Seguridad en BGP Saulo Barajas Universidad Carlos III de Madrid

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Sistemas Peer-To-Peer La plataforma JXTA
SEGURIDAD EN REDES DE DATOS
TELECOMUNICACIONES II
Switches, routers, hubs & “patch panels”
Enrutamiento Básico Talleres para ISP/IXP.
PROTOCOLO SEGURO HTTPS
RIP Routing Information Protocol (Protocolo de Información de Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol)
Enginyería de Xarxes Alberto Guerrero Raúl Moreno Carlos Rodríguez
Introducción a los protocolos de enrutamiento dinámico
E NRUTAMIENTO E STÁTICO Prof.:Sergio Quesada Espinoza Conf. Dispositivos de Red.
Enrutamiento con un protocolo de Link-State
¿Cómo conectamos nuestra red a Internet?
Conceptos y protocolos de enrutamiento. Capítulo 7
Seguridad del protocolo HTTP
© 2003 Cisco Systems, Inc. All rights reserved.. 2 Session Number Presentation_ID Troubleshooting de Protocolos de Enrutamiento.
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
FIREWALL.
ROUTER.
Auditoría de Sistemas y Software
Ripv1 y ripv2 Equipo 5.
Protocolos de Capa 3 Protocolos Tipos de Protocolos
Tatiana Ortega Galvis  Se encarga de conectar dos o mas redes físicas para el envío y recibimiento de datagramas entre ellas.  Debe existir.
Conceptos y protocolos de enrutamiento. Capítulo 7
RIPv2 e IGRP. Protocolos de ruteo de Vector de distancia.
1 Capítulo 18: El futuro de IP, IPv6 ICD-327: Redes de Computadores Agustín J. González.
Conceptos y protocolos de enrutamiento. Capítulo 5
Protocolos de enrutamiento por vector de distancia
III. Protocolo RIP Versión 1.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
LISTAS DE CONTROL DE ACCESO (ACL)
FUNCIONES GENERALES –SELECCIÓN DE LA MEJOR RUTA –DIRECCIONAMIENTO DE LA RED.
Bluetooth: Seguridad y Encriptación
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Enrutamiento IP. Enrutamiento IP El router como una computadora Describa la función básica de un router Son computadoras que se especializan en el.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO Semestre 2 Capítulo 6
Seguridad en SIP Aplicaciones Distribuidas Avanzadas Doctorado Ingeniería Telemática Antonio Guerrero Junio 2003.
Hector Fernando Vargas M.  Estático: › Se define manualmente › Utilizada para la conexión d una red accedida por una ruta simple (stub network) › Unidireccional.
Capítulo 5: Routing entre VLAN
EXAMEN.
Capa de Red4-1 Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
Capa de Red4-1 Capítulo 4: Capa de Red  4. 1 Introducción  4.2 Circuitos virtuales y redes de datagramas  4.3 ¿Qué hay dentro de un router?  4.4 IP:
Capa de Red4-1 Capítulo 4: Capa de Red  4. 1 Introducción  4.2 Circuitos virtuales y redes de datagramas  4.3 ¿Qué hay dentro de un router?  4.4 IP:
Redes de Comunicaciones de Datos
Direcciones ip y enrutamiento.. Un protocolo lógico o de conexión como TCP (Protocolo de Control de Transmisión ) establece la secuencia de acciones necesaria.
CAPA DE RED DEL MODELO OSI.
Protocolos de enrutamiento por vector de distancia
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de.
N A T Network Address Translation.
Introducción a los protocolos de enrutamiento dinámico
Distance Vector vs Link State.
Sistemas Autónomos.
LMI (interfaz de administración local)
ROUTER.
Introducción a Redes Talleres para ISP/IXP.
Correo seguro Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Protocolos de Enrutamiento Multicast
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
Tutorial de Peering LACNIC 21 de Mayo de 2015 Lima, Peru.
 Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la.
Administración de Interconexión de Redes por Enrutamiento y VLAN CSIR2122 Administración de Redes II Prof. Ángel A. Torres Bonilla.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

Seguridad en BGP Saulo Barajas Universidad Carlos III de Madrid 3 de febrero de 2004

Contenido ¿Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios

¿Qué es BGP? Protocolo de encaminamiento externo. Es la base del encaminamiento en Internet entre sistemas autónomos. Un sistema autónomo (AS) es una colección de redes (prefijos) gestionadas por una misma organización. Tienen números únicos. Es muy vulnerable a errores de configuración (involuntarios) y a ataques (intencionados). Las medidas de seguridad deben evitar que los errores repercutan en todo Internet.

