Secure Bgp

974
-1

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
974
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Secure Bgp

  1. 1. UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica Spec. Secure BGP Aspetti di sicurezza nel routing interdomain Tecnologia di Convergenza su IP (TIP) Bello Emmanuele Anno Accademico 2005/2006 eb@emmanuelebello.it 16.05.2006     Copyleft 2006 Bello Emmanuele SecureBGP
  2. 2. AGENDA • Richiami al protocollo BGP v4 • Attacchi tra peer • Attacchi su larga scala • Limiti di BGP • Sicurezza nel BGP • Architetture sicure in BGP • Sistemi sperimentali • Valutazioni sulla sicurezza in BGP • Conclusioni     Copyleft 2006 Bello Emmanuele SecureBGP 1
  3. 3. IL PROTOCOLLO BGP v4 • La versione 4 nasce nel 1994 (soppianta ARPANET EGP del 1984); • E' di fatto il protocollo dominante nel routing interdomain della rete Internet; • La sua efficienza è stata accettata in questi anni. Tuttavia BGP pecca in performance e in sicurezza; • I limiti di BGP contribuiscono all'instabilità globale del web che oggi è lo strumento d'eccellenza non solo per la comunicazione (transazioni monetarie, accordi commerciali, gerarchie di servizi, etc.); • Esempio: Nel 1997 un router BGP di una AS in Virginia a causa di una errata configurazione si propose come “iper connettivo” causando il dirottamento di buona parte del traffico su questo ISP, che crollo dopo poche ore...immaginate con quali problemi!!! • RFC: 1105, 1654, 1655, 1657, 1771, 1772, 1965, 2796, 2718, 2918, 3065, 3392 • Implementazioni: OpenBGPD, Quagga, Xorp, Zebra, BIRD.     Copyleft 2006 Bello Emmanuele SecureBGP 2
  4. 4. IL PROTOCOLLO BGP v4 • Ricerche su BGP: -operazionali: scalabilità, tempo di convergenza, stabilità, performance; -sicurezza: integrità, autenticazione, confidenzialità, autorizzazione, validità. • Principio di funzionamento: AS 2 ­Stub AS, Multihomed AS, Transit; AS 3 ­Ad ogni AS è associato un    prefisso IP; BGR (Boarder Gateway Router) AS 1 EBGP ­I BGP Speakers si scambiano le NLRI (Network   IBGP  Layer Reachability Information) con i messaggi di    UPDATE; ­Politiche di routing SLA (Service Level Agreement). ICANN (Internet Corporation for Assigned Names and Numbers)     Copyleft 2006 Bello Emmanuele SecureBGP 3
  5. 5. ATTACCHI TRA PEERS • Le vulnerabilità del protocollo BGP si studiano facendo riferimento al modello classico; (OPEN) UPDATE UPDATE (OPEN) Alice Bob Charlie • Scenario minimo di operatività BGP: -Informazioni su canale condiviso; -Scambio tra i due peer di messaggi UPDATE; • Possono presentarsi 4 situazioni di anomalia: -Alice è un peer non fidato (malicious); -Bob è un peer non fidato; -Alice e Bob sono fidati ma il canale viene attaccato da un terzo peer non fidato, Charlie (MITM); -Alice e Bob non sono fidati (...non ha senso!).     Copyleft 2006 Bello Emmanuele SecureBGP 4
  6. 6. ATTACCHI TRA PEERS • ATTACCO ALLA CONFINDENZIALITÀ -Un attaccante può analizzare il canale di trasmissione e fare eavesdropping. -A volte i messaggi sono molto sensibili (SLA). -Questo problema è tipico delle connessioni TCP che non hanno garanzia di sicurezza intrinseca. -E' il tipico attacco passivo. • ATTACCO ALL'INTEGRITÀ DEI MESAGGI -L'attaccante diventa attivo (MITM attack). -Forgia i pacchetti BGP ad hoc. -Esempi: chiude la sessione, blocca i keep alive message, attacco replay, DOS . • TERMINE DELLA SESSIONE -La modifica dei messaggi ha come conseguenza quella di fare terminare la sessione BGP. -La macchina a stati del protocollo offre molte vulnerabilità. -Esempio (OPEN, NOTIFICATION, etc.): OPEN OpenSent OpenSent OpenConfirm ALICE OPEN BOB Established Established Session BGP     Copyleft 2006 Bello Emmanuele SecureBGP 5
