> Spyou écrit:
> Ceci etant, d'apres ce que j'ai vaguement compris du
> probleme, si on empechait les paquets spoofés de passer
> par n'importe ou, on serai a peu pres tranquille ..

- Discussion du "à peu près": voir plus bas.

> tant coté bug TCP que coté ddos sur MD5 ?

Pour TCP, certainement. Pour MD5, la logique dirait oui, mais....

Bien que la séquence logique soit de tester si le paquet est spoofé _puis_ de le 
déchiffrer, sur les routeurs qui implémentent le partage des tâches entre plusieurs 
cartes, il est possible la séquence devienne que le paquet soit déchiffré d'abord, 
puis passe dans la moulinette qui décide s'il est spoofé ou pas (pour des raisons 
obscures allant de la manière dont le code est écrit à l'architecture des bus en 
passant par l'age du capitaine). Ce qui rendrait la protection anti-spoofage négative 
(les emmerdements que ça entraîne étant conséquents et ne balançant pas les avantages).

En théorie, la pratique et la théorie sont la même chose. En pratique, pas. Donc pour 
MD5 je dirais "probablement, mais sujet à vérification".


> "à peu près tranquille"

A mon avis, la protection anti-spoofage contre les attaques qui réinitialisent la 
session TCP de BGP n'est pas terriblement efficace, et voici pourquoi:

Ce genre d'attaque n'est pas l'oeuvre d'un amateur. Pour
avoir une chance de réussir, il faut "deviner":
   - L'adresse des deux pairs (généralement pas trop difficile,
     mais attention aux pièges à con genre interface utilisation
     d'une interface loopback pour la session).
   - Le numéro de système autonome des pairs. Pas trop
     problématique non plus, mais faut faire ses devoirs.
   - Le numéro de séquence TCP. Tous les routeurs ne sont pas
     égaux, mais ça représente des milliards de paquets dans
     le meilleur des cas, donc ce n'est pas à la portée de
     n'importe qui.

Donc le mec qui t'attaque de cette façon sait ce qu'il fait. Ce qui veut dire qu'il va 
t'attaquer sur l'interface de ton router avec des zombies qui arrivent sur la même 
interface que ta session BGP, et ta protection anti-spoofage tombe à l'eau (vu que les 
paquets spoofés arrivent sur la même interface que les paquets non-spoofés).

A mon avis, le seul remède contre ceci est RFC3682 (GTSM) et une faible distance en 
cas d'ebgp-multihop:
http://www.faqs.org/rfcs/rfc3682.html

présentement implémenté seulement sur Cisco 12.3(T):
http://www.cisco.com/en/US/products/sw/iosswrel/ps1829/products_feature_guide09186a008020e6f5.html


> (evidemment, la, coté charge d'exploitation, y'a du boulot ..)

Je ne te le fais pas dire. Combiné à ce que je viens d'écrire, je laisse au lecteur le 
soin de tirer ses propres conclusions.

Michel.



----------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
-----------------------------------------------
Archives :
http://www.frnog.org/archives.php
-----------------------------------------------

Répondre à