Secure Bgp

26
 UNIVERSITÀ DEGLI STUDI DI PISA UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec. Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec. Tecnologia di Convergenza su IP (TIP) Tecnologia di Convergenza su IP (TIP) Anno Accademico 2005/2006 Anno Accademico 2005/2006 16.05.2006 16.05.2006 Secure BGP Secure BGP Aspetti di sicurezza nel routing interdomain Aspetti di sicurezza nel routing interdomain Copyleft 2006 Bello Emmanuele Copyleft 2006 Bello Emmanuele SecureBGP SecureBGP Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec. Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec. Bello Emmanuele Bello Emmanuele [email protected] [email protected]

Transcript of Secure Bgp

Page 1: Secure Bgp

   

UNIVERSITÀ DEGLI STUDI DI PISAUNIVERSITÀ DEGLI STUDI DI PISAFacoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec.Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec.

Tecnologia di Convergenza su IP (TIP)Tecnologia di Convergenza su IP (TIP)

Anno Accademico 2005/2006Anno Accademico 2005/2006

16.05.200616.05.2006

Secure BGPSecure BGPAspetti di sicurezza nel routing interdomainAspetti di sicurezza nel routing interdomain

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP

Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec.Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec.

Bello EmmanueleBello Emmanuele

[email protected]@emmanuelebello.it

Page 2: Secure Bgp

   

AGENDAAGENDA

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 11

•• Richiami al protocollo BGP v4Richiami al protocollo BGP v4

•• Attacchi tra peerAttacchi tra peer

•• Attacchi su larga scalaAttacchi su larga scala

•• Limiti di BGPLimiti di BGP

•• Sicurezza nel BGPSicurezza nel BGP

•• Architetture sicure in BGPArchitetture sicure in BGP

•• Sistemi sperimentaliSistemi sperimentali

•• Valutazioni sulla sicurezza in BGPValutazioni sulla sicurezza in BGP

•• ConclusioniConclusioni

Page 3: Secure Bgp

   

IL PROTOCOLLO BGP v4IL PROTOCOLLO BGP v4

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 22

•• La versione 4 nasce nel 1994 (soppianta ARPANET EGP del 1984); La versione 4 nasce nel 1994 (soppianta ARPANET EGP del 1984);

•• E' di fatto il protocollo dominante nel routing interdomain della rete Internet;E' di fatto il protocollo dominante nel routing interdomain della rete Internet;

•• La sua efficienza è stata accettata in questi anni. La sua efficienza è stata accettata in questi anni. Tuttavia BGP pecca in performance e in sicurezza;Tuttavia BGP pecca in performance e in sicurezza;

•• I limiti di BGP contribuiscono all'instabilità globale del web che oggi è lo I limiti di BGP contribuiscono all'instabilità globale del web che oggi è lo strumento d'eccellenza non solo per la comunicazione (transazioni monetarie, strumento d'eccellenza non solo per la comunicazione (transazioni monetarie, accordi commerciali, gerarchie di servizi, etc.);accordi commerciali, gerarchie di servizi, etc.);

• • EsempioEsempio:: Nel 1997 un router BGP di una AS in Virginia a causa di una errata Nel 1997 un router BGP di una AS in Virginia a causa di una errata configurazione si propose come “iper connettivo” causando il dirottamento di configurazione si propose come “iper connettivo” causando il dirottamento di buona parte del traffico su questo ISP, che crollo dopo poche ore...immaginate buona parte del traffico su questo ISP, che crollo dopo poche ore...immaginate con quali problemi!!! con quali problemi!!!

• • RFCRFC: 1105, 1654, 1655, 1657, : 1105, 1654, 1655, 1657, 17711771, , 17721772, 1965, 2796, 2718, 2918, 3065, 3392, 1965, 2796, 2718, 2918, 3065, 3392

• • Implementazioni: OpenBGPD, Quagga, Xorp, Zebra, BIRD.Implementazioni: OpenBGPD, Quagga, Xorp, Zebra, BIRD.

Page 4: Secure Bgp

   

IL PROTOCOLLO BGP v4IL PROTOCOLLO BGP v4

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 33

•• Ricerche su BGP:Ricerche su BGP: --operazionalioperazionali: scalabilità, tempo di convergenza, stabilità, performance;: scalabilità, tempo di convergenza, stabilità, performance; --sicurezzasicurezza: integrità, autenticazione, confidenzialità, autorizzazione, validità.: integrità, autenticazione, confidenzialità, autorizzazione, validità.

