Merci pour ces explications !

Et dans le cas d'une infrastructure plus petite :
AS avec un simple /24 et multi-homing via deux operateurs X et Y,
Dans ce cas de figure on délègue notre visibilité à nos opérateurs.

Es-ce que ces opérateurs ont un rôle à jouer dans ce cas de figure ?

Hugo

2014-11-21 15:46 GMT+01:00 Jérôme Nicolle <jer...@ceriz.fr>:

>
>
> Le 21/11/2014 15:35, Hugo Deprez a écrit :
> > je voulais aborder un sujet que je n'ai pas vu passer sur la mailing-list
> > (j'espère ne pas me tromper !) : le BGP Hijacking.
>
> C'est pas secret, c'est discret. Parce que c'est un vrai problème.
>
> > Existe-t-il des parades contre ce genre d'attaque ? Es-ce que le fait de
> > faire tomber/remonter le peering avec son opérateur est suffisant pour
> > reprendre la main ?
>
> Clearer une session permet de rendre la route plus récente chez ton
> peer, donc potentiellement de redéclencher un best-path-selection, ce
> qui peut suffire si les autres critères de sélection sont équivalents.
> Mais c'est rarement le cas.
>
> > Existe-t-il des bonnes pratiques afin de réduire les risques ?
>
> Oui : gagner la visibilité par la conception de ton réseau.
>
> Il va s'agir, en version simplifiée, de mettre en place les décisions
> suivantes :
>
> - Regrouper tes services critiques (DNS, mail, frontaux web) sur un /24
> (en fait un ou deux /25) de ton réseau et désagréger cette annonce (et
> uniquement celle ci). Tu peux proposer à tes peers directs de désagréger
> le /25 afin de garantir qu'il sera préféré et jamais hijacké, mais tu ne
> peux pas balancer le /25 sur des route-server ou des transits qui sont
> censés le filtrer.
>
> - Être le plus interconnecté possible avec le plus grand nombre d'AS
> possible pour s'assurer d'avoir les paths les plus courts dans la
> plupart des cas de figure. Donc présence sur tous les IX possibles.
>
> - Avoir le maximum de contacts avec le maximum d'opérateurs possibles
> afin de pouvoir leur demander de shooter une annonce illégitime. En
> clair : un mec qui fait tous les *nog, *ix et *RIR meetings pour serrer
> les bonnes paluches.
>
> - Surveiller les annonces concernant tes prefixes, avec les différents
> projets de monitoring existants : le RIS, NLNog-Ring, Cymru et j'en passe.
>
> - Bien entendu, signer tes routes (RPKI+ROA) et tenir tes enregistrement
> (IRR) de façon très strictes. Ca vaut pas grand chose comme
> contre-mesure, mais ça facilite la détection.
>
> Attention toutefois : plus d'interconnexions, c'est plus de boulot à
> maintenir, plus de boulot pour les routeurs, et plus de points d'entrée
> dans ton réseau, qu'il faudra sécuriser si tu veux aussi te prémunir de
> DDoS. La facture peut monter très haut, très rapidement.
>
>
> > Si le ce genre d'attaque est si "simple", pourquoi les grands acteurs ne
> > semblent pas régulièrement impactés ?
>
> Parce que c'est difficile à détecter, surtout pour une grosse structure
> inertielle dont les décideurs ne comprennent rien à la technique.
>
> --
> Jérôme Nicolle
> 06 19 31 27 14
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à