RPKI Ghost: el riesgo invisible en la validación de rutas
Por Carlos Pérez / NIC - CRIX Costa Rica
🇬🇧 This article is also available in English:
RPKI Ghost: the invisible risk in route validation
Hoy en día, en un entorno donde la IA y los manuales de buenas prácticas están por todas partes, incluso siguiendo las normas de la comunidad podemos caer en una trampa peligrosa: asumir que la seguridad de RPKI simplemente funciona.
A esto se suma la mentalidad clásica de “si funciona, no lo toques”, muy común entre operadores y administradores.
Y entonces surge la pregunta clave:
¿Cuántos validadores obsoletos siguen hoy en producción creyendo que protegen la red mientras entregan datos incompletos?
Aunque parezca descabellado, es totalmente plausible que existan ISP —e incluso IXPs— que creen estar protegidos simplemente porque su validador RPKI está encendido, sin errores aparentes y sin alertas visibles.
Y justamente ahí es donde nace el problema:
⚠️ Un validador desactualizado puede convertirse en un “Ghost”: parece que funciona, pero realmente no valida.
Muchos operadores configuraron sus validadores hace años, cuando RSYNC (RFC 9286) era el método principal de sincronización.
Pero desde entonces los RIR —LACNIC, RIPE NCC, APNIC, AFRINIC y ARIN— han avanzado hacia RRDP (RFC 8210), un mecanismo basado en HTTPS mucho más rápido, eficiente y menos costoso para los repositorios.
El problema es que muchos validadores antiguos no procesan correctamente RRDP, y aún siguen dependiendo casi por completo de RSYNC, que hoy en día solo debería utilizarse como fallback.
Y lo más grave: los operadores no se dan cuenta.
🔍 ¿Qué pasaría si tu validador dejó de validar hace años… pero nunca te diste cuenta porque la sesión RTR seguía “Established”?
Ese es el corazón de Ghost RPKI:
➡️ Un validador aparentemente sano, pero con la validación rota y sin síntomas visibles.
📊 Comparación real: FORT v1.0 vs FORT v1.6
A continuación se ilustran diferencias enormes en la cantidad de ROAs importados y preferidos entre un validador antiguo y uno actualizado.
📋 Tablas de BIRD (estado real de los validadores)

Figura 1 – Salida real de BIRD mostrando diferencias entre validadores antiguos y actualizados.
📊 Comparación de ROAs importados

Figura 2 – Comparación del número de ROAs importados por FORT v1.0 y v1.6 (IPv4 e IPv6). La versión antigua pierde una gran cantidad de datos debido a soporte incompleto de RRDP.
📊 ROAs importados vs preferidos (comparación completa)

Figura 3 – Comparación entre ROAs importados y ROAs preferidos. FORT v1.0 muestra inconsistencias fuertes que revelan validación degradada (Ghost RPKI).
❓ ¿Por qué ocurre esto?
Un validador obsoleto puede:
- No interpretar correctamente RRDP
- Duplicar o procesar mal objetos
- Mantener estados inconsistentes por depender solo de RSYNC
- No reconocer objetos introducidos después de 2021
- Crear una falsa sensación de seguridad (“Ghost Security”)
🧩 Conclusión
En palabras simples, “Ghost RPKI” es un validador que parece funcionar, pero en realidad está protegiendo con datos incompletos, corruptos o antiguos.
Ahí es donde caemos en:
“La falsa seguridad es peor que no tener RPKI.”
Porque cuando todo se ve UP en CLI y el validador no muestra errores, el operador confía… pero si el motor RRDP está roto, si los TAL están obsoletos, o si el repositorio no sincroniza correctamente, tu red está tomando decisiones basadas en datos falsos.
El verdadero fantasma es pensar que estás protegido cuando no lo estás.
🛠️ Recomendaciones finales
- No confíes en que “no da errores”
- No confíes en “siempre ha funcionado así”
- RPKI no es un servicio de “instalar y olvidar”
- Mantén actualizado tu validador, tus TAL y tus repositorios
💬 Frase final
“El mayor riesgo no es no tener RPKI: es creer que lo tienes, cuando en realidad tu validador es un fantasma.”