Enrutamiento seguro con BGP y RPKI

Slides:



Advertisements
Presentaciones similares
IPv6 en Cuba; estado actual y perspectivas
Advertisements

Dirección IP - Características
Arquitectura de una red MAN
Reporte Servicio de Registro Ricardo Patara 30 junio 2005.
Reporte Desarrollo de Políticas en Otras Regiones Germán Valdez.
Asignaciones Adicionales a Proveedores Transnacionales Christian OFlaherty 30/6/2005.
23 al 25 de Abril, Santiago de Chile Microcolocaciones a Usuarios Finales Multi-homed J. Enrique Díaz Jolly México.
Certificados X.509 Federico García
Políticas IPv6 - LACNIC- Ciudad de Mexico - Nov 2002 Políticas Globales de IPv6 Debate y aprobación. Julián Dunayevich LACNIC III 11/12.
23 al 25 de Abril, Santiago de Chile 18 al 20 de noviembre 2003, La Habana, Cuba Microcolocaciones a Usuarios Finales Multi-homed J. Enrique Díaz Jolly.
11 y 12 Noviembre. México DF LACNIC III Políticas Asignación Ipv4 Capítulo 3. Roque Gagliano Antel - UY.
Estudio del grado de fragmentación de los bloques libres del ERX Ing. Ramiro Salaberry Ing. Pablo Hernandorena Estudiante Agustín Tricánico Ing. Álvaro.
Grupo de Trabajo Ventana de Asignaciones Presentado por: Enrique Torres
Jornada de Entrenamiento, Bogotá - Colombia SERVICIO DE REGISTRO LACNIC.
POLÍTICAS DE ASIGNACIÓN DE RECURSOS DE INTERNET EN LACNIC
Servicio de Registro LACNIC Buenos Aires 20 Marzo 2003 Ricardo Patara.
Jornada de Entrenamiento, Bogotá - Colombia SISTEMA DE REGISTRO LACNIC.
SERVICIO DE REGISTRO LACNIC
POLÍTICAS DE ASIGNACIÓN DE RECURSOS DE INTERNET EN LACNIC
Montevideo 20 mayo 2003 Ricardo Patara Sistema de Registro LACNIC.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicBSCI Module 6 1 Fundamentos de enrutamiento con BGP-4.
Características de RIP versión 2
Proyecto e-CA: Organización Virtual y Testbed Susana Sánchez Expósito José Ruedas Sánchez II Reunión de e-Ciencia Andaluza 16-17, Octubre 2008.
Autores Alejandro Acosta – BT Latam Venezuela Alejandro Guzmán – INTERNEXA Colombia LAC Modificación Distribución y asignación inicial de.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
Estudio de la evolución de la topología de Internet a través de tablas BGP David Domingo Alegre Universidad Politécnica de Catalunya 4 de Febrero de 2004.
Políticas Asignación de Recursos de InternetCaracas, Venezuela 18 Mayo 2005 POLÍTICAS DE ASIGNACIÓN DE RECURSOS DE INTERNET EN AMÉRICA LATINA Y EL CARIBE.
PROTOCOLOS Y ESTANDARES DE RED
Servicios de DNS en LACNIC
Manual de Registro Web VUCEM
Punto 3 – Protocolo IP Juan Luis Cano. Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por.
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
RIP Routing Information Protocol (Protocolo de Información de Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol)
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6.
Introducción a los protocolos de enrutamiento dinámico
PROTOCOLOS DE ESTADO DE ENLACE
UNIDAD IV VLSM Y CIDR.
Enrutamiento con un protocolo de Link-State
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Conceptos y protocolos de enrutamiento. Capítulo 7
Seguridad en BGP Saulo Barajas Universidad Carlos III de Madrid
Aspectos básicos de networking: Clase 5
TCP/IP V4 Redes de Computadoras uclv.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Direccionamiento de la red: IPv4
Actualización de SP3D (Aspectos generales)
Protocolos de Capa 3 Protocolos Tipos de Protocolos
Conceptos y protocolos de enrutamiento. Capítulo 5
III. Protocolo RIP Versión 1.
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO Semestre 2 Capítulo 6
¿Qué es esto? / /
Certificación Digital (PKI)
Capa de Red4-1 Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
CAPA DE RED DEL MODELO OSI.
CIDR Bexen Campos Christian Schlageter Pablo González.
VERONICA TAPIA ALVARADO
Sistemas Autónomos.
Introducción a Redes Talleres para ISP/IXP.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Notario electrónico Consejería de Justicia y Administración Pública Dirección General de Organización, Inspección y Calidad de los Servicios Antonio Pedro.
Transcripción de la presentación:

Enrutamiento seguro con BGP y RPKI Carlos Martínez-Cagnazzo @carlosm3011

Enrutamiento en Internet ASN 6057 anuncia 200.40.0.0/16 El prefijo 200.40.0.0/16 se propaga a través de las sesiones BGP en Internet ASN 8158 recibe 200.40.0.0/16 Atributos: 200.40.0.0/16 AS_PATH ASN1 ASN3 ASN6057

Enrutamiento en Internet (ii) BGP elije rutas de acuerdo a un algoritmo de decisión y a los valores de los atributos AS_PATH es la lista de sistemas autónomos recorridos por un UPDATE dado Incluye el AS que origina el anuncio (“origin-as”) ASN 6057 es el “origin-as” del prefijo 200.40/16

Gestión de recursos en Internet Direcciones IPv4 Direcciones IPv6 Sistemas autónomos 16 y 32 bits Documento fundacional: RFC 2050 “IP Registry Allocation Guidelines” Cada RIR es fuente autoritativa de información sobre la relación “usuario” <-> “recurso” Cada RIR opera su base de datos de registro Asociados y RIRs firman contratos de servicio entre si

Gestión de recursos en Internet IANA ARIN ISP End users LACNIC NIC.br NIC.mx ISP mx ISP #1 APNIC LIRs/ISPs RIPE NCC AfriNIC

Enrutamiento en Internet (iii) Algoritmo de decisión de BGP Fuente http://netcerts.net/?p=116 : # Paso 1 Verificar si NEXT HOP es alcanzable 2 Seleccionar la ruta con el WEIGHT mas alto** 3 Seleccionar la ruta con el LOCAL PREFERENCE mas alto 4 Seleccionar la ruta originada localmente 5 Seleccionar el AS_PATH mas corto 6 Seleccionar el origin code mas bajo (IGP > EGP > Incomplete) 7 Seleccionar el MED mas bajo 8 Seleccionar rutas aprendidas por eBGP (sobre las aprendidas por iBGP) 9 Seleccionar la ruta con la menor metrica IGP al NEXT HOP 10 Seleccionar la ruta mas antigua (AGE) 11 Seleccionar la ruta con el menor Router_ID 12 Seleccionar la ruta con la menor dirección IP si el Router_ID es igual ** WEIGHT es un atributo propietario de Cisco que tiene significado unicamente local

¿Quién puede usar un recurso? Un ISP al obtener recursos de Internet (IPv6/IPv4/ASN) Indica a su upstream/peers cuales son los prefijos que va a anunciar Vía e-mail, formas web, IRR (Internet Routing Registry) Proveedores/peers verifican derecho de uso del recurso y configuran filtros Whois RIRs: Información no firmada, no utilizable directamente para ruteo Whois IRR: Información no firmada, pocos mecanismos para autentificación de derecho de uso La verificación no siempre es todo lo meticulosa que debería ser

Verificación de autorización de uso Administrador de la red Controles locales en su infraestructura de rutas Pedir algún proceso previo (ej. Registrar el objeto en un IRR) Protección de routers Integridad de operación en sus protocolos de ruteo Autenticación entre peers Filtrado de rutas que se saben inválidas Filtros 1918 (rfc1918) prefijos de redes privadas "Bogon Filters" espacios no asignados de IANA La integridad del sistema depende de la confianza entre peers ¿que pasa cuando no podemos confiar con nuestros peers? Caso de Telefonica que demora dos semanas en abrir filtros

Malicioso u causado por error operacionales Casos más conocidos: Secuestro de rutas Cuando un participante en el routing en Internet anuncia un prefijo que no esta autorizado a anunciar se produce un “secuestro de ruta” (route hijacking) Malicioso u causado por error operacionales Casos más conocidos: Pakistan Telecom vs. You Tube (2008) China Telecom (2010) Google en Europa del este (varios AS, 2010) Casos en nuestra región (enero/febrero de 2011)