  7. 7. ATTACCHI SU LARGA SCALA • Lo scenario di attacco non cambia! Cambia l'entità del danno; UPDATE UPDATE AS 1 AS 2 Alice Bob AS X Charlie (oppure ) • BGP è un protocollo distribuito: -Segue la decentralizzazione di Internet; -Vengono coinvolte AS o porzioni; • Possono presentarsi 4 situazioni di anomalia: -Alice è una AS non fidata (malicious); -Bob è una AS non fidata; -Alice e Bob sono fidati e vengono attaccati da una terza AS (o solo un peer) non fidato, Charlie; -Alice e Bob non sono AS fidati (...non ha senso!).     Copyleft 2006 Bello Emmanuele SecureBGP 6
  8. 8. ATTACCHI SU LARGA SCALA • ATTACCHI FRAUDOLENTI DALL'ORIGINE -Una AS maliziosa segnala un prefisso che in realtà corrisponde ad un'altra AS (prefix hijacking) spacciandosi per l'origine. -I vicini (AS e router in generale) aggiornano le proprie tabelle reimpostando il routing sul AS maliziosa. -L'attacco è difficile da diagnosticare e spesso sfocia in un black hole. -Se nessuna AS capisce che le informazioni sono falsate (fully hijacking) l'attacco prende dimensioni catastrofiche. • SOVVERSIONI DELLE INFORMAZIONI DI PATH -Si utilizza un AS malizioso per inviare informazioni di routing errate e modificate verso altri AS. -Le informazioni viaggiano in vettori e sovvertirli non è difficile (UPDATE via flooding). -Con buone “modifiche” si può avere un black hole o l'effetto contrario su determinate AS. • DENIAL OF SERVICE & DDOS -Molti attacchi portano al DOS. -BGP usa TCP ed è soggetto a tutti gli attacchi a questo protocollo (es. TCP SYN). -Fenomeni di Flapping e route dMapening sfociano sempre nella soppressione dei router coinvolti.     Copyleft 2006 Bello Emmanuele SecureBGP 7
  9. 9. PROBLEMI DI CONFIGURAZIONE • BGP è difficile da configurare e piccoli errori portano a problemi gravi. • Alcuni studi hanno mostrato che una buona configurazione aiuta la sicurezza. Esempio: Nel 2002 dallo 0,2 % ÷ 1 % dei prefissi nelle tabelle di routing mondiali erano mal configurati. • Due forme tipiche di mal configurazione sono: -Exports misconfiguration: un router esporta un path che in realtà deve solo filtrare; -Origin misconfiguration: un AS inserisce un prefisso errato nelle tabelle globali. • Esempio 1: Nel 2002 un router del ISP WorldCom fu configurato male causando un flooding di informazioni nei suoi AS interni che andarono in sovraccarico. • Esempio 2: Nel 1997 un router della Florida Inter Exchange (AS7007) a causa di una configurazione errata disaggregò i sui prefissi annunciando path di routing completamente sbagliati. Oltre al sovraccarico sul AS furono intaccati anche alcuni router backbone del Nord America e dell'Europa.     Copyleft 2006 Bello Emmanuele SecureBGP 8
  10. 10. LIMITI DI BGP • Nel 2004 Murohy mise in luce i limiti, nonché le vulnerabilità, di BGP: -Non è grado di proteggere l'integrità la freschezza e l'originale autenticità dei messaggi; -Non è in grado di validare l'autorità di una AS quando annuncia determinate informazioni; -Non assicura l'autenticità degli attributi contenuti in un determinato path annunciato da una AS. • Il sistema BGP dipende fortemente dalla infrastruttura di rete e a volte presenta comportamenti anomali (broken) che non si riescono a gestire. • Le conseguenze dopo un attacco BGP possono essere molteplici (stabilità, perdita di informazioni, perdite di denaro, etc.).     Copyleft 2006 Bello Emmanuele SecureBGP 9
