SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
UNIVERSITÀ DEGLI STUDI DI PISA
                  Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec.




                                Secure BGP
                            Aspetti di sicurezza nel routing interdomain




Tecnologia di Convergenza su IP (TIP)
                                                                           Bello Emmanuele
Anno Accademico 2005/2006
                                                                      eb@emmanuelebello.it
16.05.2006
                                                     

Copyleft 2006 Bello Emmanuele                 SecureBGP
AGENDA
• Richiami al protocollo BGP v4
      • Attacchi tra peer
             • Attacchi su larga scala
                • Limiti di BGP

• Sicurezza nel BGP
  • Architetture sicure in BGP
            • Sistemi sperimentali
                 • Valutazioni sulla sicurezza in BGP
                   • Conclusioni




                                                

Copyleft 2006 Bello Emmanuele            SecureBGP      1
IL PROTOCOLLO BGP v4
• La versione 4 nasce nel 1994 (soppianta ARPANET EGP del 1984);

• E' di fatto il protocollo dominante nel routing interdomain della rete Internet;

• La sua efficienza è stata accettata in questi anni.
  Tuttavia BGP pecca in performance e in sicurezza;

• I limiti di BGP contribuiscono all'instabilità globale del web che oggi è lo
  strumento d'eccellenza non solo per la comunicazione (transazioni monetarie,
  accordi commerciali, gerarchie di servizi, etc.);


• Esempio:
  Nel 1997 un router BGP di una AS in Virginia a causa di una errata
  configurazione si propose come “iper connettivo” causando il dirottamento di
  buona parte del traffico su questo ISP, che crollo dopo poche ore...immaginate
  con quali problemi!!!



• RFC: 1105, 1654, 1655, 1657, 1771, 1772, 1965, 2796, 2718, 2918, 3065, 3392


• Implementazioni: OpenBGPD, Quagga, Xorp, Zebra, BIRD.


                                                     

Copyleft 2006 Bello Emmanuele                 SecureBGP                              2
IL PROTOCOLLO BGP v4
• Ricerche su BGP:
  -operazionali: scalabilità, tempo di convergenza, stabilità, performance;
  -sicurezza: integrità, autenticazione, confidenzialità, autorizzazione, validità.


• Principio di funzionamento:


                                                                      AS 2                   ­Stub AS, Multihomed AS, Transit;
                           AS 3
                                                                                             ­Ad ogni AS è associato un  
                                                                                              prefisso IP;


                                                                                             BGR (Boarder Gateway Router)

                                          AS 1
                                                          EBGP


                                                                    ­I BGP Speakers si scambiano le NLRI (Network  
                                   IBGP
                                                                     Layer Reachability Information) con i messaggi di  
                                                                     UPDATE;

                                                                    ­Politiche di routing SLA (Service Level Agreement).


 ICANN (Internet Corporation for Assigned Names and Numbers)  
   

Copyleft 2006 Bello Emmanuele                           SecureBGP                                                                3
ATTACCHI TRA PEERS
• Le vulnerabilità del protocollo BGP si studiano facendo riferimento al
  modello classico;


                                (OPEN) UPDATE                         UPDATE (OPEN)



            Alice                                                                         Bob




                                                      Charlie

• Scenario minimo di operatività BGP:
  -Informazioni su canale condiviso;
  -Scambio tra i due peer di messaggi UPDATE;



                                • Possono presentarsi 4 situazioni di anomalia:
                                  -Alice è un peer non fidato (malicious);
                                  -Bob è un peer non fidato;
                                  -Alice e Bob sono fidati ma il canale viene attaccato da un terzo peer non
                                   fidato, Charlie (MITM);
                                  -Alice e Bob non sono fidati (...non ha senso!).

                                                                 

Copyleft 2006 Bello Emmanuele                             SecureBGP                                            4
ATTACCHI TRA PEERS
• ATTACCO ALLA CONFINDENZIALITÀ
-Un attaccante può analizzare il canale di trasmissione e fare eavesdropping.
-A volte i messaggi sono molto sensibili (SLA).
-Questo problema è tipico delle connessioni TCP che non hanno garanzia di sicurezza
 intrinseca.
-E' il tipico attacco passivo.


• ATTACCO ALL'INTEGRITÀ DEI MESAGGI
-L'attaccante diventa attivo (MITM attack).
-Forgia i pacchetti BGP ad hoc.
-Esempi: chiude la sessione, blocca i keep alive message, attacco replay, DOS .


• TERMINE DELLA SESSIONE
-La modifica dei messaggi ha come conseguenza quella di fare terminare la sessione BGP.
-La macchina a stati del protocollo offre molte vulnerabilità.
-Esempio (OPEN, NOTIFICATION, etc.):

                                          OPEN
      OpenSent                                                                OpenSent
      OpenConfirm               ALICE                   OPEN         BOB      Established
      Established
                                          Session BGP
                                                   

Copyleft 2006 Bello Emmanuele               SecureBGP                                       5
ATTACCHI SU LARGA SCALA
• Lo scenario di attacco non cambia! Cambia l'entità del danno;



                                UPDATE                         UPDATE
        AS 1                                                                     AS 2



        Alice                                                                     Bob



                                               AS X
                                                           Charlie (oppure        )


 • BGP è un protocollo distribuito:
   -Segue la decentralizzazione di Internet;
   -Vengono coinvolte AS o porzioni;

• Possono presentarsi 4 situazioni di anomalia:
  -Alice è una AS non fidata (malicious);
  -Bob è una AS non fidata;
  -Alice e Bob sono fidati e vengono attaccati da una terza AS (o solo un peer) non
   fidato, Charlie;
  -Alice e Bob non sono AS fidati (...non ha senso!).