Secuestro de rutas (ii) AS 6057 anuncia 200.40/16 ** Recordar que las rutas mas especificas son preferidas Luego del primer anuncio de rutas, el trafico normal fluye entre el AS 6057 y el AS 8158 Luego del segundo anuncio, hay trafico dirigido desde y hacia un /24 que se ve desviado hacia el AS 15358 AS 15358 anuncia 200.40.235.0/24 ASN 8158 recibe 200.40.0.0/16 y 200.40.235.0/24 200.40.0.0/16 AS_PATH ASN1 ASN3 ASN6057 200.40.235.0/24 AS_PATH ASN1 ASN15358 ASN 8158 recibe 200.40.0.0/16

Infraestructura de PKI de recursos Resource Public Key Infraestructure Objetivo: poder certificar la autorización a utilizar un cierto recurso de Internet Mecanismo propuesto Uso de certificados X.509 v3 Uso de extensiones RFC 3779 que permiten representar recursos de Internet (direcciones v4/v6, ASNs) Mecanismo de validación de prefijos Esfuerzo de estandarización: SIDR working group en IETF Esfuerzo de implementación RIRs

Para validar certificados e información de enrutamiento se utilizan: Resource PKI (ii) Metodología automatizada que permita validar la autoridad asociada a un anuncio de una ruta “origen de una ruta” El emisor de la información de ruta "firma" la información de “AS de origen” Para validar certificados e información de enrutamiento se utilizan: Las propiedades del cifrado de clave pública (certificados) Las propiedades de los bloques CIDR Se impide entonces que terceros falsifiquen la información de enrutamiento o las firmas

Sistema de gestión RPKI Resource PKI (iii) Sistema de gestión RPKI Caché Repositorio

Los objetos firmados son listados en directorios públicos Resource PKI (iv) Los objetos firmados son listados en directorios públicos Los objetos pueden ser usados para configurar filtros en routers Proceso de Validación Los objetos firmados son referenciados al certificado que los generó Cada certificado tiene una referencia al certificado en un nivel superior Los recursos listados en un certificado tienen que ser subsets válidos de los recursos de su padre (en el sentido CIDR) Sigue una cadena de confianza hasta el “trust anchor”, verificando también que los recursos estén contenidos en los recursos del certificado padre

Certificados de recursos Certificados Digitales X.509 Información del sujeto, plazo de validez, llave publica, etc Con extensión: RFC 3779 estándar IETF define extensión para recursos internet. Listado de IPv4, IPv6, ASN asignados a una organización OpenSSL 1.0c en adelante implementa RFC 3779 Hay que habilitarlo a la hora del “./configure” ya que no se compila por defecto Signature Algorithm Serial Number Version Issuer Subject Subject Public Key Extensions Addr: 10.10.10.0 Asid: 65535 Subject Information Authority (SIA) Authority Information Access (AIA)

Certificados con extensiones RFC 3779 Sección “IP Delegation” Valor especial “INHERITED” Sección “AS Delegation” Proceso de validación Signature Algorithm Serial Number Version Issuer Subject Subject Public Key Extensions Addr: 10.10.10.0 Asid: 65535 Subject Information Authority (SIA) Authority Information Access (AIA)

Estructura de la RPKI de LACNIC RTA es auto-firmado LACNIC RTA Recursos de LACNIC LACNIC Producción <<INHERITED>> ISP #2 Recursos del ISP #2 ROA End Entity cert. ISP #1 Recursos del ISP #1 End User CA #1 (Recursos del EU#1) Cadena de firmas Explicar la idea del offline Comentar sobre el single trust anchor LACNIC RTA es la raiz de la rPKI para la region LAC Es un certificado **auto firmado** La clave privada de LACNIC RTA esta offline LACNIC Produccion es un certificado intermedio, el que efectivamente firma los objetos con su clave privada ISP #n son CAs que pueden firmar otras Cas Cada uno de ellos lista los recursos del ISP correspondiente Los ROAs son objetos firmados Contienen informacion de enrutamiento (origin-as) Usan un certificado end-entity cuya clave privada se usa una vez y luego se descarta

Estructura de la RPKI LACNIC (ii) CAs Entidad emisora de certificados (bit CA=1) ISPs pueden usar este certificado para firmar certificados de sus clientes Repositorio de certificados Repositorio de certificados, CRLs y manifiestos Accesible via “rsync” Interfaz de gestión Interfaz web de usuario para aquellos que prefieran el modo “hosted”