•• Principio di funzionamento:Principio di funzionamento:

AS 1AS 1

AS 2AS 2AS 3AS 3

IBGPIBGP

EBGPEBGP

­Stub AS, Multihomed AS, Transit;­Stub AS, Multihomed AS, Transit;

­Ad ogni AS è associato un  ­Ad ogni AS è associato un    prefisso IP;prefisso IP;

­I BGP Speakers si scambiano le NLRI (Network  ­I BGP Speakers si scambiano le NLRI (Network    Layer Reachability Information) con i messaggi di  Layer Reachability Information) con i messaggi di    UPDATE;UPDATE;

ICANN (Internet Corporation for Assigned Names and Numbers)ICANN (Internet Corporation for Assigned Names and Numbers)

­Politiche di routing SLA (Service Level Agreement).­Politiche di routing SLA (Service Level Agreement).

BGR (Boarder Gateway Router)BGR (Boarder Gateway Router)

Page 5: Secure Bgp

   

ATTACCHI TRA PEERSATTACCHI TRA PEERS

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 44

•• Le vulnerabilità del protocollo BGP si studiano facendo riferimento al Le vulnerabilità del protocollo BGP si studiano facendo riferimento al modello classicomodello classico;;

AliceAlice BobBob

CharlieCharlie

•• Scenario minimo di operatività BGP:Scenario minimo di operatività BGP: -Informazioni su canale condiviso;-Informazioni su canale condiviso; -Scambio tra i due peer di messaggi UPDATE;-Scambio tra i due peer di messaggi UPDATE;

•• Possono presentarsi 4 situazioni di anomalia:Possono presentarsi 4 situazioni di anomalia: -Alice è un peer non fidato (malicious);-Alice è un peer non fidato (malicious); -Bob è un peer non fidato;-Bob è un peer non fidato; -Alice e Bob sono fidati ma il canale viene attaccato da un terzo peer non -Alice e Bob sono fidati ma il canale viene attaccato da un terzo peer non fidato, Charlie (MITM);fidato, Charlie (MITM); -Alice e Bob non sono fidati (...non ha senso!).-Alice e Bob non sono fidati (...non ha senso!).

UPDATE (OPEN)UPDATE (OPEN)(OPEN) UPDATE(OPEN) UPDATE

Page 6: Secure Bgp

   

ATTACCHI TRA PEERSATTACCHI TRA PEERS

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 55

•• ATTACCO ALLA CONFINDENZIALITÀATTACCO ALLA CONFINDENZIALITÀ

-Un attaccante -Un attaccante puòpuò analizzare il canale di trasmissione e fare eavesdropping. analizzare il canale di trasmissione e fare eavesdropping. -A volte i messaggi sono molto sensibili (SLA).-A volte i messaggi sono molto sensibili (SLA).-Questo problema è tipico delle connessioni TCP che non hanno garanzia di sicurezza -Questo problema è tipico delle connessioni TCP che non hanno garanzia di sicurezza intrinseca. intrinseca. -E' il tipico attacco passivo.-E' il tipico attacco passivo.

•• ATTACCO ALL'INTEGRITÀ DEI MESAGGIATTACCO ALL'INTEGRITÀ DEI MESAGGI

-L'attaccante diventa attivo (MITM attack). -L'attaccante diventa attivo (MITM attack). -Forgia i pacchetti BGP ad hoc.-Forgia i pacchetti BGP ad hoc.-Esempi: chiude la sessione, blocca i keep alive message, attacco replay, DOS . -Esempi: chiude la sessione, blocca i keep alive message, attacco replay, DOS .

• • TERMINE DELLA SESSIONETERMINE DELLA SESSIONE

-La modifica dei messaggi ha come conseguenza quella di fare terminare la sessione BGP. -La modifica dei messaggi ha come conseguenza quella di fare terminare la sessione BGP. -La macchina a stati del protocollo offre molte vulnerabilità.-La macchina a stati del protocollo offre molte vulnerabilità.-Esempio (OPEN, NOTIFICATION, etc.): -Esempio (OPEN, NOTIFICATION, etc.):

ALICE

OPENOPEN

BOB

Session BGPSession BGP

OPENOPENOpenSentOpenSent

EstablishedEstablished

OpenSentOpenSent

OpenConfirmOpenConfirm

EstablishedEstablished

Page 7: Secure Bgp

   

ATTACCHI SU LARGA SCALAATTACCHI SU LARGA SCALA

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 66

•• Lo scenario di attacco non cambia! Cambia l'entità del dannoLo scenario di attacco non cambia! Cambia l'entità del danno;;

AliceAlice BobBob

Charlie (oppure ) Charlie (oppure )

•• BGP è un protocollo distribuito:BGP è un protocollo distribuito: -Segue la decentralizzazione di Internet;-Segue la decentralizzazione di Internet; -Vengono coinvolte AS o porzioni;-Vengono coinvolte AS o porzioni;

•• Possono presentarsi 4 situazioni di anomalia:Possono presentarsi 4 situazioni di anomalia: -Alice è una AS non fidata (malicious);-Alice è una AS non fidata (malicious); -Bob è una AS non fidata;-Bob è una AS non fidata; -Alice e Bob sono fidati e vengono attaccati da una terza AS (o solo un peer) non -Alice e Bob sono fidati e vengono attaccati da una terza AS (o solo un peer) non fidato, Charlie;fidato, Charlie; -Alice e Bob non sono AS fidati (...non ha senso!).-Alice e Bob non sono AS fidati (...non ha senso!).