                                                       

Copyleft 2006 Bello Emmanuele                  SecureBGP                                6
ATTACCHI SU LARGA SCALA
• ATTACCHI FRAUDOLENTI DALL'ORIGINE
-Una AS maliziosa segnala un prefisso che in realtà corrisponde ad un'altra AS (prefix
  hijacking) spacciandosi per l'origine.
-I vicini (AS e router in generale) aggiornano le proprie tabelle reimpostando il routing sul
 AS maliziosa.
-L'attacco è difficile da diagnosticare e spesso sfocia in un black hole.
-Se nessuna AS capisce che le informazioni sono falsate (fully hijacking) l'attacco prende
 dimensioni catastrofiche.


• SOVVERSIONI DELLE INFORMAZIONI DI PATH
-Si utilizza un AS malizioso per inviare informazioni di routing errate e modificate verso
 altri AS.
-Le informazioni viaggiano in vettori e sovvertirli non è difficile (UPDATE via flooding).
-Con buone “modifiche” si può avere un black hole o l'effetto contrario su determinate AS.


• DENIAL OF SERVICE & DDOS
-Molti attacchi portano al DOS.
-BGP usa TCP ed è soggetto a tutti gli attacchi a questo protocollo (es. TCP SYN).
-Fenomeni di Flapping e route dMapening sfociano sempre nella soppressione dei router
 coinvolti.




                                                     

Copyleft 2006 Bello Emmanuele                 SecureBGP                                         7
PROBLEMI DI CONFIGURAZIONE
• BGP è difficile da configurare e piccoli errori portano a problemi gravi.

• Alcuni studi hanno mostrato che una buona configurazione aiuta la sicurezza.

   Esempio: Nel 2002 dallo 0,2 % ÷ 1 % dei prefissi nelle tabelle di routing mondiali erano
   mal configurati.



• Due forme tipiche di mal configurazione sono:
   -Exports misconfiguration: un router esporta un path che in realtà deve solo filtrare;
   -Origin misconfiguration: un AS inserisce un prefisso errato nelle tabelle globali.


• Esempio 1:
  Nel 2002 un router del ISP WorldCom fu configurato male causando un flooding di
  informazioni nei suoi AS interni che andarono in sovraccarico.

• Esempio 2:
  Nel 1997 un router della Florida Inter Exchange (AS7007) a causa di una configurazione
  errata disaggregò i sui prefissi annunciando path di routing completamente sbagliati.
  Oltre al sovraccarico sul AS furono intaccati anche alcuni router backbone del Nord
  America e dell'Europa.


                                                      

Copyleft 2006 Bello Emmanuele                  SecureBGP                                      8
LIMITI DI BGP
• Nel 2004 Murohy mise in luce i limiti, nonché le vulnerabilità, di BGP:
   -Non è grado di proteggere l'integrità la freschezza e l'originale autenticità dei
    messaggi;
   -Non è in grado di validare l'autorità di una AS quando annuncia determinate
    informazioni;
   -Non assicura l'autenticità degli attributi contenuti in un determinato path
    annunciato da una AS.



• Il sistema BGP dipende
  fortemente dalla infrastruttura
  di rete e a volte presenta
  comportamenti anomali (broken)
  che non si riescono a gestire.


• Le conseguenze dopo un attacco
  BGP possono essere molteplici
  (stabilità, perdita di informazioni,
  perdite di denaro, etc.).




                                                      

Copyleft 2006 Bello Emmanuele                  SecureBGP                                9
SICUREZZA NEL BGP
• Ad oggi nessuna soluzione concreta è largamente utilizzata. Libertà ai AS.

                                La soluzione più in voga è la prevenzione!!!


• SICUREZZA DI BGP OGGI
-Si punta a proteggere TCP per controllare la sessione BGP.
-Un modo pratico per proteggere la sessione è usare i MACs (Message Authentication
 Codes).
-Si usa MD5 (o altro algoritmo di hash) che codifica l'header del pacchetto TCP.
-La tecnica è abbastanza potente ma come si fa a gestire la chiave segreta per ogni
 sessione? Inoltre deve essere cambiata spesso per evitare attacchi banali.



• IPSes (RFC2401)
-Molti consigliano l'uso di IPSec (network layer) anche se non è nato per BGP.
-La suite di protocolli di IPSec è in grado di criptare e autenticare il payload e lo
 header del pacchetto IP.
-ISAKMP (Internet Security Association and Key Management) gestisce la chiave
 per la sessione.
-IKE (Internet Key Exchange) gestisce la parte di negoziazione dinamica della chiave.
-AH (Authentication Header) e ESP (Encapsulating Security Payload) offrono il reale
 servizio al pacchetto.
-E' necessario ovviamente che le tecnologie lavorino insieme.