Servicios RPKI CA Emisión de certificados hijos cuando existen cambios en la base de registro o a demanda de un usuario Revocación de certificados hijos en forma centralizada o a demanda de un usuario Emisión periódica de CRL para certificado del CA Publicación de Certificado del CA y de certificados hijos en repositorio público (rsync)

Detalles de los certificados

Política de enrutamiento y RPKI ROAs: Routing Origin Authorization Los ROAs contienen información sobre el origen permitido de un prefijo Los ROAs se firman utilizando los certificados generados por la RPKI Los ROAs firmados se copian en un repositorio publicamente accesible

Un ROA (simplificado) contiene esta información: ROAs (ii) Un ROA (simplificado) contiene esta información: Este ROA afirma que: “El prefijo 200.40.0.0/17 será anunciado por el sistema autónomo 6057 y podrá ser fraccionado en prefijos de hasta 20 bits de largo. Esto será valido desde el 2 de enero de 2011 hasta el 1 de enero de 2012” Además El ROA contiene el material criptográfico que permite verificar la validez de esta información contra la RPKI

End Entity Certificate ROAs (iii) Los ROA contienen Un certificado End Entity con recursos Una lista de “route origin attestations” ROA End Entity Certificate 200/8 172.17/16 200.40.0.0/20-24 -> AS 100 172.17.0.0/16-19 -> AS 100

ROAs (iii) - Validación El proceso de validación de los ROAs involucra: La validación criptográfica de los certificados end entity (EE) que están contenidos dentro de cada ROA La validación CIDR de los recursos listados en el EE respecto de los recursos listados en el certificado emisor La verificación de que los prefijos listados en los route origin attestations están incluidos en los prefijos listados en los certificados end entity de cada ROA

ROAs (iv) Un router podría entonces utilizar los ROAs para validar una ruta y eventualmente, rechazarla RPKI Routing Protocol

Creación de ROAs

Creación de ROAs

Modos de operación de RPKI Modo “hosted” LACNIC emite los certificados y guarda en sus sistemas tanto claves publicas como privadas Los certificados son emitidos a pedido de las organizaciones miembro Los usuarios realizan operaciones via una interfaz web provista por LACNIC Modo “delegado” Una organización tiene su propio certificado, firmado por la CA de LACNIC La organización envia solicitudes de firma a LACNIC, quien se las devuelve firmadas Protocolo “up-down”

RPKI-to-Router Protocol (RTR) Validar los ASs que originan anuncios de BGP Routers requieren mecanismos simple pero confiable draft-ietf-sidr-rpki-rtr Global RPKI Local Cache Routers Autoritativo Verificable no-Autoritativo Routers recogen datos

RPKI en funcionamiento UPDATE Router asigna estado de validez al UPDATE El caché se baja periódicamente el contenido de los repositorios via RSYNC El caché corre un proceso de validación y genera una lista de prefijos válidos Los routers se bajan de los cachés esta lista y cuando reciben un UPDATE de sus vecinos ejecutan un algoritmo que asigna los estados de validez a cada prefijo {valid, invalid, unknown} Caché informa periódicamente a router sobre prefijos válidos

RPKI en funcionamiento (ii) El proceso de validación a nivel de la infraestructura de enrutamiento está dividido en dos Validación de los ROAs como objetos firmados Lo realiza el caché validador Validación de la información recibida en los UPDATE de BGP Lo realizan los “bgp speakers” de la red Existe un protocolo de comunicación entre caché y routers (RTR) que está siendo definido en el IETF actualmente

RPKI en funcionamiento (iii) En el caché Se bajan por RSYNC los contenidos de los repositorios RPKI Se validan los certificados y ROAs Criptográficamente (cadena de firmas) Inclusión correcta de recursos En los routers Se construye una base de datos con la relación entre prefijos y AS de origen

Validación de prefijos en el router UPDATE 200.0.0.0/9 ORIGIN-AS 20 IP prefix/[min_len – max_len] Origin AS 172.16.0.0 / [16-20] 10 200.0.0.0/[8-21] 20 Si el “UPDATE pfx” no encuentra ninguna entrada que lo cubra en la BdeD -> “not found” Si el “UPDATE pfx” si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del “UPDATE pfx” coincide con uno de ellos -> “valid” En el caso anterior, si no coincide ningun AS de origen -> “invalid”