UPDATEUPDATEUPDATEUPDATEAS 1AS 1

AS XAS X

AS 2AS 2

Page 8: Secure Bgp

   

ATTACCHI SU LARGA SCALAATTACCHI SU LARGA SCALA

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 77

•• ATTACCHI FRAUDOLENTI DALL'ORIGINEATTACCHI FRAUDOLENTI DALL'ORIGINE

-Una AS maliziosa segnala un prefisso che in realtà corrisponde ad un'altra AS (prefix -Una AS maliziosa segnala un prefisso che in realtà corrisponde ad un'altra AS (prefix hijacking) spacciandosi per l'origine. hijacking) spacciandosi per l'origine. -I vicini (AS e router in generale) aggiornano le proprie tabelle -I vicini (AS e router in generale) aggiornano le proprie tabelle reimpostandoreimpostando il routing sul il routing sul AS maliziosa.AS maliziosa.-L'attacco è difficile da diagnosticare e spesso sfocia in un black hole.-L'attacco è difficile da diagnosticare e spesso sfocia in un black hole.-Se nessuna AS capisce che le informazioni sono falsate (fully hijacking) l'attacco prende -Se nessuna AS capisce che le informazioni sono falsate (fully hijacking) l'attacco prende dimensioni catastrofiche.dimensioni catastrofiche.

•• SOVVERSIONI DELLE INFORMAZIONI DI PATHSOVVERSIONI DELLE INFORMAZIONI DI PATH

-Si utilizza un AS malizioso per inviare informazioni di routing errate e modificate verso -Si utilizza un AS malizioso per inviare informazioni di routing errate e modificate verso altri AS. altri AS. -Le informazioni viaggiano in vettori e sovvertirli non è difficile (UPDATE via flooding).-Le informazioni viaggiano in vettori e sovvertirli non è difficile (UPDATE via flooding).-Con buone “modifiche” si -Con buone “modifiche” si puòpuò avere un black hole o l'effetto contrario su determinate AS. avere un black hole o l'effetto contrario su determinate AS.

•• DENIAL OF SERVICE & DDOSDENIAL OF SERVICE & DDOS

-Molti attacchi portano al DOS.-Molti attacchi portano al DOS.-BGP usa TCP ed è soggetto a tutti gli attacchi a questo protocollo (es. TCP SYN).-BGP usa TCP ed è soggetto a tutti gli attacchi a questo protocollo (es. TCP SYN).-Fenomeni di Flapping e route dMapening sfociano sempre nella soppressione dei router -Fenomeni di Flapping e route dMapening sfociano sempre nella soppressione dei router coinvolti.coinvolti.

Page 9: Secure Bgp

   

PROBLEMI DI CONFIGURAZIONEPROBLEMI DI CONFIGURAZIONE

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 88

•• BGP è difficile da configurare e piccoli errori portano a problemi gravi. BGP è difficile da configurare e piccoli errori portano a problemi gravi.

•• Alcuni studi hanno mostrato che una buona configurazione aiuta la sicurezza.Alcuni studi hanno mostrato che una buona configurazione aiuta la sicurezza. EsempioEsempio: Nel 2002 dallo 0,2 % : Nel 2002 dallo 0,2 % ÷ 1 % dei prefissi nelle tabelle di routing mondiali erano ÷ 1 % dei prefissi nelle tabelle di routing mondiali erano mal configurati.mal configurati.

•• Due forme tipiche di mal configurazione sono:Due forme tipiche di mal configurazione sono:

-Exports -Exports misconfigurationmisconfiguration: un router esporta un path che in realtà deve solo filtrare;: un router esporta un path che in realtà deve solo filtrare;

-Origin misconfiguration: un AS inserisce un prefisso errato nelle tabelle globali.-Origin misconfiguration: un AS inserisce un prefisso errato nelle tabelle globali.

•• Esempio 1Esempio 1:: Nel 2002 un router Nel 2002 un router del ISPdel ISP WorldCom fu configurato male causando un flooding di WorldCom fu configurato male causando un flooding di informazioni nei suoi AS interni che andarono in sovraccarico.informazioni nei suoi AS interni che andarono in sovraccarico.

•• Esempio 2Esempio 2:: Nel 1997 un router della Florida Inter Exchange (AS7007) a causa di una configurazione Nel 1997 un router della Florida Inter Exchange (AS7007) a causa di una configurazione errata disaggregerrata disaggregòò i sui prefissi annunciando path di routing completamente sbagliati. i sui prefissi annunciando path di routing completamente sbagliati. Oltre al sovraccarico sul AS furono intaccati anche alcuni router backbone del Nord Oltre al sovraccarico sul AS furono intaccati anche alcuni router backbone del Nord America e dell'Europa.America e dell'Europa.