                                                          

Copyleft 2006 Bello Emmanuele                      SecureBGP                            10
SICUREZZA NEL BGP
• GTSM (Generalized TTL Security Mechanism)
-Noto agli inizi come BGP Security Hack.
-E' un metodo efficace per proteggere i peers da attacchi remoti.
-Si sfrutta il fatto che le comunicazioni tra peer BGP non sono mai multihop.
-Campo TTL settato al massimo 255, il router che riceve il pacchetto controlla il campo se è
minore di 254 il pacchetto è stato alterato e lo scarta.


• POLITICHE DIFENSIVE
-Tecnica utilizzata per filtrare annunci maliziosi o mal configurati.
-Filtraggio di prefissi DSUA (Documenting Special Use IPv4 Address Blocks) oppure
 di bogol (avvertimenti di prefissi di AS che non sono allocati).
-Controllo anche sui messaggi di UPDATE mal configurati.
-Non è una tecnica sostitutiva ma complementare.
-Controlli accurati sugli attributi di BGP (community, MED-Multi Exit Discriminator-, etc.).


• REGISTRI DI ROUTING
-Repositorio centralizzato di informazioni sulle politiche di routing.
-Vengono memorizzate anche informazioni topologiche.
-Lentezza nelle query e nell'aggiornamento delle informazioni.
-Utilizzare un registro significa assumere che il registro sia sicuro...impossibile!!!!!




                                                      

Copyleft 2006 Bello Emmanuele                  SecureBGP                                       11
ARCHITETTURE SICURE BGP
• S-BGP (Secure Boarder Gateway Protocol)
-Nasce nel 2000 come primo tentativo di architettura sicura per BGP.
-Attualmente esiste una implementazione ancora in fase di studio e standardizzazione da
 parte di IETF (Internet Engieneering Task Force).

-S-BGP utilizza la potenza della crittografia a chiave pubblica e dei certificati digitali.
-Il certificato ha il vantaggio di associare una macchina o un'entità univocamente,
 formando una catena di certificazione (certification chain).

-Vengono utilizzate due PKI (Public Key Infrastructure) per gestire:
 a) l'associazione tra spazio di indirizzamento ed ente;
 b) l'associazione dei router al AS designato.
-I messaggi dei vari router vengono firmati dalla chiave privata e autenticati dagli altri con
 quella pubblica.

-Purtroppo il sistema è dispendioso in tempo e calcolo vista l'entità delle macchine
 presenti.
-Vengono create le attestazioni che si inviano in un UPDATE modificato e contengono le
 firme delle precedenti AS.
-Le attestazioni confermano la provenienza effettiva del path.


                                                       

Copyleft 2006 Bello Emmanuele                   SecureBGP                                        12
ARCHITETTURE SICURE BGP
                                                           PKI 2
• S-BGP (Secure Boarder Gateway Protocol)




                  AS 1                 AS 2                        AS 3




      PKI 1
                                AS 4




                                                    AS 5
                                               

Copyleft 2006 Bello Emmanuele           SecureBGP                         13
ARCHITETTURE SICURE BGP
• SoBGP (Secure Origin Boarder Gateway Protocol)
-La parola chiave di questa architettura è flessibilità.
-Ogni amministratore di un AS imposta il grado di sicurezza che ritiene giusto.


-Vengono utilizzati i certificati per garantire l'autenticità dei messaggi e delle associazioni.
-Vengono utilizzate tre PKI (Public Key Infrastructure) per gestire:
 a) l'associazione tra chiave e soBGP speakers;
 b) l'associazione tra chiave e policy e topologia di rete;
 c) l'associazione tra chiave e indirizzi di AS.

-Le informazioni vengono trasmesse attraverso un nuovo messaggio SECURITY BGP.
-Viene impiegato un database topologico per convalidare le informazioni di routing.


-I messaggi di UPDATE che violano queste informazioni vengono scartati.
-Per aumentare le performance si predilige l'autenticazione a lungo termine (relazioni tra
 AS, topologie, etc.) così da pre-caricare i dati prima della vera sessione BGP.




                                                      

Copyleft 2006 Bello Emmanuele                  SecureBGP                                           14
ARCHITETTURE SICURE BGP
• SoBGP (Secure Origin Boarder Gateway Protocol)




                                               PKI 2

                                        SLA

                                                           AS 2
       AS 1

                                query
                                                                   PKI 3
      PKI 1
                                              DB



                                                            AS 3

                                                      

Copyleft 2006 Bello Emmanuele                  SecureBGP                   15
ARCHITETTURE SICURE BGP
• IRV (Interdomain Route Validation)
-IRV usa una sua architettura e un protocollo dedicato.
-A differenza di S-BGP non intacca il protocollo di routing.


-Vengono utilizzati dei server IRV dedicati per ogni AS.
-Alla ricezione di UPDATE un router interroga il server IRV locale per chiedere la correttezza
 del messaggio.


-Il server IRV si preoccupa di reperire informazioni da altri server IRV di altre AS.
-Le policy del router decidono se convalidare o rifiutare il messaggio ricevuto.


-Computazionalmente gravoso ma più sicuro e gestibile dei registri.
-Possibilità di rendere sicuri i server IRV con IPSec e SSL.




                                                      

Copyleft 2006 Bello Emmanuele                  SecureBGP                                         16
ARCHITETTURE SICURE BGP
• IRV (Interdomain Route Validation)


                                      AS 1




                                                         IRV




              AS 2
                                                query IRV

                                IRV                            IRV
                                                                     AS 3

                                                    

Copyleft 2006 Bello Emmanuele                SecureBGP                      17
SISTEMI SPERIMENTALI
• NOTE STORICHE
-Perlman nel 1998 fu il primo a concentrarsi sul problema (Byzanthine Behaviour).
-Sviluppò un protocollo che ebbe poco successo (poco scalabile).


-Smith e Garcia-Luna-Aceves (nel 2000) propongono le 5 contromisure per rendere sicuro il
 routing interdomain.
-Vulnerabilità:
 a) Due inerenti la protezione dei messaggi di controllo tra i peers con numeri di sequenza
    e protezione crittografica degli stessi.
 b) Le restanti tre indicavano la protezione dei messaggi UPDATE (timestamp, seq number,
    AS PREDECESSOR e firme digitali).
-Poco Scalabile e problemi nel garantire la sessione (attacco MITM).


• CONTROMISURE IDRP (Inter Domain Routing Protocol)
-Nel 1993 prima di BGP v.4 Krumar e Crowfort forniscono una definizione per la sicurezza
del routing interdomain usando IDRP.
-IDRP usa un checksum criptato trasmesso con ogni messaggio di routing tra i vari routers
 che serve ad autenticare i messaggi.
-Si utilizza un timestamp ed un seq number per evitare attacchi di replay.
-Anche questa soluzione si dimostra poco efficace a causa del dispendio di calcolo nelle fasi
 crittografiche e in quelle di controllo.
                                                    

Copyleft 2006 Bello Emmanuele                SecureBGP                                          18
SISTEMI SPERIMENTALI
• PROTOCOLLI DI INTERGRITÀ SUGLI HOP
-Gouda nel 2000 propose un metodo per accorgersi da eventuali attacchi di replay.
-Con questo metodo si impiegavano varie tecniche per proteggere i messaggi tra cui MACs
 e seq number.
-Gouda estese la sua suite con Diffie-Hellman per proteggere la chiave di sessione dei
 peers.
-Questo sistema fu sostituito in breve da IPSec che è più scalabile e flessibile.



• ANALISI E PREVENZIONE MOAS (Multiple Origin AS)
-Solitamente un prefisso IP è generato da un singolo AS.
-Un conflitto MOAS si ha quando due o più AS annunciano lo stesso indirizzo IP. Un conflitto
 MOAS preannuncia quasi sempre un attacco (hijacking ad esempio).
-Un attacco MOAS ha un impatto davvero dannoso sul sistema di routing.
-Usando l'attributo community (non obbligatorio) un AS può verificare l'esistenza di conflitti.
-Purtroppo si può facilmente alterare l'attributo.




                                                      

Copyleft 2006 Bello Emmanuele                 SecureBGP                                           19
SISTEMI SPERIMENTALI
• AUTENTICAZIONE IN ORIGINE (OA)
-Si utilizza la semantica dei prefissi per la protezione degli indirizzi di origine.
-Con strutture crittografiche si esegue la validazione degli announcements.
-psBGP (Pretty Secure BGP) utilizza questo sistema di pattern matching con le PAL (Prefix
 List Assertion).
-Nel 2003 krugel propose di usare IDS per garantire la sicurezza dei sistemi psBGP.




• TESLA Broadcast Authentication Protocol
-Proposto nel 2003 da Hu.
-Utilizzato in collaborazione con altri sistemi crittografici.
-Può garantire l'autenticazione dei path generati da un AS.
-Il protocollo TESLA si propone di:
 a) Mantenere un basso costo computazionale in fase di generazione e verifica delle chiavi;
 b) Basso costo nelle comunicazioni;
 c) Bufferizzazione ad hoc per mittente e ricevente;
 d) Robustezza ai pacchetti persi
 e) Scalabilità di fronte ad un gran numero di riceventi.

-http://www.ece.cmu.edu/~adrian/projects/tesla-cryptobytes/paper/

                                                       

Copyleft 2006 Bello Emmanuele                   SecureBGP                                     20
SISTEMI SPERIMENTALI
• LISTEN PROTOCOL
-Si utilizza per controllare le inconsistenze di routing a livello transport (TCP).
-Vengono monitorizzate le connessioni TCP e si controlla quanti host di un certo prefisso
 sono raggiungibili.
-Vengono inviati dei SYN cosi da capire quali sotto reti sono attive.
-Sostanzialmente non offre nessuna sicurezza.




• ALCUNI RIFERIMENTI...


http://www.bgpexpert.com/
http://www.openbgpd.org/
http://www.ir.bbn.com/sbgp/


                                                      

Copyleft 2006 Bello Emmanuele                  SecureBGP                                    21
VALUTAZIONI SULLA SICUREZZA BGP
• Difesa dagli attacchi tra peer




      -AH: Authentication Header
      -ESP: Encapsulating Security Payload
                                               

Copyleft 2006 Bello Emmanuele           SecureBGP   22
VALUTAZIONI SULLA SICUREZZA BGP
• Difesa dagli attacchi su larga scala




LEGENDA
-crypto: viene utilizzato un sistema crittografico;
-anomaly: il sistema si basa sul riconoscimento di anomalie nei dati che elabora.
                                                   

Copyleft 2006 Bello Emmanuele               SecureBGP                               23
CONCLUSIONI
• Come mai nessuna soluzione è utilizzata?
-Costi di migrazione.
-Difficoltà nel creare una vera architettura sicura per la complessità del routing.
-S-BGP sembra il candidato migliore ma ad oggi ancora non si utilizza.
-Sono stati messi sotto studio altri approcci tra cui anche sistemi di middleware (SPHERE).
-Anche gli studi sulla crittografia sono sempre più coinvolti per fornire una infrastruttura
 sicura a BGP.
-Come accade per Ipv6 lo standard esiste da 12 anni ma si comincia ad usare solo ora
 perché Ipv4 è largamente usato.




                                                     

Copyleft 2006 Bello Emmanuele                 SecureBGP                                        24
FINE

                                             http://www.emmanuelebello.it
                                        

Copyleft 2006 Bello Emmanuele    SecureBGP

Weitere ähnliche Inhalte

Empfohlen

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Empfohlen (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Secure Bgp

  • 1. UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec. Secure BGP Aspetti di sicurezza nel routing interdomain Tecnologia di Convergenza su IP (TIP) Bello Emmanuele Anno Accademico 2005/2006 eb@emmanuelebello.it 16.05.2006     Copyleft 2006 Bello Emmanuele SecureBGP
  • 2. AGENDA • Richiami al protocollo BGP v4 • Attacchi tra peer • Attacchi su larga scala • Limiti di BGP • Sicurezza nel BGP • Architetture sicure in BGP • Sistemi sperimentali • Valutazioni sulla sicurezza in BGP • Conclusioni     Copyleft 2006 Bello Emmanuele SecureBGP 1
  • 3. IL PROTOCOLLO BGP v4 • La versione 4 nasce nel 1994 (soppianta ARPANET EGP del 1984); • E' di fatto il protocollo dominante nel routing interdomain della rete Internet; • La sua efficienza è stata accettata in questi anni. Tuttavia BGP pecca in performance e in sicurezza; • I limiti di BGP contribuiscono all'instabilità globale del web che oggi è lo strumento d'eccellenza non solo per la comunicazione (transazioni monetarie, accordi commerciali, gerarchie di servizi, etc.); • Esempio: Nel 1997 un router BGP di una AS in Virginia a causa di una errata configurazione si propose come “iper connettivo” causando il dirottamento di buona parte del traffico su questo ISP, che crollo dopo poche ore...immaginate con quali problemi!!! • RFC: 1105, 1654, 1655, 1657, 1771, 1772, 1965, 2796, 2718, 2918, 3065, 3392 • Implementazioni: OpenBGPD, Quagga, Xorp, Zebra, BIRD.     Copyleft 2006 Bello Emmanuele SecureBGP 2
  • 4. IL PROTOCOLLO BGP v4 • Ricerche su BGP: -operazionali: scalabilità, tempo di convergenza, stabilità, performance; -sicurezza: integrità, autenticazione, confidenzialità, autorizzazione, validità. • Principio di funzionamento: AS 2 ­Stub AS, Multihomed AS, Transit; AS 3 ­Ad ogni AS è associato un    prefisso IP; BGR (Boarder Gateway Router) AS 1 EBGP ­I BGP Speakers si scambiano le NLRI (Network   IBGP  Layer Reachability Information) con i messaggi di    UPDATE; ­Politiche di routing SLA (Service Level Agreement). ICANN (Internet Corporation for Assigned Names and Numbers)     Copyleft 2006 Bello Emmanuele SecureBGP 3
  • 5. ATTACCHI TRA PEERS • Le vulnerabilità del protocollo BGP si studiano facendo riferimento al modello classico; (OPEN) UPDATE UPDATE (OPEN) Alice Bob Charlie • Scenario minimo di operatività BGP: -Informazioni su canale condiviso; -Scambio tra i due peer di messaggi UPDATE; • Possono presentarsi 4 situazioni di anomalia: -Alice è un peer non fidato (malicious); -Bob è un peer non fidato; -Alice e Bob sono fidati ma il canale viene attaccato da un terzo peer non fidato, Charlie (MITM); -Alice e Bob non sono fidati (...non ha senso!).     Copyleft 2006 Bello Emmanuele SecureBGP 4
  • 6. ATTACCHI TRA PEERS • ATTACCO ALLA CONFINDENZIALITÀ -Un attaccante può analizzare il canale di trasmissione e fare eavesdropping. -A volte i messaggi sono molto sensibili (SLA). -Questo problema è tipico delle connessioni TCP che non hanno garanzia di sicurezza intrinseca. -E' il tipico attacco passivo. • ATTACCO ALL'INTEGRITÀ DEI MESAGGI -L'attaccante diventa attivo (MITM attack). -Forgia i pacchetti BGP ad hoc. -Esempi: chiude la sessione, blocca i keep alive message, attacco replay, DOS . • TERMINE DELLA SESSIONE -La modifica dei messaggi ha come conseguenza quella di fare terminare la sessione BGP. -La macchina a stati del protocollo offre molte vulnerabilità. -Esempio (OPEN, NOTIFICATION, etc.): OPEN OpenSent OpenSent OpenConfirm ALICE OPEN BOB Established Established Session BGP     Copyleft 2006 Bello Emmanuele SecureBGP 5
  • 7. ATTACCHI SU LARGA SCALA • Lo scenario di attacco non cambia! Cambia l'entità del danno; UPDATE UPDATE AS 1 AS 2 Alice Bob AS X Charlie (oppure ) • BGP è un protocollo distribuito: -Segue la decentralizzazione di Internet; -Vengono coinvolte AS o porzioni; • Possono presentarsi 4 situazioni di anomalia: -Alice è una AS non fidata (malicious); -Bob è una AS non fidata; -Alice e Bob sono fidati e vengono attaccati da una terza AS (o solo un peer) non fidato, Charlie; -Alice e Bob non sono AS fidati (...non ha senso!).     Copyleft 2006 Bello Emmanuele SecureBGP 6
  • 8. ATTACCHI SU LARGA SCALA • ATTACCHI FRAUDOLENTI DALL'ORIGINE -Una AS maliziosa segnala un prefisso che in realtà corrisponde ad un'altra AS (prefix hijacking) spacciandosi per l'origine. -I vicini (AS e router in generale) aggiornano le proprie tabelle reimpostando il routing sul AS maliziosa. -L'attacco è difficile da diagnosticare e spesso sfocia in un black hole. -Se nessuna AS capisce che le informazioni sono falsate (fully hijacking) l'attacco prende dimensioni catastrofiche. • SOVVERSIONI DELLE INFORMAZIONI DI PATH -Si utilizza un AS malizioso per inviare informazioni di routing errate e modificate verso altri AS. -Le informazioni viaggiano in vettori e sovvertirli non è difficile (UPDATE via flooding). -Con buone “modifiche” si può avere un black hole o l'effetto contrario su determinate AS. • DENIAL OF SERVICE & DDOS -Molti attacchi portano al DOS. -BGP usa TCP ed è soggetto a tutti gli attacchi a questo protocollo (es. TCP SYN). -Fenomeni di Flapping e route dMapening sfociano sempre nella soppressione dei router coinvolti.     Copyleft 2006 Bello Emmanuele SecureBGP 7
  • 9. PROBLEMI DI CONFIGURAZIONE • BGP è difficile da configurare e piccoli errori portano a problemi gravi. • Alcuni studi hanno mostrato che una buona configurazione aiuta la sicurezza. Esempio: Nel 2002 dallo 0,2 % ÷ 1 % dei prefissi nelle tabelle di routing mondiali erano mal configurati. • Due forme tipiche di mal configurazione sono: -Exports misconfiguration: un router esporta un path che in realtà deve solo filtrare; -Origin misconfiguration: un AS inserisce un prefisso errato nelle tabelle globali. • Esempio 1: Nel 2002 un router del ISP WorldCom fu configurato male causando un flooding di informazioni nei suoi AS interni che andarono in sovraccarico. • Esempio 2: Nel 1997 un router della Florida Inter Exchange (AS7007) a causa di una configurazione errata disaggregò i sui prefissi annunciando path di routing completamente sbagliati. Oltre al sovraccarico sul AS furono intaccati anche alcuni router backbone del Nord America e dell'Europa.     Copyleft 2006 Bello Emmanuele SecureBGP 8
  • 10. LIMITI DI BGP • Nel 2004 Murohy mise in luce i limiti, nonché le vulnerabilità, di BGP: -Non è grado di proteggere l'integrità la freschezza e l'originale autenticità dei messaggi; -Non è in grado di validare l'autorità di una AS quando annuncia determinate informazioni; -Non assicura l'autenticità degli attributi contenuti in un determinato path annunciato da una AS. • Il sistema BGP dipende fortemente dalla infrastruttura di rete e a volte presenta comportamenti anomali (broken) che non si riescono a gestire. • Le conseguenze dopo un attacco BGP possono essere molteplici (stabilità, perdita di informazioni, perdite di denaro, etc.).     Copyleft 2006 Bello Emmanuele SecureBGP 9
  • 11. SICUREZZA NEL BGP • Ad oggi nessuna soluzione concreta è largamente utilizzata. Libertà ai AS. La soluzione più in voga è la prevenzione!!! • SICUREZZA DI BGP OGGI -Si punta a proteggere TCP per controllare la sessione BGP. -Un modo pratico per proteggere la sessione è usare i MACs (Message Authentication Codes). -Si usa MD5 (o altro algoritmo di hash) che codifica l'header del pacchetto TCP. -La tecnica è abbastanza potente ma come si fa a gestire la chiave segreta per ogni sessione? Inoltre deve essere cambiata spesso per evitare attacchi banali. • IPSes (RFC2401) -Molti consigliano l'uso di IPSec (network layer) anche se non è nato per BGP. -La suite di protocolli di IPSec è in grado di criptare e autenticare il payload e lo header del pacchetto IP. -ISAKMP (Internet Security Association and Key Management) gestisce la chiave per la sessione. -IKE (Internet Key Exchange) gestisce la parte di negoziazione dinamica della chiave. -AH (Authentication Header) e ESP (Encapsulating Security Payload) offrono il reale servizio al pacchetto. -E' necessario ovviamente che le tecnologie lavorino insieme.     Copyleft 2006 Bello Emmanuele SecureBGP 10
