Статус документа
В этом документе содержится спецификация протокола, предложенного сообществу Internet. Документ служит приглашением к дискуссии в целях развития и совершенствования протокола. Текущее состояние стандартизации протокола вы можете узнать из документа "Internet Official Protocol Standards" (STD 1). Документ может распространяться без ограничений.
Тезисы
Протокол BGP-4 (Border Gateway Protocol v4), как и множество других протоколов разработанных до того, как среда Internet стала зоной риска, создавался без принятия существенных мер по защите передаваемой информации. Внутри протокола BGP отсутствуют механизмы защиты от атак, которые изменяют, удаляют, подменяют или воспроизводят перехваченные данные и могут вносить существенные помехи в работу системы маршрутизации.
В этом документе обсуждаются некоторые вопросы безопасности, связанные с распространением маршрутной информации BGP. Документ не рассматривает вопросов безопасности при пересылке пакетов.
Оглавление
- 1. Введение
- 1.1. Уровни требований
- 2. Атаки
- 3. Уязвимости и риски
- 3.1. Уязвимости в сообщениях BGP
- 3.1.1. Заголовок сообщения
- 3.1.2. OPEN
- 3.1.3. KEEPALIVE
- 3.1.4. NOTIFICATION
- 3.1.5. UPDATE
- 3.1.5.1. Недопустимые значения Routes Length и Total Path Attribute Length
- 3.1.5.2. Поле WITHDRAWN ROUTES (отозванные маршруты)
- 3.1.5.3. Атрибуты пути
- 3.1.5.4. NLRI
- 3.2. Использование уязвимостей других протоколов
- 3.2.1. Сообщения TCP
- 3.2.1.1. TCP SYN
- 3.2.1.2. TCP SYN ACK
- 3.2.1.3. TCP ACK
- 3.2.1.4. TCP RST/FIN/FIN-ACK
- 3.2.1.5. DoS и DDoS
- 3.2.2. Прочие протоколы
- 3.2.2.1. Ручная остановка
- 3.2.2.2. Open Collision Dump
- 3.2.2.3. Таймеры
- 4. Вопросы безопасности
- 4.1. Остаточный риск
- 4.2. Эксплуатационная защита
- 5. Литература
- 5.1. Нормативные документы
- 5.2. Дополнительная литература
1. Введение
Протокол междоменной маршрутизации BGP был создан, когда среда Internet еще не стала столь паскудной, какой она является сегодня. В результате архитектура BGP не включает средств защиты от случайных или обдуманных атак, которые могли бы повредить работе системы маршрутизации Internet.
В этом документе рассматриваются уязвимости протокола BGP, соответствующего спецификации [RFC4271]. Предполагается, что читатель знаком с документами RFC, посвященными протоколу BGP и поведению BGP-систем.
Очевидно, что сеть Internet уязвима для атак с использованием протоколов маршрутизации и BGP в этом смысле не является исключением. Дефектные, некорректно настроенные или преднамеренно искаженные источники могут внести существенные искажения в работу Internet путем вставки ложной маршрутной информации в распространяемые с помощью BGP базы маршрутных данных (путем изменения, подмены или повторного использования пакетов BGP). Существуют также некоторые методы нарушения работы сети в целом путем разрыва связей в системе обмена информацией между узлами BGP. Источниками ложной информации могут служить как внешние хосты (outsider) так и легитимные узлы BGP.
Криптографическая аутентификация обмена данными между партнерами не предусмотрена в BGP. Как и стек TCP/IP, протокол BGP может служить целью всех атак, включая IP spoofing, захват сессий и т.п. Любой сторонний узел может включить правдоподобные сообщения BGP в обмен данными между партнерами BGP и, следовательно, включить в таблицы обманные маршруты или разорвать соединение между партнерами. Любое прерывание связи между партнерами приводит к изменению распространяемой картины маршрутизации. Более того, внешние узлы могут также разрывать соединения между партнерами BGP, обрывая для них сессии TCP с помощью обманных пакетов. Внешние источники обманной информации BGP могут располагаться в любой точке сети Internet.