Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Secure Bgp
1. UNIVERSITÀ DEGLI STUDI DI PISA
Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec.
Secure BGP
Aspetti di sicurezza nel routing interdomain
Tecnologia di Convergenza su IP (TIP)
Bello Emmanuele
Anno Accademico 2005/2006
eb@emmanuelebello.it
16.05.2006
Copyleft 2006 Bello Emmanuele SecureBGP
2. AGENDA
• Richiami al protocollo BGP v4
• Attacchi tra peer
• Attacchi su larga scala
• Limiti di BGP
• Sicurezza nel BGP
• Architetture sicure in BGP
• Sistemi sperimentali
• Valutazioni sulla sicurezza in BGP
• Conclusioni
Copyleft 2006 Bello Emmanuele SecureBGP 1
3. IL PROTOCOLLO BGP v4
• La versione 4 nasce nel 1994 (soppianta ARPANET EGP del 1984);
• E' di fatto il protocollo dominante nel routing interdomain della rete Internet;
• La sua efficienza è stata accettata in questi anni.
Tuttavia BGP pecca in performance e in sicurezza;
• I limiti di BGP contribuiscono all'instabilità globale del web che oggi è lo
strumento d'eccellenza non solo per la comunicazione (transazioni monetarie,
accordi commerciali, gerarchie di servizi, etc.);
• Esempio:
Nel 1997 un router BGP di una AS in Virginia a causa di una errata
configurazione si propose come “iper connettivo” causando il dirottamento di
buona parte del traffico su questo ISP, che crollo dopo poche ore...immaginate
con quali problemi!!!
• RFC: 1105, 1654, 1655, 1657, 1771, 1772, 1965, 2796, 2718, 2918, 3065, 3392
• Implementazioni: OpenBGPD, Quagga, Xorp, Zebra, BIRD.
Copyleft 2006 Bello Emmanuele SecureBGP 2
4. IL PROTOCOLLO BGP v4
• Ricerche su BGP:
-operazionali: scalabilità, tempo di convergenza, stabilità, performance;
-sicurezza: integrità, autenticazione, confidenzialità, autorizzazione, validità.
• Principio di funzionamento:
AS 2 Stub AS, Multihomed AS, Transit;
AS 3
Ad ogni AS è associato un
prefisso IP;
BGR (Boarder Gateway Router)
AS 1
EBGP
I BGP Speakers si scambiano le NLRI (Network
IBGP
Layer Reachability Information) con i messaggi di
UPDATE;
Politiche di routing SLA (Service Level Agreement).
ICANN (Internet Corporation for Assigned Names and Numbers)
Copyleft 2006 Bello Emmanuele SecureBGP 3
5. ATTACCHI TRA PEERS
• Le vulnerabilità del protocollo BGP si studiano facendo riferimento al
modello classico;
(OPEN) UPDATE UPDATE (OPEN)
Alice Bob
Charlie
• Scenario minimo di operatività BGP:
-Informazioni su canale condiviso;
-Scambio tra i due peer di messaggi UPDATE;
• Possono presentarsi 4 situazioni di anomalia:
-Alice è un peer non fidato (malicious);
-Bob è un peer non fidato;
-Alice e Bob sono fidati ma il canale viene attaccato da un terzo peer non
fidato, Charlie (MITM);
-Alice e Bob non sono fidati (...non ha senso!).
Copyleft 2006 Bello Emmanuele SecureBGP 4
6. ATTACCHI TRA PEERS
• ATTACCO ALLA CONFINDENZIALITÀ
-Un attaccante può analizzare il canale di trasmissione e fare eavesdropping.
-A volte i messaggi sono molto sensibili (SLA).
-Questo problema è tipico delle connessioni TCP che non hanno garanzia di sicurezza
intrinseca.
-E' il tipico attacco passivo.
• ATTACCO ALL'INTEGRITÀ DEI MESAGGI
-L'attaccante diventa attivo (MITM attack).
-Forgia i pacchetti BGP ad hoc.
-Esempi: chiude la sessione, blocca i keep alive message, attacco replay, DOS .
• TERMINE DELLA SESSIONE
-La modifica dei messaggi ha come conseguenza quella di fare terminare la sessione BGP.