  • 12. SICUREZZA NEL BGP • GTSM (Generalized TTL Security Mechanism) -Noto agli inizi come BGP Security Hack. -E' un metodo efficace per proteggere i peers da attacchi remoti. -Si sfrutta il fatto che le comunicazioni tra peer BGP non sono mai multihop. -Campo TTL settato al massimo 255, il router che riceve il pacchetto controlla il campo se è minore di 254 il pacchetto è stato alterato e lo scarta. • POLITICHE DIFENSIVE -Tecnica utilizzata per filtrare annunci maliziosi o mal configurati. -Filtraggio di prefissi DSUA (Documenting Special Use IPv4 Address Blocks) oppure di bogol (avvertimenti di prefissi di AS che non sono allocati). -Controllo anche sui messaggi di UPDATE mal configurati. -Non è una tecnica sostitutiva ma complementare. -Controlli accurati sugli attributi di BGP (community, MED-Multi Exit Discriminator-, etc.). • REGISTRI DI ROUTING -Repositorio centralizzato di informazioni sulle politiche di routing. -Vengono memorizzate anche informazioni topologiche. -Lentezza nelle query e nell'aggiornamento delle informazioni. -Utilizzare un registro significa assumere che il registro sia sicuro...impossibile!!!!!     Copyleft 2006 Bello Emmanuele SecureBGP 11
  • 13. ARCHITETTURE SICURE BGP • S-BGP (Secure Boarder Gateway Protocol) -Nasce nel 2000 come primo tentativo di architettura sicura per BGP. -Attualmente esiste una implementazione ancora in fase di studio e standardizzazione da parte di IETF (Internet Engieneering Task Force). -S-BGP utilizza la potenza della crittografia a chiave pubblica e dei certificati digitali. -Il certificato ha il vantaggio di associare una macchina o un'entità univocamente, formando una catena di certificazione (certification chain). -Vengono utilizzate due PKI (Public Key Infrastructure) per gestire: a) l'associazione tra spazio di indirizzamento ed ente; b) l'associazione dei router al AS designato. -I messaggi dei vari router vengono firmati dalla chiave privata e autenticati dagli altri con quella pubblica. -Purtroppo il sistema è dispendioso in tempo e calcolo vista l'entità delle macchine presenti. -Vengono create le attestazioni che si inviano in un UPDATE modificato e contengono le firme delle precedenti AS. -Le attestazioni confermano la provenienza effettiva del path.     Copyleft 2006 Bello Emmanuele SecureBGP 12
  • 14. ARCHITETTURE SICURE BGP PKI 2 • S-BGP (Secure Boarder Gateway Protocol) AS 1 AS 2 AS 3 PKI 1 AS 4 AS 5     Copyleft 2006 Bello Emmanuele SecureBGP 13
  • 15. ARCHITETTURE SICURE BGP • SoBGP (Secure Origin Boarder Gateway Protocol) -La parola chiave di questa architettura è flessibilità. -Ogni amministratore di un AS imposta il grado di sicurezza che ritiene giusto. -Vengono utilizzati i certificati per garantire l'autenticità dei messaggi e delle associazioni. -Vengono utilizzate tre PKI (Public Key Infrastructure) per gestire: a) l'associazione tra chiave e soBGP speakers; b) l'associazione tra chiave e policy e topologia di rete; c) l'associazione tra chiave e indirizzi di AS. -Le informazioni vengono trasmesse attraverso un nuovo messaggio SECURITY BGP. -Viene impiegato un database topologico per convalidare le informazioni di routing. -I messaggi di UPDATE che violano queste informazioni vengono scartati. -Per aumentare le performance si predilige l'autenticazione a lungo termine (relazioni tra AS, topologie, etc.) così da pre-caricare i dati prima della vera sessione BGP.     Copyleft 2006 Bello Emmanuele SecureBGP 14
  • 16. ARCHITETTURE SICURE BGP • SoBGP (Secure Origin Boarder Gateway Protocol) PKI 2 SLA AS 2 AS 1 query PKI 3 PKI 1 DB AS 3     Copyleft 2006 Bello Emmanuele SecureBGP 15
  • 17. ARCHITETTURE SICURE BGP • IRV (Interdomain Route Validation) -IRV usa una sua architettura e un protocollo dedicato. -A differenza di S-BGP non intacca il protocollo di routing. -Vengono utilizzati dei server IRV dedicati per ogni AS. -Alla ricezione di UPDATE un router interroga il server IRV locale per chiedere la correttezza del messaggio. -Il server IRV si preoccupa di reperire informazioni da altri server IRV di altre AS. -Le policy del router decidono se convalidare o rifiutare il messaggio ricevuto. -Computazionalmente gravoso ma più sicuro e gestibile dei registri. -Possibilità di rendere sicuri i server IRV con IPSec e SSL.     Copyleft 2006 Bello Emmanuele SecureBGP 16
  • 18. ARCHITETTURE SICURE BGP • IRV (Interdomain Route Validation) AS 1 IRV AS 2 query IRV IRV IRV AS 3     Copyleft 2006 Bello Emmanuele SecureBGP 17
