Bgp Security

Páginas: 12 (2823 palabras) Publicado: 14 de abril de 2011
Seguridad en BGP
Problemas de BGP


Corre en TCP y hereda todos los problemas de TCP
 

IP Spoofing Session Hijacking

Problemas de BGP


Posibilidad de inyección de información errónea
 

Pretendiendo ser un peer de BGP legítimo Distribuyendo información errónea por un peer de BGP legítimo



La mayoría de los casos debido a problemas de configuración

Resultadosde Inyección Información Errónea




Si remueve información de un prefijo, este quedará fuera de servicio Si cambia la ruta al prefijo, tráfico sigue:
 



un camino sub-óptimo un camino que no cumple con las políticas de enrutamiento Un camino que descarta los paquetes

Posibles Ataques a BGP
1)

Eavesdropping
Es posible debido a los datos de las actualizaciones de BGP puedenser capturados debido a que la información no es encriptada. En la mayoría de los casos encripción no es un requisito de las políticas.

Posibles Ataques a BGP
2)

Replay El protocolo no provee protección contra la reproducción del tráfico de una sesión.
La única protección es ofrecida por el procesamiento de los números de secuencia en TCP

Posibles Ataques a BGP
3) 4) 5)

Inserciónde Mensajes Borrado de Mensajes Modificación de Mensajes
El protocolo no provee protección contra ninguno de estos ataques. Sin embargo TCP provee protección a través del procesamiento de los números de secuencia. Una adición a BGP que utiliza “TCP MD5 Signature Option” ayuda a reducir la posibilidad de estos ataques cuando se utiliza en la configuración de los peers.

Posibles Ataques a BGP6)

Hombre en el Medio (Man-in-themiddle)
Puesto que BGP no requiere autentificación de los peers es muy fácil ejecutar este ataque. En conexiones punto-a-punto es un poco más difícil pero en puntos de intercambio es muy sencillo. Las posibilidades se pueden reducir cuando se utiliza una clave para la sesión con “TCP MD5 Signature Option”.

Posibles Ataques a BGP
7)

Disrupción deServicio (Denial of Service)
Aunque en los anteriores casi siempre se puede crear un disrupción del servicio a prefijos específicos, estos casi siempre tienen un alcance reducido. Sin embargo, alguien podría inyectar todos los prefijos del Internet como /24s y causar una sobrecarga en los routers (incidente del AS7007, Florida Internet Exchange, debido a una configuración errónea y la falta de filtrospor Sprint en 4/1997)

Vulnerabilidades y Riesgos


BGP no tiene mecanismos internos que:






garanticen la integridad y autenticidad de los peers y de los mensajes recibidos validen la autoridad de un AS para anunciar informaciones del NLRI Aseguren la autenticidad y validez los atributos de camino de un AS

Vulnerabilidades de los Mensajes de BGP


Existen ataquesespecíficos que peden ser ejecutados a través de los siguientes mensajes:
   

OPEN KEEPALIVE NOTIFICATION UPDATE

 

Estos ataques requieren que las sesiones de BGP puedan ser secuestradas Ver draft-murphy-bgp-vuln-02 para información para información más detallada

Vulnerabilidades a Través de Otros Protocolos


BGP corre encima de TCP y por lo tanto es vulnerable a:
   TCP SYN (SYN Flooding) TCP SYN ACK TCP ACK TCP RST/FIN/FIN-ACK



Ver draft-murphy-bgp-vuln-02 para información para información más detallada

Que Se Puede Hacer Hoy En Día?


Restringir conexión a peers autorizados
 

Restricción al puerto 179 Uso de passwords para la sesión

 

Controlar los prefijos que se anuncian Controlar los prefijos que se reciben

Registros deEnrutamiento




Usar los registros de enrutamiento para definir las políticas de entrada y salida que incluyen los prefijos que se aceptarán y enviarán. Fuentes:
 

Servidor Específico del Proveedor Routing Assets Database (RADB) (http://www.radb.net)

Registros de Enrutamiento  Maintainer Object:
mntner: descr: admin-c: tech-c: upd-to: auth: auth: auth: notify: mnt-by: changed:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Security
  • Security
  • security
  • Security
  • Security
  • Caracteristicas bgp
  • Introduccion a bgp.
  • Configuración bgp

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS