Une RFC dont le numero est 6666, et qui parle de DOS et de RTBH ... j'aurai attendu le 21 decembre prochain pour la sortir celle la perso !
Le 21 août 2012 18:44, Stephane Bortzmeyer <bortzme...@nic.fr> a écrit : > RFC 6666 : A Discard Prefix for IPv6 > > http://www.bortzmeyer.org/6666.html > > ---------------------------- > > Auteur(s) du RFC: N. Hilliard (INEX), D. Freedman (Claranet) > > ---------------------------- > > > Une technique couramment utilisée en cas d'attaque par déni de service > est le *RTBH* : "Remote Triggered Black Hole" où la victime demande à > son FAI, via un protocole, de jeter des paquets sur tel ou tel critère. > On utilise pour cela les protocoles de routage standards comme BGP ou > OSPF. Mëme chose lorsqu'un opérateur réseaux veut propager en interne, > entre ses routeurs, la décision de jeter ou de rediriger tel ou tel > type de paquets. Pour cela, il est bien pratique de disposer d'un > préfixe IP spécial, qui désigne le trou noir (ou l'IDS, si on redirige > le trafic vers un équipement d'analyse spécial). Il n'existait pas de > tel préfixe pour IPv6, c'est désormais fait avec ce RFC, qui enregistre > 0100::/64. > > Les RFC 5635 et RFC 3882 décrivent plus en détail cette idée de RTBH > dans le cas d'une DoS. On sélectionne les paquets en fonction de leur > adresse IP source ou destination et on les jette (trou noir) ou bien on > les envoie (par exemple via un tunnel) vers un dispositif d'analyse. > Pour configurer cela, il faut des adresses IP (plusieurs, car on peut > avoir plusieurs traitements différents selon les attaques, donc une > seule adresse IP ne suffit pas). Certains utilisent des adresses > privées ou bien les adresses IP réservées pour la documentation (RFC > 3849). Ce n'est pas très satisfaisant (et cela peut interférer avec les > politiques de filtrage en interne, cf. section 2 du RFC) d'où le > nouveau préfixe. Si on voit 0100::/64 dans la configuration d'un > routeur, on sait désormais exactement ce que cela implique. > > Ce préfixe peut être propagé, à l'intérieur du réseau de l'opérateur, > ou bien entre l'opérateur et ses clients, par les protocoles de routage > dynamiques habituels comme OSPF. Il ne doit pas être transmis à > l'extérieur et il est recommandé de le filtrer en entrée, sur les liens > de "peering" ou de transit. Comme il sert pour gérer des attaques qui > peuvent être de taille impressionnante, une fuite de ce préfixe vers un > autre opérateur pourrait potentiellement entraîner un reroutage de > l'attaque vers cet autre opérateur (sections 3 et 5 du RFC). Prudence, > donc ! > > Ce préfixe 0100::/64 est désormais dans le registre des adresses IPv6 > spéciales > < > http://www.iana.org/assignments/iana-ipv6-special-registry/iana-ipv6-special-registry.xml > >. > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > -- Cordialement, Guillaume BARROT --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/