  • 19. SISTEMI SPERIMENTALI • NOTE STORICHE -Perlman nel 1998 fu il primo a concentrarsi sul problema (Byzanthine Behaviour). -Sviluppò un protocollo che ebbe poco successo (poco scalabile). -Smith e Garcia-Luna-Aceves (nel 2000) propongono le 5 contromisure per rendere sicuro il routing interdomain. -Vulnerabilità: a) Due inerenti la protezione dei messaggi di controllo tra i peers con numeri di sequenza e protezione crittografica degli stessi. b) Le restanti tre indicavano la protezione dei messaggi UPDATE (timestamp, seq number, AS PREDECESSOR e firme digitali). -Poco Scalabile e problemi nel garantire la sessione (attacco MITM). • CONTROMISURE IDRP (Inter Domain Routing Protocol) -Nel 1993 prima di BGP v.4 Krumar e Crowfort forniscono una definizione per la sicurezza del routing interdomain usando IDRP. -IDRP usa un checksum criptato trasmesso con ogni messaggio di routing tra i vari routers che serve ad autenticare i messaggi. -Si utilizza un timestamp ed un seq number per evitare attacchi di replay. -Anche questa soluzione si dimostra poco efficace a causa del dispendio di calcolo nelle fasi crittografiche e in quelle di controllo.     Copyleft 2006 Bello Emmanuele SecureBGP 18
  • 20. SISTEMI SPERIMENTALI • PROTOCOLLI DI INTERGRITÀ SUGLI HOP -Gouda nel 2000 propose un metodo per accorgersi da eventuali attacchi di replay. -Con questo metodo si impiegavano varie tecniche per proteggere i messaggi tra cui MACs e seq number. -Gouda estese la sua suite con Diffie-Hellman per proteggere la chiave di sessione dei peers. -Questo sistema fu sostituito in breve da IPSec che è più scalabile e flessibile. • ANALISI E PREVENZIONE MOAS (Multiple Origin AS) -Solitamente un prefisso IP è generato da un singolo AS. -Un conflitto MOAS si ha quando due o più AS annunciano lo stesso indirizzo IP. Un conflitto MOAS preannuncia quasi sempre un attacco (hijacking ad esempio). -Un attacco MOAS ha un impatto davvero dannoso sul sistema di routing. -Usando l'attributo community (non obbligatorio) un AS può verificare l'esistenza di conflitti. -Purtroppo si può facilmente alterare l'attributo.     Copyleft 2006 Bello Emmanuele SecureBGP 19
  • 21. SISTEMI SPERIMENTALI • AUTENTICAZIONE IN ORIGINE (OA) -Si utilizza la semantica dei prefissi per la protezione degli indirizzi di origine. -Con strutture crittografiche si esegue la validazione degli announcements. -psBGP (Pretty Secure BGP) utilizza questo sistema di pattern matching con le PAL (Prefix List Assertion). -Nel 2003 krugel propose di usare IDS per garantire la sicurezza dei sistemi psBGP. • TESLA Broadcast Authentication Protocol -Proposto nel 2003 da Hu. -Utilizzato in collaborazione con altri sistemi crittografici. -Può garantire l'autenticazione dei path generati da un AS. -Il protocollo TESLA si propone di: a) Mantenere un basso costo computazionale in fase di generazione e verifica delle chiavi; b) Basso costo nelle comunicazioni; c) Bufferizzazione ad hoc per mittente e ricevente; d) Robustezza ai pacchetti persi e) Scalabilità di fronte ad un gran numero di riceventi. -http://www.ece.cmu.edu/~adrian/projects/tesla-cryptobytes/paper/     Copyleft 2006 Bello Emmanuele SecureBGP 20
  • 22. SISTEMI SPERIMENTALI • LISTEN PROTOCOL -Si utilizza per controllare le inconsistenze di routing a livello transport (TCP). -Vengono monitorizzate le connessioni TCP e si controlla quanti host di un certo prefisso sono raggiungibili. -Vengono inviati dei SYN cosi da capire quali sotto reti sono attive. -Sostanzialmente non offre nessuna sicurezza. • ALCUNI RIFERIMENTI... http://www.bgpexpert.com/ http://www.openbgpd.org/ http://www.ir.bbn.com/sbgp/     Copyleft 2006 Bello Emmanuele SecureBGP 21
  • 23. VALUTAZIONI SULLA SICUREZZA BGP • Difesa dagli attacchi tra peer -AH: Authentication Header -ESP: Encapsulating Security Payload     Copyleft 2006 Bello Emmanuele SecureBGP 22
  • 24. VALUTAZIONI SULLA SICUREZZA BGP • Difesa dagli attacchi su larga scala LEGENDA -crypto: viene utilizzato un sistema crittografico; -anomaly: il sistema si basa sul riconoscimento di anomalie nei dati che elabora.     Copyleft 2006 Bello Emmanuele SecureBGP 23
  • 25. CONCLUSIONI • Come mai nessuna soluzione è utilizzata? -Costi di migrazione. -Difficoltà nel creare una vera architettura sicura per la complessità del routing. -S-BGP sembra il candidato migliore ma ad oggi ancora non si utilizza. -Sono stati messi sotto studio altri approcci tra cui anche sistemi di middleware (SPHERE). -Anche gli studi sulla crittografia sono sempre più coinvolti per fornire una infrastruttura sicura a BGP. -Come accade per Ipv6 lo standard esiste da 12 anni ma si comincia ad usare solo ora perché Ipv4 è largamente usato.     Copyleft 2006 Bello Emmanuele SecureBGP 24
  • 26. FINE http://www.emmanuelebello.it     Copyleft 2006 Bello Emmanuele SecureBGP