dan autonomous system secara kriptografis
- Karena mustahil memverifikasi secara manual lebih dari 800 ribu rute Internet, RPKI mengotomatisasi proses ini
- Saat RPKI aktif, meskipun informasi rute yang salah tersebar, router akan menilainya sebagai
invalid dan menolaknya
- Blog Cloudflare menjelaskan secara rinci cara kerja RPKI dan contoh deployment-nya
Mengapa BGP tidak aman
- Pada dasarnya, BGP tidak memiliki protokol keamanan bawaan
- Setiap autonomous system harus melakukan filtering rute yang salah secara mandiri
- Route leak terjadi karena salah konfigurasi atau tindakan berbahaya, dan dapat membuat sebagian Internet tidak dapat diakses
- BGP hijacking dapat mengarahkan trafik ke sistem lain sehingga memungkinkan pencurian informasi atau penyadapan
- Routing yang aman hanya mungkin jika semua AS mengumumkan rute yang sah dan melakukan filtering
Cara pengujian
- Cloudflare menyediakan fitur untuk menguji apakah ISP telah menerapkan BGP yang aman
- Mereka mengumumkan rute yang sah tetapi sengaja ditandai sebagai
invalid, lalu memeriksa apakah pengguna masih bisa mengakses situs web tersebut
- Jika masih bisa diakses, itu berarti ISP tersebut menerima rute yang salah
Upaya keamanan tambahan
- Operator jaringan dan developer sedang melakukan pekerjaan standardisasi untuk memperbaiki protokol routing yang tidak aman
- Cloudflare berpartisipasi dalam inisiatif MANRS(Mutually Agreed Norms for Routing Security)
- MANRS adalah komunitas global untuk memperkuat infrastruktur routing, dan para anggotanya setuju untuk menerapkan mekanisme filtering
- Semakin banyak operator yang berpartisipasi, semakin meningkat tingkat keamanan routing di seluruh Internet
Apa yang bisa dilakukan pengguna
- Dapat membagikan halaman isbgpsafeyet.com untuk menyebarluaskan pentingnya adopsi RPKI
- Dapat meminta ISP atau operator hosting sendiri untuk mengadopsi RPKI dan bergabung dengan MANRS
- Seluruh Internet baru bisa aman jika ISP utama mengadopsi RPKI
- Cloudflare menekankan pesan bahwa "jika Internet menjadi aman, semua orang akan diuntungkan"
1 komentar
Opini Hacker News
RPKI tidak membuat BGP sepenuhnya aman, melainkan hanya lebih aman
Pembajakan BGP masih tetap mungkin terjadi, dan RPKI hanya memverifikasi kepemilikan prefix, bukan melindungi rutenya sendiri
Penyerang masih bisa berpura-pura berada di jalur korban AS dan mencegat trafik
BGPSec yang diusulkan untuk mengatasi ini dinilai sulit diterapkan secara realistis
Setiap pesan menyertakan bukti kriptografis bahwa pesan tersebut dihasilkan dengan benar, sehingga waktu verifikasi tetap konstan terlepas dari ukuran jaringan atau jumlah hop
Karena BGP tidak terlalu kritis terhadap latensi dan protokolnya sederhana, pendekatan ini bisa jadi realistis
Lihat detailnya di artikel rot256.dev
RPKI tetap diperlukan, tetapi BGPSec menjadi tidak perlu
Jalannya masih panjang, tetapi lembaga-lembaga besar sudah ikut terlibat
Tautan draf IETF
Rasanya seperti hanya memperkuat bagian yang mudah diverifikasi
Pada akhirnya semua sistem kriptografi bergantung pada kepercayaan terhadap registri atau lembaga yang dijalankan manusia
RPKI lebih baik daripada tidak ada sama sekali, tetapi menafsirkannya sebagai “sekarang sudah cukup aman” itu berbahaya
Melihat ISP besar AS dan operator seluler utama mendukung fitur ini, tingkat adopsinya tampak cukup tinggi
Namun, berapa banyak ISP yang diperlukan agar layak disebut ‘aman’, dan apakah ada perbedaan antarwilayah, masih jadi pertanyaan
Jika rute non-RPKI tidak bisa melewati transit, maka dengan sendirinya akan menjadi tidak berarti
Daftar lengkapnya baru terlihat jika menekan ‘Show all’
Akan bagus jika ada tabel yang bisa difilter berdasarkan negara dan jenis operator
Mengatakan hanya 31 yang aman adalah gambaran yang terlalu optimistis
Cukup ironis bahwa ini adalah situs buatan Cloudflare
Bisa jadi mereka justru pihak yang paling mungkin merusak internet pada 2026
Jika RPKI menguntungkan mereka, maka dipromosikan sebagai ‘teknologi wajib demi keamanan internet’,
dan jika verifikasi identitas dibutuhkan, maka alasan yang dipakai adalah ‘perlindungan anak’
Pemasaran seperti ini sudah berulang di industri vaksin, senjata, dan tembakau
RPKI sekarang bukan lagi sekadar ROA
Pembajakan BGP bisa terjadi di titik selain hop pertama atau hop terakhir
Situs ini perlu diperbarui agar juga menguji prefix ASPA-invalid
ISP Free SAS ditandai ‘unsafe’, tetapi pada pengujian nyata hasilnya berhasil
valid.rpki.isbgpsafeyet.com menangani prefix valid dengan benar,
dan invalid.rpki.isbgpsafeyet.com juga menangani prefix invalid dengan benar
ISP ditandai unsafe di tabel, tetapi pada pengujian dinyatakan aman
Grafik yang menunjukkan penyerang merutekan trafik ke situs berbahaya agak berpotensi menyesatkan
Jika sertifikat SSL tidak valid, browser akan memblokirnya, jadi kerusakan nyata menjadi terbatas
Namun, ini masih bisa disalahgunakan untuk serangan penolakan layanan (DoS)
RPKI dan ASPA membuat jaringan lebih aman dari jaringan lain, tetapi meningkatkan ketergantungan pada registri
Jika suatu negara terkena sanksi dan akses ke registri diblokir, maka catatan tidak bisa diperbarui
RPKI hanya membuat kewenangan itu lebih kuat
Pada akhirnya kita memang berjejaring di bawah persetujuan IANA,
dan untuk keluar dari itu kita harus mendesain ulang sepenuhnya sistem alokasi ASN dan IP
BGP mungkin baru benar-benar aman saat kita meninggalkannya dan memakai SCION
Lihat artikel Wikipedia tentang SCION
Struktur yang berpusat pada satu vendor, tidak didukung ASIC, serta blockchain dan greenwashing membuatnya kehilangan kepercayaan
Di Swiss memang sedang diuji, tetapi di industri secara umum tidak dianggap serius
Lihat proyek Yggdrasil
RPKI hanya membuat BGP sedikit lebih aman, bukan solusi yang sepenuhnya tuntas
Ini memang mencegah sebagian pembajakan, tetapi tetap hanya tambalan sementara di atas sistem yang berbasis kepercayaan