Page 10: Secure Bgp

   

LIMITI DI BGPLIMITI DI BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 99

•• Nel 2004 Murohy mise in luce i limiti, nonché le vulnerabilità, di BGP:Nel 2004 Murohy mise in luce i limiti, nonché le vulnerabilità, di BGP:

-Non è grado di proteggere l'integrità la freschezza e l'originale autenticità dei -Non è grado di proteggere l'integrità la freschezza e l'originale autenticità dei messaggi;messaggi;

-Non è in grado di validare l'autorità di una AS quando annuncia determinate -Non è in grado di validare l'autorità di una AS quando annuncia determinate informazioni;informazioni;

-Non assicura l'autenticità degli attributi contenuti in un determinato path -Non assicura l'autenticità degli attributi contenuti in un determinato path annunciato da una AS.annunciato da una AS.

•• Il sistema BGP dipende Il sistema BGP dipende fortemente dalla infrastruttura fortemente dalla infrastruttura di rete e a volte presenta di rete e a volte presenta comportamenti anomali (broken) comportamenti anomali (broken) che non si riescono a gestire.che non si riescono a gestire.

•• Le conseguenze dopo un attaccoLe conseguenze dopo un attacco BGP possono essere moltepliciBGP possono essere molteplici (stabilità, perdita di informazioni,(stabilità, perdita di informazioni, perdite di denaro, etc.).perdite di denaro, etc.).

Page 11: Secure Bgp

   

SICUREZZA NEL BGPSICUREZZA NEL BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1010

•• Ad oggi nessuna soluzione concreta è largamente utilizzata. Libertà ai AS.Ad oggi nessuna soluzione concreta è largamente utilizzata. Libertà ai AS.

La soluzione più in voga è la prevenzione!!!La soluzione più in voga è la prevenzione!!!

•• SICUREZZA DI BGP OGGISICUREZZA DI BGP OGGI

-Si punta a proteggere TCP per controllare la sessione BGP.-Si punta a proteggere TCP per controllare la sessione BGP.-Un modo pratico per proteggere la sessione è usare i MACs (Message Authentication -Un modo pratico per proteggere la sessione è usare i MACs (Message Authentication Codes).Codes).-Si usa MD5 (o altro algoritmo di hash) che codifica l'header del pacchetto TCP.-Si usa MD5 (o altro algoritmo di hash) che codifica l'header del pacchetto TCP.-La tecnica è abbastanza potente ma come si fa a gestire la chiave segreta per ogni -La tecnica è abbastanza potente ma come si fa a gestire la chiave segreta per ogni sessione? Inoltre deve essere cambiata spesso per evitare attacchi banali.sessione? Inoltre deve essere cambiata spesso per evitare attacchi banali.

•• IPSes (RFC2401)IPSes (RFC2401)

-Molti consigliano l'uso di IPSec (network layer) anche se non è nato per BGP.-Molti consigliano l'uso di IPSec (network layer) anche se non è nato per BGP.-La suite di protocolli di IPSec è in grado di criptare e autenticare il payload e lo -La suite di protocolli di IPSec è in grado di criptare e autenticare il payload e lo header del pacchetto IP.header del pacchetto IP.-ISAKMP (Internet Security Association and Key Management) gestisce la chiave -ISAKMP (Internet Security Association and Key Management) gestisce la chiave per la sessione.per la sessione.-IKE (Internet Key Exchange) gestisce la parte di negoziazione dinamica della chiave.-IKE (Internet Key Exchange) gestisce la parte di negoziazione dinamica della chiave.-AH (Authentication Header) e ESP (Encapsulating Security Payload) offrono il reale -AH (Authentication Header) e ESP (Encapsulating Security Payload) offrono il reale servizio al pacchetto.servizio al pacchetto.-E' necessario ovviamente che le tecnologie lavorino insieme.-E' necessario ovviamente che le tecnologie lavorino insieme.

Page 12: Secure Bgp

   

SICUREZZA NEL BGPSICUREZZA NEL BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1111

•• GTSM (Generalized TTL Security Mechanism)GTSM (Generalized TTL Security Mechanism)

-Noto agli inizi come BGP Security Hack.-Noto agli inizi come BGP Security Hack.-E' un metodo -E' un metodo efficaceefficace per proteggere i peers da attacchi remoti. per proteggere i peers da attacchi remoti.-Si sfrutta il fatto che le comunicazioni tra peer BGP non sono mai multihop.-Si sfrutta il fatto che le comunicazioni tra peer BGP non sono mai multihop.-Campo TTL settato al massimo 255, il -Campo TTL settato al massimo 255, il routerrouter che riceve il pacchetto controlla il campo se è che riceve il pacchetto controlla il campo se è minore di 254 il pacchetto è minore di 254 il pacchetto è statostato alterato e lo scarta. alterato e lo scarta.

