Bgp Security
Problemas de BGP
Corre en TCP y hereda todos los problemas de TCP
IP Spoofing Session Hijacking
Problemas de BGP
Posibilidad de inyección de información errónea
Pretendiendo ser un peer de BGP legítimo Distribuyendo información errónea por un peer de BGP legítimo
La mayoría de los casos debido a problemas de configuración
Resultadosde Inyección Información Errónea
Si remueve información de un prefijo, este quedará fuera de servicio Si cambia la ruta al prefijo, tráfico sigue:
un camino sub-óptimo un camino que no cumple con las políticas de enrutamiento Un camino que descarta los paquetes
Posibles Ataques a BGP
1)
Eavesdropping
Es posible debido a los datos de las actualizaciones de BGP puedenser capturados debido a que la información no es encriptada. En la mayoría de los casos encripción no es un requisito de las políticas.
Posibles Ataques a BGP
2)
Replay El protocolo no provee protección contra la reproducción del tráfico de una sesión.
La única protección es ofrecida por el procesamiento de los números de secuencia en TCP
Posibles Ataques a BGP
3) 4) 5)
Inserciónde Mensajes Borrado de Mensajes Modificación de Mensajes
El protocolo no provee protección contra ninguno de estos ataques. Sin embargo TCP provee protección a través del procesamiento de los números de secuencia. Una adición a BGP que utiliza “TCP MD5 Signature Option” ayuda a reducir la posibilidad de estos ataques cuando se utiliza en la configuración de los peers.
Posibles Ataques a BGP6)
Hombre en el Medio (Man-in-themiddle)
Puesto que BGP no requiere autentificación de los peers es muy fácil ejecutar este ataque. En conexiones punto-a-punto es un poco más difícil pero en puntos de intercambio es muy sencillo. Las posibilidades se pueden reducir cuando se utiliza una clave para la sesión con “TCP MD5 Signature Option”.
Posibles Ataques a BGP
7)
Disrupción deServicio (Denial of Service)
Aunque en los anteriores casi siempre se puede crear un disrupción del servicio a prefijos específicos, estos casi siempre tienen un alcance reducido. Sin embargo, alguien podría inyectar todos los prefijos del Internet como /24s y causar una sobrecarga en los routers (incidente del AS7007, Florida Internet Exchange, debido a una configuración errónea y la falta de filtrospor Sprint en 4/1997)
Vulnerabilidades y Riesgos
BGP no tiene mecanismos internos que:
garanticen la integridad y autenticidad de los peers y de los mensajes recibidos validen la autoridad de un AS para anunciar informaciones del NLRI Aseguren la autenticidad y validez los atributos de camino de un AS
Vulnerabilidades de los Mensajes de BGP
Existen ataquesespecíficos que peden ser ejecutados a través de los siguientes mensajes:
OPEN KEEPALIVE NOTIFICATION UPDATE
Estos ataques requieren que las sesiones de BGP puedan ser secuestradas Ver draft-murphy-bgp-vuln-02 para información para información más detallada
Vulnerabilidades a Través de Otros Protocolos
BGP corre encima de TCP y por lo tanto es vulnerable a:
TCP SYN (SYN Flooding) TCP SYN ACK TCP ACK TCP RST/FIN/FIN-ACK
Ver draft-murphy-bgp-vuln-02 para información para información más detallada
Que Se Puede Hacer Hoy En Día?
Restringir conexión a peers autorizados
Restricción al puerto 179 Uso de passwords para la sesión
Controlar los prefijos que se anuncian Controlar los prefijos que se reciben
Registros deEnrutamiento
Usar los registros de enrutamiento para definir las políticas de entrada y salida que incluyen los prefijos que se aceptarán y enviarán. Fuentes:
Servidor Específico del Proveedor Routing Assets Database (RADB) (http://www.radb.net)
Registros de Enrutamiento Maintainer Object:
mntner: descr: admin-c: tech-c: upd-to: auth: auth: auth: notify: mnt-by: changed:...
Regístrate para leer el documento completo.