-La macchina a stati del protocollo offre molte vulnerabilità.
-Esempio (OPEN, NOTIFICATION, etc.):
OPEN
OpenSent OpenSent
OpenConfirm ALICE OPEN BOB Established
Established
Session BGP
Copyleft 2006 Bello Emmanuele SecureBGP 5
7. ATTACCHI SU LARGA SCALA
• Lo scenario di attacco non cambia! Cambia l'entità del danno;
UPDATE UPDATE
AS 1 AS 2
Alice Bob
AS X
Charlie (oppure )
• BGP è un protocollo distribuito:
-Segue la decentralizzazione di Internet;
-Vengono coinvolte AS o porzioni;
• Possono presentarsi 4 situazioni di anomalia:
-Alice è una AS non fidata (malicious);
-Bob è una AS non fidata;
-Alice e Bob sono fidati e vengono attaccati da una terza AS (o solo un peer) non
fidato, Charlie;
-Alice e Bob non sono AS fidati (...non ha senso!).
Copyleft 2006 Bello Emmanuele SecureBGP 6
8. ATTACCHI SU LARGA SCALA
• ATTACCHI FRAUDOLENTI DALL'ORIGINE
-Una AS maliziosa segnala un prefisso che in realtà corrisponde ad un'altra AS (prefix
hijacking) spacciandosi per l'origine.
-I vicini (AS e router in generale) aggiornano le proprie tabelle reimpostando il routing sul
AS maliziosa.
-L'attacco è difficile da diagnosticare e spesso sfocia in un black hole.
-Se nessuna AS capisce che le informazioni sono falsate (fully hijacking) l'attacco prende
dimensioni catastrofiche.
• SOVVERSIONI DELLE INFORMAZIONI DI PATH
-Si utilizza un AS malizioso per inviare informazioni di routing errate e modificate verso
altri AS.
-Le informazioni viaggiano in vettori e sovvertirli non è difficile (UPDATE via flooding).
-Con buone “modifiche” si può avere un black hole o l'effetto contrario su determinate AS.
• DENIAL OF SERVICE & DDOS
-Molti attacchi portano al DOS.
-BGP usa TCP ed è soggetto a tutti gli attacchi a questo protocollo (es. TCP SYN).
-Fenomeni di Flapping e route dMapening sfociano sempre nella soppressione dei router
coinvolti.
Copyleft 2006 Bello Emmanuele SecureBGP 7
9. PROBLEMI DI CONFIGURAZIONE
• BGP è difficile da configurare e piccoli errori portano a problemi gravi.
• Alcuni studi hanno mostrato che una buona configurazione aiuta la sicurezza.
Esempio: Nel 2002 dallo 0,2 % ÷ 1 % dei prefissi nelle tabelle di routing mondiali erano
mal configurati.
• Due forme tipiche di mal configurazione sono:
-Exports misconfiguration: un router esporta un path che in realtà deve solo filtrare;
-Origin misconfiguration: un AS inserisce un prefisso errato nelle tabelle globali.
• Esempio 1:
Nel 2002 un router del ISP WorldCom fu configurato male causando un flooding di
informazioni nei suoi AS interni che andarono in sovraccarico.
• Esempio 2:
Nel 1997 un router della Florida Inter Exchange (AS7007) a causa di una configurazione
errata disaggregò i sui prefissi annunciando path di routing completamente sbagliati.
Oltre al sovraccarico sul AS furono intaccati anche alcuni router backbone del Nord
America e dell'Europa.
Copyleft 2006 Bello Emmanuele SecureBGP 8
10. LIMITI DI BGP
• Nel 2004 Murohy mise in luce i limiti, nonché le vulnerabilità, di BGP:
-Non è grado di proteggere l'integrità la freschezza e l'originale autenticità dei
messaggi;
-Non è in grado di validare l'autorità di una AS quando annuncia determinate
informazioni;
-Non assicura l'autenticità degli attributi contenuti in un determinato path
annunciato da una AS.
• Il sistema BGP dipende
fortemente dalla infrastruttura
di rete e a volte presenta
comportamenti anomali (broken)
che non si riescono a gestire.
• Le conseguenze dopo un attacco
BGP possono essere molteplici
(stabilità, perdita di informazioni,
perdite di denaro, etc.).
Copyleft 2006 Bello Emmanuele SecureBGP 9
11. SICUREZZA NEL BGP
• Ad oggi nessuna soluzione concreta è largamente utilizzata. Libertà ai AS.
La soluzione più in voga è la prevenzione!!!
• SICUREZZA DI BGP OGGI
-Si punta a proteggere TCP per controllare la sessione BGP.
-Un modo pratico per proteggere la sessione è usare i MACs (Message Authentication
Codes).
-Si usa MD5 (o altro algoritmo di hash) che codifica l'header del pacchetto TCP.
-La tecnica è abbastanza potente ma come si fa a gestire la chiave segreta per ogni
sessione? Inoltre deve essere cambiata spesso per evitare attacchi banali.
• IPSes (RFC2401)
-Molti consigliano l'uso di IPSec (network layer) anche se non è nato per BGP.
-La suite di protocolli di IPSec è in grado di criptare e autenticare il payload e lo
header del pacchetto IP.
-ISAKMP (Internet Security Association and Key Management) gestisce la chiave
per la sessione.
-IKE (Internet Key Exchange) gestisce la parte di negoziazione dinamica della chiave.
-AH (Authentication Header) e ESP (Encapsulating Security Payload) offrono il reale
servizio al pacchetto.
-E' necessario ovviamente che le tecnologie lavorino insieme.
Copyleft 2006 Bello Emmanuele SecureBGP 10
12. SICUREZZA NEL BGP
• GTSM (Generalized TTL Security Mechanism)
-Noto agli inizi come BGP Security Hack.
-E' un metodo efficace per proteggere i peers da attacchi remoti.
-Si sfrutta il fatto che le comunicazioni tra peer BGP non sono mai multihop.
-Campo TTL settato al massimo 255, il router che riceve il pacchetto controlla il campo se è
minore di 254 il pacchetto è stato alterato e lo scarta.
• POLITICHE DIFENSIVE
-Tecnica utilizzata per filtrare annunci maliziosi o mal configurati.
-Filtraggio di prefissi DSUA (Documenting Special Use IPv4 Address Blocks) oppure
di bogol (avvertimenti di prefissi di AS che non sono allocati).
-Controllo anche sui messaggi di UPDATE mal configurati.
-Non è una tecnica sostitutiva ma complementare.
-Controlli accurati sugli attributi di BGP (community, MED-Multi Exit Discriminator-, etc.).
• REGISTRI DI ROUTING
-Repositorio centralizzato di informazioni sulle politiche di routing.
-Vengono memorizzate anche informazioni topologiche.
-Lentezza nelle query e nell'aggiornamento delle informazioni.
-Utilizzare un registro significa assumere che il registro sia sicuro...impossibile!!!!!
Copyleft 2006 Bello Emmanuele SecureBGP 11
13. ARCHITETTURE SICURE BGP
• S-BGP (Secure Boarder Gateway Protocol)
-Nasce nel 2000 come primo tentativo di architettura sicura per BGP.
-Attualmente esiste una implementazione ancora in fase di studio e standardizzazione da
parte di IETF (Internet Engieneering Task Force).
-S-BGP utilizza la potenza della crittografia a chiave pubblica e dei certificati digitali.
-Il certificato ha il vantaggio di associare una macchina o un'entità univocamente,
formando una catena di certificazione (certification chain).
-Vengono utilizzate due PKI (Public Key Infrastructure) per gestire:
a) l'associazione tra spazio di indirizzamento ed ente;
b) l'associazione dei router al AS designato.
-I messaggi dei vari router vengono firmati dalla chiave privata e autenticati dagli altri con
quella pubblica.
-Purtroppo il sistema è dispendioso in tempo e calcolo vista l'entità delle macchine
presenti.
-Vengono create le attestazioni che si inviano in un UPDATE modificato e contengono le
firme delle precedenti AS.
-Le attestazioni confermano la provenienza effettiva del path.