•• POLITICHE DIFENSIVEPOLITICHE DIFENSIVE

-Tecnica utilizzata per filtrare annunci maliziosi o mal configurati.-Tecnica utilizzata per filtrare annunci maliziosi o mal configurati.--FiltraggioFiltraggio di prefissi DSUA (Documenting Special Use IPv4 Address Blocks) oppure di prefissi DSUA (Documenting Special Use IPv4 Address Blocks) oppure di bogol (avvertimenti di prefissi di AS che non sono allocati).di bogol (avvertimenti di prefissi di AS che non sono allocati).-Controllo anche sui messaggi di UPDATE mal configurati.-Controllo anche sui messaggi di UPDATE mal configurati.-Non è una tecnica sostitutiva ma complementare.-Non è una tecnica sostitutiva ma complementare.-Controlli accurati sugli -Controlli accurati sugli attributiattributi di BGP (community, MED-Multi Exit Discriminator-, etc.). di BGP (community, MED-Multi Exit Discriminator-, etc.).

•• REGISTRI DI ROUTINGREGISTRI DI ROUTING

-Repositorio centralizzato di informazioni sulle politiche di routing.-Repositorio centralizzato di informazioni sulle politiche di routing.-Vengono memorizzate anche informazioni topologiche.-Vengono memorizzate anche informazioni topologiche.-Lentezza nelle query e nell'aggiornamento delle informazioni.-Lentezza nelle query e nell'aggiornamento delle informazioni.-Utilizzare un registro significa assumere che il registro sia sicuro...impossibile!!!!!-Utilizzare un registro significa assumere che il registro sia sicuro...impossibile!!!!!

Page 13: Secure Bgp

   

ARCHITETTURE SICURE BGPARCHITETTURE SICURE BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1212

•• S-BGP (Secure Boarder Gateway Protocol)S-BGP (Secure Boarder Gateway Protocol)

-Nasce nel 2000 come primo tentativo di architettura sicura per BGP.-Nasce nel 2000 come primo tentativo di architettura sicura per BGP.

-Attualmente esiste una -Attualmente esiste una implementazioneimplementazione ancora in fase di studio e standardizzazione da ancora in fase di studio e standardizzazione da parte di IETF (Internet Engieneering Task Force).parte di IETF (Internet Engieneering Task Force).

-S-BGP utilizza la potenza della crittografia a chiave pubblica e dei certificati digitali.-S-BGP utilizza la potenza della crittografia a chiave pubblica e dei certificati digitali.

-Il certificato ha il vantaggio di associare una macchina o un'entità univocamente, -Il certificato ha il vantaggio di associare una macchina o un'entità univocamente, formando una catena di certificazione (certification chain).formando una catena di certificazione (certification chain).

-Vengono utilizzate due PKI (Public Key Infrastructure) per gestire:-Vengono utilizzate due PKI (Public Key Infrastructure) per gestire: a) l'associazione tra spazio di a) l'associazione tra spazio di indirizzamentoindirizzamento ed ente; ed ente; b) l'associazione dei router al AS designato.b) l'associazione dei router al AS designato.

-I messaggi dei vari router vengono firmati dalla chiave privata e autenticati dagli altri con -I messaggi dei vari router vengono firmati dalla chiave privata e autenticati dagli altri con quella pubblica.quella pubblica.

-Purtroppo il sistema è dispendioso in tempo e calcolo vista l'entità delle macchine -Purtroppo il sistema è dispendioso in tempo e calcolo vista l'entità delle macchine presenti. presenti.

-Vengono create le attestazioni che si inviano in un UPDATE modificato e contengono le -Vengono create le attestazioni che si inviano in un UPDATE modificato e contengono le firme delle precedenti AS.firme delle precedenti AS.

-Le attestazioni confermano la provenienza effettiva del path. -Le attestazioni confermano la provenienza effettiva del path.

Page 14: Secure Bgp

   

ARCHITETTURE SICURE BGPARCHITETTURE SICURE BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1313

•• S-BGP (Secure Boarder Gateway Protocol)S-BGP (Secure Boarder Gateway Protocol)

AS 1AS 1 AS 2AS 2 AS 3AS 3

AS 4AS 4

AS 5AS 5

PKI 1PKI 1

PKI 2PKI 2

Page 15: Secure Bgp

   

ARCHITETTURE SICURE BGPARCHITETTURE SICURE BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1414

•• SoBGP (Secure Origin Boarder Gateway Protocol)SoBGP (Secure Origin Boarder Gateway Protocol)

-La parola chiave di questa architettura è flessibilità.-La parola chiave di questa architettura è flessibilità.