  11. 11. SICUREZZA NEL BGP • Ad oggi nessuna soluzione concreta è largamente utilizzata. Libertà ai AS. La soluzione più in voga è la prevenzione!!! • SICUREZZA DI BGP OGGI -Si punta a proteggere TCP per controllare la sessione BGP. -Un modo pratico per proteggere la sessione è usare i MACs (Message Authentication Codes). -Si usa MD5 (o altro algoritmo di hash) che codifica l'header del pacchetto TCP. -La tecnica è abbastanza potente ma come si fa a gestire la chiave segreta per ogni sessione? Inoltre deve essere cambiata spesso per evitare attacchi banali. • IPSes (RFC2401) -Molti consigliano l'uso di IPSec (network layer) anche se non è nato per BGP. -La suite di protocolli di IPSec è in grado di criptare e autenticare il payload e lo header del pacchetto IP. -ISAKMP (Internet Security Association and Key Management) gestisce la chiave per la sessione. -IKE (Internet Key Exchange) gestisce la parte di negoziazione dinamica della chiave. -AH (Authentication Header) e ESP (Encapsulating Security Payload) offrono il reale servizio al pacchetto. -E' necessario ovviamente che le tecnologie lavorino insieme.     Copyleft 2006 Bello Emmanuele SecureBGP 10
  12. 12. SICUREZZA NEL BGP • GTSM (Generalized TTL Security Mechanism) -Noto agli inizi come BGP Security Hack. -E' un metodo efficace per proteggere i peers da attacchi remoti. -Si sfrutta il fatto che le comunicazioni tra peer BGP non sono mai multihop. -Campo TTL settato al massimo 255, il router che riceve il pacchetto controlla il campo se è minore di 254 il pacchetto è stato alterato e lo scarta. • POLITICHE DIFENSIVE -Tecnica utilizzata per filtrare annunci maliziosi o mal configurati. -Filtraggio di prefissi DSUA (Documenting Special Use IPv4 Address Blocks) oppure di bogol (avvertimenti di prefissi di AS che non sono allocati). -Controllo anche sui messaggi di UPDATE mal configurati. -Non è una tecnica sostitutiva ma complementare. -Controlli accurati sugli attributi di BGP (community, MED-Multi Exit Discriminator-, etc.). • REGISTRI DI ROUTING -Repositorio centralizzato di informazioni sulle politiche di routing. -Vengono memorizzate anche informazioni topologiche. -Lentezza nelle query e nell'aggiornamento delle informazioni. -Utilizzare un registro significa assumere che il registro sia sicuro...impossibile!!!!!     Copyleft 2006 Bello Emmanuele SecureBGP 11
  13. 13. ARCHITETTURE SICURE BGP • S-BGP (Secure Boarder Gateway Protocol) -Nasce nel 2000 come primo tentativo di architettura sicura per BGP. -Attualmente esiste una implementazione ancora in fase di studio e standardizzazione da parte di IETF (Internet Engieneering Task Force). -S-BGP utilizza la potenza della crittografia a chiave pubblica e dei certificati digitali. -Il certificato ha il vantaggio di associare una macchina o un'entità univocamente, formando una catena di certificazione (certification chain). -Vengono utilizzate due PKI (Public Key Infrastructure) per gestire: a) l'associazione tra spazio di indirizzamento ed ente; b) l'associazione dei router al AS designato. -I messaggi dei vari router vengono firmati dalla chiave privata e autenticati dagli altri con quella pubblica. -Purtroppo il sistema è dispendioso in tempo e calcolo vista l'entità delle macchine presenti. -Vengono create le attestazioni che si inviano in un UPDATE modificato e contengono le firme delle precedenti AS. -Le attestazioni confermano la provenienza effettiva del path.     Copyleft 2006 Bello Emmanuele SecureBGP 12
  14. 14. ARCHITETTURE SICURE BGP PKI 2 • S-BGP (Secure Boarder Gateway Protocol) AS 1 AS 2 AS 3 PKI 1 AS 4 AS 5     Copyleft 2006 Bello Emmanuele SecureBGP 13
  15. 15. ARCHITETTURE SICURE BGP • SoBGP (Secure Origin Boarder Gateway Protocol) -La parola chiave di questa architettura è flessibilità. -Ogni amministratore di un AS imposta il grado di sicurezza che ritiene giusto. -Vengono utilizzati i certificati per garantire l'autenticità dei messaggi e delle associazioni. -Vengono utilizzate tre PKI (Public Key Infrastructure) per gestire: a) l'associazione tra chiave e soBGP speakers; b) l'associazione tra chiave e policy e topologia di rete; c) l'associazione tra chiave e indirizzi di AS. -Le informazioni vengono trasmesse attraverso un nuovo messaggio SECURITY BGP. -Viene impiegato un database topologico per convalidare le informazioni di routing. -I messaggi di UPDATE che violano queste informazioni vengono scartati. -Per aumentare le performance si predilige l'autenticazione a lungo termine (relazioni tra AS, topologie, etc.) così da pre-caricare i dati prima della vera sessione BGP.     Copyleft 2006 Bello Emmanuele SecureBGP 14
  16. 16. ARCHITETTURE SICURE BGP • SoBGP (Secure Origin Boarder Gateway Protocol) PKI 2 SLA AS 2 AS 1 query PKI 3 PKI 1 DB AS 3     Copyleft 2006 Bello Emmanuele SecureBGP 15
  17. 17. ARCHITETTURE SICURE BGP • IRV (Interdomain Route Validation) -IRV usa una sua architettura e un protocollo dedicato. -A differenza di S-BGP non intacca il protocollo di routing. -Vengono utilizzati dei server IRV dedicati per ogni AS. -Alla ricezione di UPDATE un router interroga il server IRV locale per chiedere la correttezza del messaggio. -Il server IRV si preoccupa di reperire informazioni da altri server IRV di altre AS. -Le policy del router decidono se convalidare o rifiutare il messaggio ricevuto. -Computazionalmente gravoso ma più sicuro e gestibile dei registri. -Possibilità di rendere sicuri i server IRV con IPSec e SSL.     Copyleft 2006 Bello Emmanuele SecureBGP 16
  18. 18. ARCHITETTURE SICURE BGP • IRV (Interdomain Route Validation) AS 1 IRV AS 2 query IRV IRV IRV AS 3     Copyleft 2006 Bello Emmanuele SecureBGP 17
  19. 19. SISTEMI SPERIMENTALI • NOTE STORICHE -Perlman nel 1998 fu il primo a concentrarsi sul problema (Byzanthine Behaviour). -Sviluppò un protocollo che ebbe poco successo (poco scalabile). -Smith e Garcia-Luna-Aceves (nel 2000) propongono le 5 contromisure per rendere sicuro il routing interdomain. -Vulnerabilità: a) Due inerenti la protezione dei messaggi di controllo tra i peers con numeri di sequenza e protezione crittografica degli stessi. b) Le restanti tre indicavano la protezione dei messaggi UPDATE (timestamp, seq number, AS PREDECESSOR e firme digitali). -Poco Scalabile e problemi nel garantire la sessione (attacco MITM). • CONTROMISURE IDRP (Inter Domain Routing Protocol) -Nel 1993 prima di BGP v.4 Krumar e Crowfort forniscono una definizione per la sicurezza del routing interdomain usando IDRP. -IDRP usa un checksum criptato trasmesso con ogni messaggio di routing tra i vari routers che serve ad autenticare i messaggi. -Si utilizza un timestamp ed un seq number per evitare attacchi di replay. -Anche questa soluzione si dimostra poco efficace a causa del dispendio di calcolo nelle fasi crittografiche e in quelle di controllo.     Copyleft 2006 Bello Emmanuele SecureBGP 18
