On Thu, 22 Apr 2004, Jerome Fleury wrote:

> Les documents soulignent la vulnerabilité plus importante de BGP a cette
> faille car BGP fonctionne sur des sessions TCP continues dans le temps,
> et cette vulnerabilite permettrait de reinitialiser les sessions (je ne
> te detaille pas les consequences sur l'Internet suite au damping des
> routes qui flappent, etc. tu connais tout ca).
[...]
> (encore pire, un IGP link-state sur media partagé (ethernet) est encore
> plus vulnerable).

Salut Jérome :)

En voilà une remarque emprunte de bon sens!

Mais il y a pire : LDP. Deux voisins MPLS lorsqu'ils se sont découverts
via de l'UDP multicast établissent de magnifiques sessions TCP qui
persistent et persistent et persistent...

Protéger ses sessions de peering c'est bien, protéger son iBGP c'est cool
mais protéger son protocole MPLS et son IGP c'est encore ce par quoi il
faut commencer AMHA :)

-- 
Antoine Versini                            «Deep Impact, eh!»
IP Networks Project Manager / T-Online France - Club-Internet
----------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
-----------------------------------------------
Archives :
http://www.frnog.org/archives.php
-----------------------------------------------

Répondre à