-Ogni amministratore di un AS imposta il grado di sicurezza che ritiene giusto.-Ogni amministratore di un AS imposta il grado di sicurezza che ritiene giusto.

-Vengono utilizzati i certificati per garantire l'autenticità dei messaggi e delle associazioni.-Vengono utilizzati i certificati per garantire l'autenticità dei messaggi e delle associazioni.

-Vengono utilizzate tre PKI (Public Key Infrastructure) per gestire:-Vengono utilizzate tre PKI (Public Key Infrastructure) per gestire: a) l'associazione tra chiave e soBGP speakers;a) l'associazione tra chiave e soBGP speakers; b) l'associazione tra chiave e policy e topologia di rete;b) l'associazione tra chiave e policy e topologia di rete; c) l'associazione tra chiave e indirizzi di AS.c) l'associazione tra chiave e indirizzi di AS.

-Le informazioni vengono trasmesse attraverso un nuovo messaggio SECURITY BGP.-Le informazioni vengono trasmesse attraverso un nuovo messaggio SECURITY BGP.

-Viene impiegato un database topologico per convalidare le informazioni di routing. -Viene impiegato un database topologico per convalidare le informazioni di routing.

-I messaggi di UPDATE che violano queste informazioni vengono scartati.-I messaggi di UPDATE che violano queste informazioni vengono scartati.

-Per aumentare le performance si predilige l'autenticazione a lungo termine (relazioni tra -Per aumentare le performance si predilige l'autenticazione a lungo termine (relazioni tra AS, topologie, etc.) così da AS, topologie, etc.) così da pre-caricarepre-caricare i dati prima della vera sessione BGP. i dati prima della vera sessione BGP.

Page 16: Secure Bgp

   

ARCHITETTURE SICURE BGPARCHITETTURE SICURE BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1515

•• SoBGP (Secure Origin Boarder Gateway Protocol)SoBGP (Secure Origin Boarder Gateway Protocol)

PKI 1PKI 1

PKI 3PKI 3

AS 1AS 1

PKI 2PKI 2

AS 2AS 2

AS 3AS 3

DBDB

SLASLA

queryquery

Page 17: Secure Bgp

   

ARCHITETTURE SICURE BGPARCHITETTURE SICURE BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1616

•• IRV (Interdomain Route Validation)IRV (Interdomain Route Validation)

-IRV usa una sua architettura e un protocollo dedicato.-IRV usa una sua architettura e un protocollo dedicato.

-A differenza di S-BGP non intacca il protocollo di routing.-A differenza di S-BGP non intacca il protocollo di routing.

-Vengono utilizzati dei server IRV dedicati per ogni AS.-Vengono utilizzati dei server IRV dedicati per ogni AS.

-Alla ricezione di UPDATE un router interroga il server IRV locale per chiedere la correttezza -Alla ricezione di UPDATE un router interroga il server IRV locale per chiedere la correttezza

del messaggio.del messaggio.

-Il server IRV si preoccupa di reperire informazioni da altri server IRV di altre AS.-Il server IRV si preoccupa di reperire informazioni da altri server IRV di altre AS.

-Le policy del router decidono se convalidare o rifiutare il messaggio ricevuto. -Le policy del router decidono se convalidare o rifiutare il messaggio ricevuto.

-Computazionalmente gravoso ma -Computazionalmente gravoso ma piùpiù sicuro e gestibile dei registri. sicuro e gestibile dei registri.

-Possibilità di rendere sicuri i server IRV con IPSec e SSL. -Possibilità di rendere sicuri i server IRV con IPSec e SSL.

Page 18: Secure Bgp

   

ARCHITETTURE SICURE BGPARCHITETTURE SICURE BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1717

•• IRV (Interdomain Route Validation)IRV (Interdomain Route Validation)

AS 1AS 1

IRVIRV

AS 2AS 2

AS 3AS 3

query IRVquery IRV

IRVIRV IRVIRV

Page 19: Secure Bgp

   

SISTEMI SPERIMENTALISISTEMI SPERIMENTALI

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1818

•• NOTE STORICHE NOTE STORICHE

-Perlman nel 1998 fu il primo a concentrarsi sul problema (Byzanthine Behaviour).-Perlman nel 1998 fu il primo a concentrarsi sul problema (Byzanthine Behaviour).

-Sviluppò un protocollo che ebbe poco successo (poco scalabile).-Sviluppò un protocollo che ebbe poco successo (poco scalabile).

-Smith e Garcia-Luna-Aceves (nel 2000) propongono le 5 contromisure per rendere sicuro il -Smith e Garcia-Luna-Aceves (nel 2000) propongono le 5 contromisure per rendere sicuro il routing interdomain.routing interdomain.

