Un Route Leak ocurre cuando un sistema autónomo (AS) anuncia prefijos de IP que ha aprendido de un proveedor o peer a otro proveedor o peer, en contravención de su política de enrutamiento. En esencia, es la fuga de rutas de un dominio de enrutamiento a otro donde no deberían ser vistas. Esto puede deberse a errores de configuración, software defectuoso o intenciones maliciosas. A diferencia de un Route Hijack, donde un atacante anuncia prefijos que no posee, un Route Leak implica la propagación incorrecta de rutas válidas.
En el mundo real, los Route Leaks son eventos relativamente comunes en la Internet global. Por ejemplo, un AS podría aprender una ruta de su proveedor A y, por error de configuración, anunciarla a su proveedor B, quien luego la propaga a la Internet. Esto ha ocurrido con grandes proveedores de contenido y tránsito, afectando a millones de usuarios. Herramientas como BGPmon, RIPE Atlas y RouteViews son utilizadas por operadores de red para monitorear la tabla de enrutamiento global y detectar anomalías como los Route Leaks. Los Internet Exchange Points (IXP) y los grandes proveedores de tránsito implementan filtros BGP estrictos para mitigar estos eventos.
Para un arquitecto de sistemas, comprender los Route Leaks es crucial para diseñar infraestructuras resilientes y seguras. Un Route Leak puede desviar el tráfico de red a través de rutas subóptimas, aumentando la latencia, degradando el rendimiento o incluso causando interrupciones de servicio. Los arquitectos deben considerar la redundancia de rutas y la diversidad de proveedores, pero también la implementación de políticas de enrutamiento BGP robustas y la monitorización continua. La elección de proveedores de tránsito con buenas prácticas de filtrado BGP y la implementación de RPKI (Resource Public Key Infrastructure) para la validación de origen de rutas son decisiones estratégicas clave para mitigar el impacto de los Route Leaks en la disponibilidad y el rendimiento de las aplicaciones.