Internetworking security

Podobné dokumenty
Evoluce RTBH v NIX.CZ. Petr Jiran NIX.CZ IT17 Praha

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

BIRD Internet Routing Daemon

Nástroje pro FlowSpec a RTBH. Jiří Vraný, Petr Adamec a Josef Verich CESNET. 30. leden 2019 Praha

Europen: IP anycast služba

PROJEKT FENIX Petr Jiran NIX.CZ. EurOpen.CZ VZ Měřín

Technologie počítačových sítí - ZS 2015/2016 Kombinované studium

VYSOKÁ ŠKOLA POLYTECHNICKÁ JIHLAVA Katedra technických studií Obor Aplikovaná informatika

BIRD Internet Routing Daemon

Semestrální projekt do SPS Protokol RSVP na Cisco routerech

Testy kompatibility BGP a OSPF mezi Cisco a Mikrotik

DoS útoky v síti CESNET2

BGP dampening. Pavel Juška, Lukáš Kořistka

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Směrovací démon BIRD. CZ.NIC z. s. p. o. Ondřej Filip / IT10

BGP unequal-cost load balancing s použitím předávání kapacit linek v atributu Community

Technologie počítačových sítí - LS 2016/2017. Případová studie příklady syntaktických konstruktů Cisco IOS pro jednotlivé části případové studie.

Směrované a přepínané sítě Border Gateway Protocol (BGP)

Pravidla pro připojení do projektu FENIX

Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP)

Analýza protokolů rodiny TCP/IP, NAT

X36PKO Úvod Protokolová rodina TCP/IP

Řešení jádra sítě ISP na otevřených technologiích

Směrování. 4. Přednáška. Směrování s částečnou znalostí sítě

Detekce volumetrických útoků a jejich mi4gace v ISP

Na cestě za standardem

Route reflektory protokolu BGP

Počítačové sítě II. 13. Směrování. Miroslav Spousta, 2004

Projekt VRF LITE. Jiří Otisk, Filip Frank

Počítačové sítě II. 13. Směrování Miroslav Spousta,

MPLS MPLS. Label. Switching) Michal Petřík -

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Počítačové sítě IP routing

PDF created with pdffactory Pro trial version Směrování -BGP. Border GatewayProtocol (BGP) Historie BGP

Semestrální práce z předmětu KIV/PD

AS a BGP. V.Čížek MFF UK

Podmíněná propagace cest do protokolu BGP

DDoS útoky a jak se jim bránit

Rodina protokolů TCP/IP. Rodina protokolů TCP/IP. verze 3. Téma 6: Směrování v IP sítích. Jiří Peterka

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

SÍŤOVÁ INFRASTRUKTURA MONITORING

Průzkum možností generátoru a vyhodnocovače provozu v Cisci IOS Pagent Image. Vladimír Jarotek, Filip Břuska

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Propojujeme nejen český internet. Martin Semrád. #InstallFest Praha,

Nepřímé do jiných sítí (podle IP adresy sítě přes router - určitou gateway ) Default gateway (společná výchozí brána do všech dostupných sítí)

MPLS Penultimate Hop Popping

Směrovací protokoly, propojování sítí

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta,

Jak se měří síťové toky? A k čemu to je? Martin Žádník

MPLS ve VRF. Bc. Pavel Pustowka PUS0017, Bc. Radim Holek HOL0123

Semestrální projekt do předmětu SPS

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Implementace a monitoring IPv6 v e-infrastruktuře CESNET

32-bitová čísla Autonomních Systémů v protokolu BGP

Y36SPS Bezpečnostní architektura PS

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco

32-bitová čísla Autonomních Systémů v protokolu BGP

verze 3 Téma 8: Protokol IPv6

Route Refresh a Outbound Route Filtering

Představa propojení sítí

Multipoint LDP (mldp)

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Technologie Cisco Flexible Netflow - možnosti monitorování uživatelem definovaných atributů provozu a jejich následná prezentace.

BEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Použití a princip funkce nástroje mtrace pro sledování multicast stromu v Cisco IOS

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

IPv6. Miroslav Čech. (aktualizováno 2009, J. Blažej)

Y36SPS Bezpečnostní architektura PS

QoS na MPLS (Diffserv)

Multicast Source Discovery Protocol (MSDP)

Architektura připojení pro kritické sítě a služby

Monitoring sítě. CESNET Day Universita Karlova, Tomáš Košňar CESNET z. s. p. o.