Validación de prefijos en el router INVALID UPDATE 200.0.0.0/22 ORIGIN-AS 20 IP prefix/[min_len – max_len] Origin AS 172.16.0.0 / [16-20] 10 200.0.0.0/[8-21] 20 Si el “UPDATE pfx” no encuentra ninguna entrada que lo cubra en la BdeD -> “not found” Si el “UPDATE pfx” si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del “UPDATE pfx” coincide con uno de ellos -> “valid” En el caso anterior, si no coincide ningun AS de origen -> “invalid”

Validación de prefijos INVALID UPDATE 200.0.0.0/22 ORIGIN-AS 66 IP prefix/[min_len – max_len] Origin AS 172.16.0.0 / [16-20] 10 200.0.0.0/[8-21] 20 Si el “UPDATE pfx” no encuentra ninguna entrada que lo cubra en la BdeD -> “not found” Si el “UPDATE pfx” si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del “UPDATE pfx” coincide con uno de ellos -> “valid” En el caso anterior, si no coincide ningun AS de origen -> “invalid”

Validación de prefijos NOT FOUND UPDATE 188.0.0.0/9 ORIGIN-AS 66 IP prefix/[min_len – max_len] Origin AS 172.16.0.0 / [16-20] 10 200.0.0.0/[8-21] 20 Si el “UPDATE pfx” no encuentra ninguna entrada que lo cubra en la BdeD -> “not found” Si el “UPDATE pfx” si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del “UPDATE pfx” coincide con uno de ellos -> “valid” En el caso anterior, si no coincide ningun AS de origen -> “invalid”

Interación con BGP El estado {valid, invalid, not found} de un prefijo puede hacerse pesar en la selección de rutas route-map rpki permit 10 match rpki invalid set local-preference 50 route-map rpki permit 20 match rpki incomplete set local-preference 100 route-map rpki permit 30 match rpki valid set local-preference 200

Visualización y estadísticas Herramientas Validadores RIPE http://www.ripe.net/lir-services/resource-management/certification Rcyinc http://subvert-rpki.hactrn.net/rcynic/ Visualización y estadísticas Construidas sobre la salida de los validadores

Validación – RIPE Labs

ROAs validados y prefijos (lacnic-roas.csv) Validación (iii) ROAs validados y prefijos (lacnic-roas.csv) URI,ASN,IP Prefix,Max Length,Not Before,Not After” rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/UTt-N3nQ91lGZh0jvWpPN-KirQ4.roa",AS28000,200.7.84.0/23,24,2011-01-07 02:00:00,2012-08-05 03:00:00” rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/UTt-N3nQ91lGZh0jvWpPN-KirQ4.roa",AS28000,2001:13c7:7001::/48,48,2011-01-07 02:00:00,2012-08-05 03:00:00” rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/nfNV84A_GA8ZPeCMR4jX1qe557o.roa",AS28001,200.3.12.0/22,24,2011-01-07 02:00:00,2012-08-05 03:00:00” rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6-a246-af9400104596/nfNV84A_GA8ZPeCMR4jX1qe557o.roa",AS28001,2001:13c7:7002::/48,48,2011-01-07 02:00:00,2012-08-05 03:00:00”

Visualizando RPKI Fuente: http://www.labs.lacnic.net/~rpki/rpki-heatmaps/latest/ Mapas de Hilbert coloreados de acuerdo con el espacio cubierto por ROAs:

Formalización del Protocolo SIDR (Secure InterDomain Routing) Working Group en IETF Architecture, certificate structure and profile, certificate policies, Trust Anchor, Repository structure, ROAs, CP Los documentos mas importantes estan cerca ya del status de RFC http://tools.ietf.org/wg/sidr/

Otras interfaces con RPKI Mientras no todos los routers soportan RPKI Puentes entre IRRd y RPKI Puentes entre WHOIS y RPKI

Repositorio RPKI LACNIC Para ver el repositorio Estadísticas RPKI Links / Referencias Sistema RPKI de LACNIC http://rpki.lacnic.net Repositorio RPKI LACNIC rsync://repository.lacnic.net/rpki/ Para ver el repositorio rsync --list-only rsync://repository.lacnic.net/rpki/lacnic/ Estadísticas RPKI http://www.labs.lacnic.net/~rpki

¡Muchas gracias por su atención! gerardo_@_ lacnic.net carlos_@_lacnic.net