Copyleft 2006 Bello Emmanuele SecureBGP 12
14. ARCHITETTURE SICURE BGP
PKI 2
• S-BGP (Secure Boarder Gateway Protocol)
AS 1 AS 2 AS 3
PKI 1
AS 4
AS 5
Copyleft 2006 Bello Emmanuele SecureBGP 13
15. ARCHITETTURE SICURE BGP
• SoBGP (Secure Origin Boarder Gateway Protocol)
-La parola chiave di questa architettura è flessibilità.
-Ogni amministratore di un AS imposta il grado di sicurezza che ritiene giusto.
-Vengono utilizzati i certificati per garantire l'autenticità dei messaggi e delle associazioni.
-Vengono utilizzate tre PKI (Public Key Infrastructure) per gestire:
a) l'associazione tra chiave e soBGP speakers;
b) l'associazione tra chiave e policy e topologia di rete;
c) l'associazione tra chiave e indirizzi di AS.
-Le informazioni vengono trasmesse attraverso un nuovo messaggio SECURITY BGP.
-Viene impiegato un database topologico per convalidare le informazioni di routing.
-I messaggi di UPDATE che violano queste informazioni vengono scartati.
-Per aumentare le performance si predilige l'autenticazione a lungo termine (relazioni tra
AS, topologie, etc.) così da pre-caricare i dati prima della vera sessione BGP.
Copyleft 2006 Bello Emmanuele SecureBGP 14
16. ARCHITETTURE SICURE BGP
• SoBGP (Secure Origin Boarder Gateway Protocol)
PKI 2
SLA
AS 2
AS 1
query
PKI 3
PKI 1
DB
AS 3
Copyleft 2006 Bello Emmanuele SecureBGP 15
17. ARCHITETTURE SICURE BGP
• IRV (Interdomain Route Validation)
-IRV usa una sua architettura e un protocollo dedicato.
-A differenza di S-BGP non intacca il protocollo di routing.
-Vengono utilizzati dei server IRV dedicati per ogni AS.
-Alla ricezione di UPDATE un router interroga il server IRV locale per chiedere la correttezza
del messaggio.
-Il server IRV si preoccupa di reperire informazioni da altri server IRV di altre AS.
-Le policy del router decidono se convalidare o rifiutare il messaggio ricevuto.
-Computazionalmente gravoso ma più sicuro e gestibile dei registri.
-Possibilità di rendere sicuri i server IRV con IPSec e SSL.
Copyleft 2006 Bello Emmanuele SecureBGP 16
18. ARCHITETTURE SICURE BGP
• IRV (Interdomain Route Validation)
AS 1
IRV
AS 2
query IRV
IRV IRV
AS 3
Copyleft 2006 Bello Emmanuele SecureBGP 17
19. SISTEMI SPERIMENTALI
• NOTE STORICHE
-Perlman nel 1998 fu il primo a concentrarsi sul problema (Byzanthine Behaviour).
-Sviluppò un protocollo che ebbe poco successo (poco scalabile).
-Smith e Garcia-Luna-Aceves (nel 2000) propongono le 5 contromisure per rendere sicuro il
routing interdomain.
-Vulnerabilità:
a) Due inerenti la protezione dei messaggi di controllo tra i peers con numeri di sequenza
e protezione crittografica degli stessi.
b) Le restanti tre indicavano la protezione dei messaggi UPDATE (timestamp, seq number,
AS PREDECESSOR e firme digitali).
-Poco Scalabile e problemi nel garantire la sessione (attacco MITM).
• CONTROMISURE IDRP (Inter Domain Routing Protocol)
-Nel 1993 prima di BGP v.4 Krumar e Crowfort forniscono una definizione per la sicurezza
del routing interdomain usando IDRP.
-IDRP usa un checksum criptato trasmesso con ogni messaggio di routing tra i vari routers
che serve ad autenticare i messaggi.
-Si utilizza un timestamp ed un seq number per evitare attacchi di replay.
-Anche questa soluzione si dimostra poco efficace a causa del dispendio di calcolo nelle fasi
crittografiche e in quelle di controllo.
Copyleft 2006 Bello Emmanuele SecureBGP 18
20. SISTEMI SPERIMENTALI
• PROTOCOLLI DI INTERGRITÀ SUGLI HOP
-Gouda nel 2000 propose un metodo per accorgersi da eventuali attacchi di replay.