Úvod do síťových technologií

Co je to IPv6 Architektura adres Plug and Play Systém jmenných domén Přechod Současný stav IPv6

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

Nové LSA v topologické databází OSPFv3

PIM Stub Routing. Pavel Pustowka PUS0017

Počítačové sítě. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Zone-Based Firewall a CBAC na Cisco IOS

Access Control Lists (ACL)

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Květen /10. Petr Antončík (ant0021), Vojtěch Bazgier (baz0007)

IPv6 VPN přes IPv4 MPLS páteř

Útok na DNS pomocí IP fragmentů

MPLS a VPN. Petr Grygárek, RCNA FEI VŠB-TU Ostrava, 2004

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Technologie počítačových sítí AFT NAT64/DNS64. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)

Počítačové sítě IP směrování (routing)

Budování sítě v datových centrech

IPv6 Autokonfigurace a falešné směrovače

Typická využití atributu Community protokolu BGP - modelové situace

Rodina protokolů TCP/IP, verze 2.3. Část 6: IP směrování

Jiří Tic, TIC080 Lukáš Dziadkowiec, DZI016 VŠB-TUO. Typy LSA v OSPF Semestrální projekt: Směrované a přepínané sítě

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU

Směrování a směrovací protokoly

Přednáška 9. Síťové rozhraní. Úvod do Operačních Systémů Přednáška 9

Transkript:

The world's most secure IXP Internetworking security Zbyněk Pospíchal, 9/2017

Zabezpečení BGP relací

Zabezpečení BGP relací Tím jediným, co udržuje Internet pohromadě, jsou právě BGP relace

Zabezpečení BGP relací Ideální cílový stav: Rychle reagující relace (nezávisle na fyzickém médiu), zabezpečené proti spoofingu, zabezpečené proti utlučení CoP MD5 DoS útokem, zabezpečené proti route-hijackingu, proti podvržení cesty a s možností oznamování fitrovacích pravidel (ochrana před DDoS) Čekáme na RFC a na implementaci (BGPSEC, Inter-AS FS, urpfv3) V zásadě umíme, vyžaduje širší deployment, mnohde nepodporováno (RPKI) Umíme už teď, už málo systémů nepodporuje, relativně málo chyb v implementacích (BFD, GTSM)

Zabezpečení BGP relací Ideální cílový stav: Rychle reagující relace (nezávisle na fyzickém médiu), zabezpečené proti spoofingu, zabezpečené proti utlučení CoP MD5 DoS útokem, zabezpečené proti route-hijackingu, proti podvržení cesty a s možností oznamování fitrovacích pravidel (ochrana před DDoS) Čekáme na RFC a na implementaci (BGPSEC, Inter-AS FS, urpfv3) Lze udělat V zásadě umíme, vyžaduje širší deployment, mnohde nepodporováno (RPKI) HNED! Umíme už teď, už málo systémů nepodporuje, relativně málo chyb v implementacích (BFD, GTSM)

Následně už budeme jen "doplňovat puzzle"... GTSM BFD RPKI + BGPSEC FS urpfv3

GTSM Generalized TTL Security Mechanism RFC 5082 router v BGP relaci přijme jen packety se stanoveným TTL -> jsou zahozeny všechny packety z cizích zdrojů ještě před tím, než zatíží CoP CPU počítáním MD5 hashe IOS (+ IOS XE) IOS XR JunOS neighbor XXX ttl-security max-hops 1 neighbor XXX ttl-security set neighbor XXX ttl 255 256-1 = 255 Zkušnosti: (skoro) všude funguje, problémy s platformou Arista

BFD Bidirectional Forwarding Detection RFC 5880-5884 protokol zajišťující rychlou detekci a konvergenci v případě výpadků není závislý na konkrétním protokolu, umí hlídat kupříkladu i statické routy IOS (+ IOS XE) IOS XR JunOS (interface) bfd interval X multiplier Y (router-bgp xyz) neighbor XXX fall-over bfd (single-hop) (router bgp xyz) bfd interval X bfd multiplier Y neighbor XXX bfd fast-detect (edit protocols bgp group CCC) set neighbor XXX bfd-livenes-detection minimum-interval X multiplier Y

