Mar, 09 2026|Agung Prakoso Wibowo
Sebagai pengelola jaringan, kita semua tahu bahwa BGP (Border Gateway Protocol) adalah urat nadi yang menyatukan ribuan jaringan di internet. BGP bekerja berdasarkan satu prinsip sederhana: asas kepercayaan (trust). Kita percaya bahwa rute yang diumumkan (announce) oleh tetangga (peer) kita adalah rute yang benar.
Namun, bagaimana jika kepercayaan tersebut runtuh? Di sinilah kita sering berhadapan dengan dua mimpi buruk para network engineer: Route Leak dan Route Hijack. Meskipun dampaknya sama-sama bisa membuat jaringan lumpuh atau trafik salah sasaran, keduanya memiliki karakteristik dasar yang sangat berbeda. Mari kita bedah satu per satu agar penanganannya lebih tepat sasaran.
SQH.jpg)
Secara sederhana, Route Leak atau kebocoran rute biasanya murni kecelakaan teknis atau human error. Ini terjadi ketika sebuah Autonomous System (AS) secara tidak sengaja mengumumkan rute yang seharusnya tidak mereka bagikan kepada AS lain.
Contoh kasus yang sering terjadi di lapangan: Sebuah ISP lokal menerima rute dari upstream provider (ISP yang lebih besar), lalu karena kesalahan konfigurasi atau filter routing yang bocor, ISP lokal tersebut malah meneruskan (meng-announce ulang) rute itu ke upstream lainnya.
Akibatnya? Trafik internet global yang besar tiba-tiba mengalir melewati router ISP lokal tersebut. Karena kapasitas jaringan dan perangkatnya tidak dirancang untuk menahan trafik sebesar itu, jaringan akhirnya kewalahan, latency melonjak tajam, hingga berujung pada down berjamaah. Tidak ada niat jahat di sini, murni karena jari yang terpeleset saat konfigurasi (typo).
Berbeda dengan kebocoran, Route Hijack sering kali memiliki unsur kesengajaan atau niat jahat (walaupun kadang bisa juga karena typo yang fatal). Ini terjadi ketika sebuah ASN mengumumkan prefix IP milik pihak lain tanpa izin, seolah-olah mereka adalah pemilik sah dari IP tersebut.
Jika router pembajak memberikan rute yang terasa lebih "dekat" atau lebih spesifik, trafik internet dari seluruh dunia akan percaya dan membelokkan datanya ke arah pembajak tersebut. Trafik ini bisa saja di-drop begitu saja (membuat layanan korban mati total), atau lebih parahnya, trafik disadap untuk mencuri informasi sensitif sebelum akhirnya diteruskan kembali ke tujuan aslinya (Man-in-the-Middle attack).
Karena BGP pada dasarnya terlalu "polos" dan percaya pada siapa saja, kita membutuhkan sistem validasi kriptografi untuk memastikan keabsahan sebuah rute. Di sinilah RPKI (Resource Public Key Infrastructure) hadir sebagai solusi mitigasi paling ampuh saat ini.
RPKI bekerja layaknya sertifikat kepemilikan tanah digital. Mitigasinya terbagi menjadi dua langkah utama yang saling melengkapi:
Kesimpulan Insiden Route Leak dan Route Hijack bukanlah masalah apakah itu akan terjadi, melainkan kapan itu akan terjadi. Mengandalkan filter BGP manual sudah tidak lagi relevan di era internet yang sangat dinamis ini.
Dengan mengimplementasikan RPKI dimulai dari membuat ROA untuk seluruh prefix Anda kita tidak hanya mengamankan trafik milik sendiri, tetapi juga berkontribusi dalam membangun ekosistem internet Indonesia yang jauh lebih sehat dan tepercaya.