-Vulnerabilità:-Vulnerabilità: a) Due inerenti la protezione dei messaggi di controllo tra i peers con numeri di sequenza a) Due inerenti la protezione dei messaggi di controllo tra i peers con numeri di sequenza e protezione crittografica degli stessi.e protezione crittografica degli stessi. b) Le restanti tre indicavano la protezione dei messaggi UPDATE (timestamp, seq number, b) Le restanti tre indicavano la protezione dei messaggi UPDATE (timestamp, seq number, AS PREDECESSOR e firme digitali).AS PREDECESSOR e firme digitali).

-Poco Scalabile e problemi nel garantire la sessione (attacco MITM).-Poco Scalabile e problemi nel garantire la sessione (attacco MITM).

•• CONTROMISURE IDRP (Inter Domain Routing Protocol)CONTROMISURE IDRP (Inter Domain Routing Protocol)

-Nel 1993 prima di BGP v.4 Krumar e Crowfort forniscono una definizione per la sicurezza -Nel 1993 prima di BGP v.4 Krumar e Crowfort forniscono una definizione per la sicurezza del routing interdomain usando IDRP.del routing interdomain usando IDRP.

-IDRP usa un checksum criptato trasmesso con ogni messaggio di routing tra i vari routers -IDRP usa un checksum criptato trasmesso con ogni messaggio di routing tra i vari routers che serve ad autenticare i messaggi.che serve ad autenticare i messaggi.

-Si utilizza un timestamp ed un seq number per evitare attacchi di replay.-Si utilizza un timestamp ed un seq number per evitare attacchi di replay.

-Anche questa soluzione si -Anche questa soluzione si dimostradimostra poco efficace a causa del dispendio di calcolo nelle fasi poco efficace a causa del dispendio di calcolo nelle fasi crittografiche e in quelle di controllo.crittografiche e in quelle di controllo.

Page 20: Secure Bgp

   

SISTEMI SPERIMENTALISISTEMI SPERIMENTALI

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 1919

•• PROTOCOLLI DI INTERGRITÀ SUGLI HOP PROTOCOLLI DI INTERGRITÀ SUGLI HOP

-Gouda nel 2000 propose un metodo per accorgersi da eventuali attacchi di replay.-Gouda nel 2000 propose un metodo per accorgersi da eventuali attacchi di replay.

-Con questo metodo si impiegavano varie tecniche per proteggere i messaggi tra cui MACs -Con questo metodo si impiegavano varie tecniche per proteggere i messaggi tra cui MACs e seq number.e seq number.

-Gouda estese la sua suite con Diffie-Hellman per proteggere la chiave di sessione dei -Gouda estese la sua suite con Diffie-Hellman per proteggere la chiave di sessione dei peers.peers.

-Questo sistema fu sostituito in breve da IPSec che è più scalabile e flessibile.-Questo sistema fu sostituito in breve da IPSec che è più scalabile e flessibile.

•• ANALISI E PREVENZIONE MOAS (Multiple Origin AS) ANALISI E PREVENZIONE MOAS (Multiple Origin AS)

-Solitamente un prefisso IP è generato da un singolo AS.-Solitamente un prefisso IP è generato da un singolo AS.

-Un conflitto MOAS si ha quando due o più AS annunciano lo stesso indirizzo IP. Un conflitto -Un conflitto MOAS si ha quando due o più AS annunciano lo stesso indirizzo IP. Un conflitto MOAS preannuncia quasi sempre un attacco (hijacking ad esempio).MOAS preannuncia quasi sempre un attacco (hijacking ad esempio).

-Un attacco MOAS ha un impatto davvero dannoso sul sistema di routing.-Un attacco MOAS ha un impatto davvero dannoso sul sistema di routing.

-Usando l'attributo community (non obbligatorio) un AS può verificare l'esistenza di conflitti.-Usando l'attributo community (non obbligatorio) un AS può verificare l'esistenza di conflitti.

-Purtroppo si può facilmente alterare l'attributo.-Purtroppo si può facilmente alterare l'attributo.

Page 21: Secure Bgp

   

SISTEMI SPERIMENTALISISTEMI SPERIMENTALI

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 2020

•• AUTENTICAZIONE IN ORIGINE (OA) AUTENTICAZIONE IN ORIGINE (OA)

-Si utilizza la semantica dei prefissi per la protezione degli indirizzi di origine.-Si utilizza la semantica dei prefissi per la protezione degli indirizzi di origine.

-Con strutture crittografiche si esegue la validazione degli announcements.-Con strutture crittografiche si esegue la validazione degli announcements.

-psBGP (Pretty Secure BGP) utilizza questo sistema di pattern matching con le PAL (Prefix -psBGP (Pretty Secure BGP) utilizza questo sistema di pattern matching con le PAL (Prefix List Assertion).List Assertion).

-Nel 2003 krugel propose di usare IDS per garantire la sicurezza dei sistemi psBGP.-Nel 2003 krugel propose di usare IDS per garantire la sicurezza dei sistemi psBGP.