BFD Bidirectional Forwarding Detection Praktické zkušenosti: o něco více problémů než u GTSM Hardwarové problémy: malý výkon CPU a málo jader na starších generacích routerů (typicky Cat6500/Cat6800/C7600), absence distribuce BFD do linecards Softwarové problémy: IOS XR 5.x.x se nespojil proti jinému IOS XR 5.x.x

BFD: Funguje to? Po ~3/4 roce se stále zdá, že ano NIX.CZ: 2x 21 IPv4 relací, 2x 20 IPv6 relací NIX.SK: 1 IPv4 relace, 1 IPv6 relace SIX.SK: 2 IPv4 relace, 3 IPv6 relace RP/0/RSP0/CPU0:ASBR1-SITEL#sh bfd all session i 91.210 i UP Thu May 31 12:12:57.319 CET BE7.10 91.210.16.45 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.46 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.166 0s(0s*0) 1500ms(500ms*3) UP BE7.10 91.210.16.230 0s(0s*0) 1665ms(333ms*5) UP BE7.10 91.210.16.42 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.60 0s(0s*0) 999ms(333ms*3) UP BE7.10 91.210.16.93 0s(0s*0) 999ms(333ms*3) UP BE7.10 91.210.16.152 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.41 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.73 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.74 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.77 0s(0s*0) 999ms(333ms*3) UP BE7.10 91.210.16.78 0s(0s*0) 2250ms(750ms*3) UP BE7.10 91.210.16.87 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.88 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.151 0s(0s*0) 5s(1s*5) UP BE7.10 91.210.16.165 0s(0s*0) 1500ms(500ms*3) UP BE7.10 91.210.16.174 0s(0s*0) 2500ms(500ms*5) UP BE7.10 91.210.16.190 0s(0s*0) 1665ms(333ms*5) UP BE7.10 91.210.16.191 0s(0s*0) 1665ms(333ms*5) UP BE7.10 91.210.16.229 0s(0s*0) 1665ms(333ms*5) UP

urpfv3 urpf - unicast reverse path filtering Nástroj pro filtrování příchozího spoofovaného provozu, popsán v RFC 3704, BCP 38, BCP 84 Pro příchozí packet musí existovat odpovídající záznam ve FIB (loose mode) - bohužel na boxu s plnou GRT nic moc neřeší tento záznam navíc musí směrovat na příslušný interface (strict mode) - použitelně funguje jen proti single-homed zákazníkům, při použití ACL problémy se škálováním a debugem

urpfv3 "urpfv3" alias "urpf vrf mode" tranzit A insecure peering partner 1 insecure peering partner 2 vrf1vrf2 ASBR ASBR my network transit B Routy ze specifické BGP relace se nejprve nasypou do speciální VRF, z níž se pak exportují do GRT Proti FIB této VRF se provádí loose mode RPF check Teprve pokud tento check projde, packet propadne do GRT

urpfv3 "urpfv3" alias "urpf vrf mode" Špatné zprávy: Vyvinuto, naimplementováno před dvanácti lety do Cisco IOS Od té doby nic, v IOS XR ani v IOS XE to není, v road map to taky není, konkurence taky nic Pojďme společně zatlačit na vendory

BGP FlowSpec Primární cíl: škálovatelný nástroj pro distribuci filtrovacích pravidel v rámci sítě a také mezi sítěmi Využívá BGP jako nosný protokol address-family ipv4 flowspec, ipv6 flowspec, vpnv4 flowspec atd. NLRI AFI = 1, SAFI = 133/134 RFC 5575

BGP FlowSpec Reálný stav Primární cíl: škálovatelný nástroj pro distribuci filtrovacích pravidel v rámci sítě a také mezi sítěmi Využívá BGP jako nosný protokol address-family ipv4 flowspec, ipv6 flowspec, vpnv4 flowspec atd. NLRI AFI = 1, SAFI = 133/134 RFC 5575 hezké, ale má nedostatky draft-ietf-idr-rfc5575bis real-world implementace jen podle RFC 5575