  20. 20. SISTEMI SPERIMENTALI • PROTOCOLLI DI INTERGRITÀ SUGLI HOP -Gouda nel 2000 propose un metodo per accorgersi da eventuali attacchi di replay. -Con questo metodo si impiegavano varie tecniche per proteggere i messaggi tra cui MACs e seq number. -Gouda estese la sua suite con Diffie-Hellman per proteggere la chiave di sessione dei peers. -Questo sistema fu sostituito in breve da IPSec che è più scalabile e flessibile. • ANALISI E PREVENZIONE MOAS (Multiple Origin AS) -Solitamente un prefisso IP è generato da un singolo AS. -Un conflitto MOAS si ha quando due o più AS annunciano lo stesso indirizzo IP. Un conflitto MOAS preannuncia quasi sempre un attacco (hijacking ad esempio). -Un attacco MOAS ha un impatto davvero dannoso sul sistema di routing. -Usando l'attributo community (non obbligatorio) un AS può verificare l'esistenza di conflitti. -Purtroppo si può facilmente alterare l'attributo.     Copyleft 2006 Bello Emmanuele SecureBGP 19
  21. 21. SISTEMI SPERIMENTALI • AUTENTICAZIONE IN ORIGINE (OA) -Si utilizza la semantica dei prefissi per la protezione degli indirizzi di origine. -Con strutture crittografiche si esegue la validazione degli announcements. -psBGP (Pretty Secure BGP) utilizza questo sistema di pattern matching con le PAL (Prefix List Assertion). -Nel 2003 krugel propose di usare IDS per garantire la sicurezza dei sistemi psBGP. • TESLA Broadcast Authentication Protocol -Proposto nel 2003 da Hu. -Utilizzato in collaborazione con altri sistemi crittografici. -Può garantire l'autenticazione dei path generati da un AS. -Il protocollo TESLA si propone di: a) Mantenere un basso costo computazionale in fase di generazione e verifica delle chiavi; b) Basso costo nelle comunicazioni; c) Bufferizzazione ad hoc per mittente e ricevente; d) Robustezza ai pacchetti persi e) Scalabilità di fronte ad un gran numero di riceventi. -http://www.ece.cmu.edu/~adrian/projects/tesla-cryptobytes/paper/     Copyleft 2006 Bello Emmanuele SecureBGP 20
  22. 22. SISTEMI SPERIMENTALI • LISTEN PROTOCOL -Si utilizza per controllare le inconsistenze di routing a livello transport (TCP). -Vengono monitorizzate le connessioni TCP e si controlla quanti host di un certo prefisso sono raggiungibili. -Vengono inviati dei SYN cosi da capire quali sotto reti sono attive. -Sostanzialmente non offre nessuna sicurezza. • ALCUNI RIFERIMENTI... http://www.bgpexpert.com/ http://www.openbgpd.org/ http://www.ir.bbn.com/sbgp/     Copyleft 2006 Bello Emmanuele SecureBGP 21
  23. 23. VALUTAZIONI SULLA SICUREZZA BGP • Difesa dagli attacchi tra peer -AH: Authentication Header -ESP: Encapsulating Security Payload     Copyleft 2006 Bello Emmanuele SecureBGP 22
  24. 24. VALUTAZIONI SULLA SICUREZZA BGP • Difesa dagli attacchi su larga scala LEGENDA -crypto: viene utilizzato un sistema crittografico; -anomaly: il sistema si basa sul riconoscimento di anomalie nei dati che elabora.     Copyleft 2006 Bello Emmanuele SecureBGP 23
  25. 25. CONCLUSIONI • Come mai nessuna soluzione è utilizzata? -Costi di migrazione. -Difficoltà nel creare una vera architettura sicura per la complessità del routing. -S-BGP sembra il candidato migliore ma ad oggi ancora non si utilizza. -Sono stati messi sotto studio altri approcci tra cui anche sistemi di middleware (SPHERE). -Anche gli studi sulla crittografia sono sempre più coinvolti per fornire una infrastruttura sicura a BGP. -Come accade per Ipv6 lo standard esiste da 12 anni ma si comincia ad usare solo ora perché Ipv4 è largamente usato.     Copyleft 2006 Bello Emmanuele SecureBGP 24
  26. 26. FINE http://www.emmanuelebello.it     Copyleft 2006 Bello Emmanuele SecureBGP
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×