•• TESLA Broadcast Authentication ProtocolTESLA Broadcast Authentication Protocol

-Proposto nel 2003 da Hu.-Proposto nel 2003 da Hu.

-Utilizzato in collaborazione con altri sistemi crittografici.-Utilizzato in collaborazione con altri sistemi crittografici.

-Può garantire l'autenticazione dei path generati da un AS.-Può garantire l'autenticazione dei path generati da un AS.

-Il protocollo TESLA si propone di:-Il protocollo TESLA si propone di: a) Mantenere un basso costo computazionale in fase di generazione e verifica delle chiavi;a) Mantenere un basso costo computazionale in fase di generazione e verifica delle chiavi; b) Basso costo nelle comunicazioni;b) Basso costo nelle comunicazioni; c) Bufferizzazione ad hoc per mittente e ricevente;c) Bufferizzazione ad hoc per mittente e ricevente; d) Robustezza ai pacchetti persid) Robustezza ai pacchetti persi e) Scalabilità di fronte ad un gran numero di riceventi.e) Scalabilità di fronte ad un gran numero di riceventi.

--http://www.ece.cmu.edu/~adrian/projects/tesla-cryptobytes/paper/http://www.ece.cmu.edu/~adrian/projects/tesla-cryptobytes/paper/

Page 22: Secure Bgp

   

SISTEMI SPERIMENTALISISTEMI SPERIMENTALI

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 2121

•• LISTEN PROTOCOLLISTEN PROTOCOL

-Si utilizza per controllare le inconsistenze di routing a livello transport (TCP).-Si utilizza per controllare le inconsistenze di routing a livello transport (TCP).

-Vengono monitorizzate le connessioni TCP e si controlla quanti host di un certo prefisso -Vengono monitorizzate le connessioni TCP e si controlla quanti host di un certo prefisso sono raggiungibili.sono raggiungibili.

-Vengono inviati dei SYN cosi da capire quali -Vengono inviati dei SYN cosi da capire quali sotto retisotto reti sono attive. sono attive.

-Sostanzialmente non offre nessuna sicurezza.-Sostanzialmente non offre nessuna sicurezza.

•• ALCUNI RIFERIMENTI...ALCUNI RIFERIMENTI...

http://www.bgpexpert.com/http://www.bgpexpert.com/

http://www.openbgpd.org/http://www.openbgpd.org/

http://www.ir.bbn.com/sbgp/http://www.ir.bbn.com/sbgp/

Page 23: Secure Bgp

   

VALUTAZIONI SULLA SICUREZZA BGPVALUTAZIONI SULLA SICUREZZA BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 2222

•• Difesa dagli attacchi tra peerDifesa dagli attacchi tra peer

--AHAH: Authentication Header: Authentication Header--ESPESP: Encapsulating Security Payload: Encapsulating Security Payload

Page 24: Secure Bgp

   

VALUTAZIONI SULLA SICUREZZA BGPVALUTAZIONI SULLA SICUREZZA BGP

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 2323

•• Difesa dagli attacchi su larga scalaDifesa dagli attacchi su larga scala

LEGENDALEGENDA--cryptocrypto: viene utilizzato un sistema crittografico;: viene utilizzato un sistema crittografico;--anomalyanomaly: il sistema si basa sul riconoscimento di anomalie nei dati che elabora.: il sistema si basa sul riconoscimento di anomalie nei dati che elabora.

Page 25: Secure Bgp

   

CONCLUSIONICONCLUSIONI

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP 2424

•• Come mai nessuna soluzione è utilizzata?Come mai nessuna soluzione è utilizzata?

-Costi di migrazione.-Costi di migrazione.

-Difficoltà nel creare una vera architettura sicura per la complessità del routing.-Difficoltà nel creare una vera architettura sicura per la complessità del routing.

-S-BGP sembra il candidato migliore ma ad oggi ancora non si utilizza.-S-BGP sembra il candidato migliore ma ad oggi ancora non si utilizza.

-Sono stati messi sotto studio altri approcci tra cui anche sistemi di middleware (SPHERE).-Sono stati messi sotto studio altri approcci tra cui anche sistemi di middleware (SPHERE).

-Anche gli studi sulla crittografia sono sempre più coinvolti per fornire una infrastruttura -Anche gli studi sulla crittografia sono sempre più coinvolti per fornire una infrastruttura sicura a BGP.sicura a BGP.

-Come accade per Ipv6 lo standard esiste da 12 anni ma si comincia ad usare solo ora -Come accade per Ipv6 lo standard esiste da 12 anni ma si comincia ad usare solo ora perchéperché Ipv4 è largamente usato. Ipv4 è largamente usato.

Page 26: Secure Bgp

   

Copyleft 2006 Bello EmmanueleCopyleft 2006 Bello Emmanuele SecureBGPSecureBGP

FINEFINE

http://www.emmanuelebello.it