-Con questo metodo si impiegavano varie tecniche per proteggere i messaggi tra cui MACs
e seq number.
-Gouda estese la sua suite con Diffie-Hellman per proteggere la chiave di sessione dei
peers.
-Questo sistema fu sostituito in breve da IPSec che è più scalabile e flessibile.
• ANALISI E PREVENZIONE MOAS (Multiple Origin AS)
-Solitamente un prefisso IP è generato da un singolo AS.
-Un conflitto MOAS si ha quando due o più AS annunciano lo stesso indirizzo IP. Un conflitto
MOAS preannuncia quasi sempre un attacco (hijacking ad esempio).
-Un attacco MOAS ha un impatto davvero dannoso sul sistema di routing.
-Usando l'attributo community (non obbligatorio) un AS può verificare l'esistenza di conflitti.
-Purtroppo si può facilmente alterare l'attributo.
Copyleft 2006 Bello Emmanuele SecureBGP 19
21. SISTEMI SPERIMENTALI
• AUTENTICAZIONE IN ORIGINE (OA)
-Si utilizza la semantica dei prefissi per la protezione degli indirizzi di origine.
-Con strutture crittografiche si esegue la validazione degli announcements.
-psBGP (Pretty Secure BGP) utilizza questo sistema di pattern matching con le PAL (Prefix
List Assertion).
-Nel 2003 krugel propose di usare IDS per garantire la sicurezza dei sistemi psBGP.
• TESLA Broadcast Authentication Protocol
-Proposto nel 2003 da Hu.
-Utilizzato in collaborazione con altri sistemi crittografici.
-Può garantire l'autenticazione dei path generati da un AS.
-Il protocollo TESLA si propone di:
a) Mantenere un basso costo computazionale in fase di generazione e verifica delle chiavi;
b) Basso costo nelle comunicazioni;
c) Bufferizzazione ad hoc per mittente e ricevente;
d) Robustezza ai pacchetti persi
e) Scalabilità di fronte ad un gran numero di riceventi.
-http://www.ece.cmu.edu/~adrian/projects/tesla-cryptobytes/paper/
Copyleft 2006 Bello Emmanuele SecureBGP 20
22. SISTEMI SPERIMENTALI
• LISTEN PROTOCOL
-Si utilizza per controllare le inconsistenze di routing a livello transport (TCP).
-Vengono monitorizzate le connessioni TCP e si controlla quanti host di un certo prefisso
sono raggiungibili.
-Vengono inviati dei SYN cosi da capire quali sotto reti sono attive.
-Sostanzialmente non offre nessuna sicurezza.
• ALCUNI RIFERIMENTI...
http://www.bgpexpert.com/
http://www.openbgpd.org/
http://www.ir.bbn.com/sbgp/
Copyleft 2006 Bello Emmanuele SecureBGP 21
23. VALUTAZIONI SULLA SICUREZZA BGP
• Difesa dagli attacchi tra peer
-AH: Authentication Header
-ESP: Encapsulating Security Payload
Copyleft 2006 Bello Emmanuele SecureBGP 22
24. VALUTAZIONI SULLA SICUREZZA BGP
• Difesa dagli attacchi su larga scala
LEGENDA
-crypto: viene utilizzato un sistema crittografico;
-anomaly: il sistema si basa sul riconoscimento di anomalie nei dati che elabora.
Copyleft 2006 Bello Emmanuele SecureBGP 23
25. CONCLUSIONI
• Come mai nessuna soluzione è utilizzata?
-Costi di migrazione.
-Difficoltà nel creare una vera architettura sicura per la complessità del routing.
-S-BGP sembra il candidato migliore ma ad oggi ancora non si utilizza.
-Sono stati messi sotto studio altri approcci tra cui anche sistemi di middleware (SPHERE).
-Anche gli studi sulla crittografia sono sempre più coinvolti per fornire una infrastruttura
sicura a BGP.
-Come accade per Ipv6 lo standard esiste da 12 anni ma si comincia ad usare solo ora
perché Ipv4 è largamente usato.
Copyleft 2006 Bello Emmanuele SecureBGP 24
26. FINE
http://www.emmanuelebello.it
Copyleft 2006 Bello Emmanuele SecureBGP