Distribución de prefijos BGP

Principales vulnerabilidades Un AS puede anunciar como suyos prefijos que no lo son. Un router puede suplantar a otro router e inyectar información inválida a sus vecinos (peers). Se pueden capturar mensajes enviados entre dos vecinos, eliminarlos, modificarlos o reenviarlos una o más veces (replay). No hay control temporal. Pueden quedar redes inaccesibles (agujeros negros) o redirigidas a un suplantador. BGP funciona sobre TCP por lo que es sensible a sus ataques: inundación de SYN, RST falsos...

Cómo mitigar estos problemas en la actualidad Configurando adecuadamente filtros tanto de entrada como de salida (p. ej. para evitar que hagamos tránsito si somos organizaciones finales o para descartar prefijos reservados recibidos). Utilizando contraseñas para el establecimiento de sesión. Pero, ¿cómo distribuir las contraseñas? ¿y si se suplanta una sesión ya iniciada? Consultando registros de enrutamiento para comprobar los propietarios reales de los prefijos (www.radb.net u otros). Se necesita una solución global 

S-BGP Propuesta (draft) para incluir autentificación, integridad y autorizaciones en los mensajes BGP. Esmeralda, mascota de S-BGP Promovido por NSA y DARPA. Desarrollado por BBN (los creadores de ARPANET y del correo electrónico). Tres elementos: Certificados digitales  2 PKIs, una para prefijos IP y otra para sistemas autónomos. Attestations  Autorizaciones emitidas. 2 tipos: de direcciones y de rutas. IPSec  Proporciona seguridad en los enlaces.

S-BGP: Certificados digitales Se utilizan dos PKIs: PKI para asignación de direcciones. Certificados que asocian un conjunto de prefijos (redes) como propiedad de una organización. La jerarquía de CAs es la misma de la asignación de direcciones: Ej.: ICANN  RIPE  ISP  ... (¡estos organismos deben colaborar!)

S-BGP: Certificados digitales PKI para asignación de ASs y routers asociados Certificados que asocian: un sistema autónomo como propiedad de una organización routers como autorizados para representar un AS La jerarquía de CAs es la misma de la asignación de ASNs (podría variar respecto a la asignación de redes).

S-BGP: Attestations Attestation de direcciones (AA) Son autorizaciones emitidas por alguien para hacer algo. Se definen dos tipos: Attestation de direcciones (AA) Lo firma la organización para que un AS de su propiedad pueda recibir el tráfico de unos prefijos anunciados. Cada router que recibe un UPDATE verifica que el 1er AS está autorizado a recibir los prefijos que anuncia. Apenas varían. Se obtienen de un repositorio externo, no se envían en los UPDATES.

Envío de un UPDATE anunciando prefijos de AS1 S-BGP: Attestations Attestation de rutas (RA) Lo firma un router S-BGP para autorizar al siguiente AS vecino a distribuir un UPDATE. Son muy cambiantes. Se envían como un atributo (opcional y transitivo) dentro del UPDATE. Se incluye un RA por cada AS que forma la ruta. Cada RA lleva un tiempo de vida. RA de AS1 RA de AS2 RA de AS1 AS 1 AS 2 AS 3 Envío de un UPDATE anunciando prefijos de AS1

Envío de un mensaje BGP de AS1 a AS2 S-BGP: IPSec Proporciona integridad y autentificación en las sesiones entre pares BGP, mediante ESP e IKE. No se utiliza encriptación (no es necesario y sería lento). Además, soluciona las vulnerabilidades de TCP (como inundación de SYN y RST falsos). Router de AS1  IPSec  Router de AS2 Envío de un mensaje BGP de AS1 a AS2

¿Es factible implementar S-BGP? Requiere la colaboración de ICANN, registros regionales (RIPE, ARIN...), registros locales, ISPs, etc. para implantar las PKIs. Requiere actualizaciones de routers (tanto software) como hardware (mayor memoria para almacenar certificados). Las organizaciones finales deben valorar costes. Problema: nadie actualiza hasta que lo hagan los demás o lo vean necesario. Los autores demuestran que el mayor procesamiento, cantidad de memoria y ancho de banda utilizado no es significante.

Otros trabajos relacionados TCP/MD5 [RFC 2385]. Es una extensión a TCP que incluye firma MD5. Proporciona autentificación e integridad en BGP para cada salto. Problemas: Distribución de claves y falta de seguridad global. soBGP (Secure Origin BGP). Utiliza certificados y un nuevo tipo de mensaje BGP “Security Message”. Verifica el origen de cada mensaje pero no considera ataques a mitad de una ruta. Estado: IETF draft.

Conclusiones BGP es esencial para el funcionamiento global de Internet. Los sistemas de seguridad deben proteger a la Red globalmente de ataques o fallos de seguridad aislados. S-BGP soluciona la mayor parte de problemas de seguridad pero su puesta en marcha es compleja.

Preguntas y comentarios Seguridad en BGP Preguntas y comentarios