FlowSpec: Definice flow Destination prefix (/netmask) Source prefix (/netmask) Protokol (TCP=6, UDP=17) TCP nebo UDP: Source AND/OR destination port ICMP type TCP flags Délka packetu DSCP Fragment

FlowSpec: filtrovací úkony (traffic filtering actions) Rate Redirect (do jiné vrf) Redirect (na jiný next-hop) (*) Change community (*) Marking (*) Není explicitně Drop (používá se Rate na rychlost 0 Kbps) (*) postaveno jen na draftech, někde neimplementováno

Je to v podstatě routa. Až na to, že... Záznam v tabulce vypadá poněkud nezvykle: RP/0/RSP0/CPU0:ASBR4#show bgp ipv4 flowspec... Status codes: s suppressed, d damped, h history, * valid, > best i - internal, r RIB-failure, S stale, N Nexthop-discard Origin codes: i - IGP, e - EGP,? - incomplete Network Next Hop Metric LocPrf Weight Path *>idest:31.13.0.0/16,source:215.24.132.66/32,proto:=6,dport:=80 =443/152 0.0.0.0 100 0? *>idest:77.167.2.26/32,source:131.237.225.38/32,proto:=6,dport:=80,tcpflags:=0x04/168 0.0.0.0 100 0? RIB RP/0/RSP0/CPU0:ASBR4#show flowspec ipv4 detail Mon Jun 12 12:13:00.455 CET FIB AFI: IPv4 Flow :Dest:31.13.0.0/16,Source:215.24.132.66/32,Proto:=6,DPort:=80 =443 Actions :Traffic-rate: 0 bps (bgp.1) Statistics (packets/bytes) Matched : 58/4080 Dropped : 58/4080 Flow :Dest:77.167.2.26/32,Source:131.237.225.38/32,Proto:=6,DPort:=80,TCPFlags:=0x04 Actions :Traffic-rate: 200000 bps (bgp.1) Statistics (packets/bytes) Matched : 0/0 Dropped : 0/0

Příkazy IOS XR: show flowspec ipv4 detail FIB JunOS: show policer flowspec_default_inet show firewall filter flowspec_default_inet show bgp ipv4 flowspec RIB show route table inetflow.0 extensive

Definice FS pravidel IOS XR:! class-map type traffic match-all cm1 match source-address ipv4 100.0.0.0/24 match ipv4 icmp-type 8! policy-map type pbr pm1 class type traffic cm1 drop! JunOS: [routing-options] flow { term-order standard; route block-100.0.0.0 { match { source 100.0.0.0/24; protocol icmp; icmp-type echo-request; } then discard; } }

Definice FlowSpec pravidel FlowSpec routa je narozdíl od rout v ebgp netranzitivní - platí do implementace draft-ietf-idr-rfc5575bis nutno mít přímou BGP session s routery, na které FS routy posíláme (chová se tedy identicky jako ibgp) šedá je teorie, zelený strom života. Jak kde. Existují errata k RFC 5575, která někteří vendoři četli. Jiní ne.

FlowSpec v praxi V intra-as v odzkoušených scénářích funguje spolehlivě. U neodzkoušených scénářů je nutná velká opatrnost (rozhodně se vyhnout všemu, na co je jen IETF draft) U inter-as nasazení od 05/2017 žádný posun, zde bude zajímavé sledovat další vývoj.

Bezpečnostní projekty sdružení NIX.CZ Projekt FENIX: společenství důvěryhodných sítí

cíl útoku (192.0.2.15) Bezpečnostní projekty sdružení NIX.CZ Projekt TANK: Anti-DDoS řešení v IXP other další zařízení mitigation pro boxes obranu před útoky peer - cíl útoku vyčištěný/omezený provoz na cílový prefix IXP mitigation box in: 91.210.19.253 provoz z "nezávadných" peerů zbývající (neškodný) provoz od peerů - zdrojů útoku NIX.CZ provoz obsahující útok BGP relace s modifikovaným nexthopem pro prefix, na který míří útok: 192.0.2.0/24 next-hop 91.210.19.253 peer bez závadného provozu peer bez závadného provozu BGP relace bez modifikace next-hop peer - zdroj útoku peer - zdroj útoku

Dotazy?