Présentation
EnglishRÉSUMÉ
Le protocole BGP est le seul protocole inter-domaine sur l'Internet reliant deux réseaux distincts : la fiabilité des interconnexions et la résilience de l'Internet dépendent donc exclusivement des propriétés de ce protocole. Cet article présente brièvement BGP puis expose les risques principaux tels que l'usurpation de pair BGP, l'effondrement d'une architecture BGP par propagation de messages malformés, l'injection de routes et le détournement de trafic, ainsi que les principales mesures de protection mises en oeuvre par les opérateurs, que ce soient par des mécanismes intrinsèques au protocole ou en application des bonnes pratiques opérationnelles.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Sarah NATAF : Architecte réseau, Orange, Paris, France
INTRODUCTION
L'Internet est un réseau composé de l'interconnexion deux à deux de dizaines de milliers de réseaux IP. Ces interconnexions reposent sur un unique protocole de communication : BGP, ou Border Gateway Protocol, qui se charge dynamiquement de calculer les meilleurs chemins vers une destination et de les propager. La version 4 de ce protocole est apparue au milieu des années 1990, 1995 pour être exact, à une époque où le nombre d'opérateurs et acteurs de l'Internet était limité, de même que le nombre de blocs d'adresses IP annoncés dans ce réseau. Après l'essor de la bulle Internet dans les années 2000, l'explosion de la taille de la table de routage, l'introduction d'une nouvelle version d'IP et l'arrivée en masse de nombreux participants dans le réseau mondial, l'architecture même de ce protocole n'a finalement été que très légèrement modifiée : BGP n'a subi que des évolutions mineures jusqu'à présent, ses principes structurants étant toujours identiques.
Pourtant, toute la fiabilité de l'Internet, ainsi que sa résilience aux pannes dépendent de cette technologie BGP. Le premier incident majeur sur l'Internet a eu lieu dans la fin des années 1990, lorsqu'un opérateur a malencontreusement propagé des routes incorrectes sur l'ensemble du réseau, provoquant son effondrement (cet événement est analysé dans le cours de l'article ainsi que certains autres). Avec l'apparition de services faisant partie intégrante de la vie quotidienne de millions d'individus, la robustesse du réseau est devenue un enjeu majeur : les personnes et services se doivent d'être connectés et joignables sans interruption. D'autre part, si la sécurité des données est toujours primordiale, de plus en plus d'attention est portée sur la façon dont elles sont acheminées entre l'expéditeur et la destination ; les risques d'interception pour écoute sont grandissants et une attention particulière est portée sur les chemins parcourus par ces données.
Détournement de trafic, injoignabilité des destinations, usurpations, propagation de pannes, isolement de tout ou partie du réseau : dans cet article, nous listerons les différents risques de sécurité applicables aux interconnexions de réseau. Puis, nous expliquerons quelles sont les contre-mesures disponibles, tant au niveau protocolaire qu'au niveau des opérations à mettre en œuvre par les différents opérateurs et acteurs du réseau. Enfin, nous détaillerons les nouveaux mécanismes à la disposition des opérateurs pour améliorer la sécurité de l'Internet et pour lutter contre les menaces comme l'usurpation d'annonces et le détournement des paquets d'information.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Lutte contre le détournement de préfixes
Comme vu dans les paragraphes précédentes, il est impossible pour un administrateur de réseau de maintenir la liste des associations entre les numéros d'AS et les préfixes qu'ils sont autorisés à émettre. De ce fait, les risques d'usurpation de préfixes sont très forts. Les outils de supervision mondiaux relèvent fréquemment des occurrences de ce type d'incidents et s'avèrent essentiels pour détecter ces occurrences et déclencher les réactions adéquates . Pour lutter contre cette vulnérabilité et améliorer la sécurité du routage sur l'Internet, l'architecture RPKI (Resource Public Key Infrastructure, ) a été imaginée. L'objectif est de valider de manière cryptographique qu'un système autonome donné est autorisé à originer des routes vers un préfixe donné (c'est-à-dire annoncer ce préfixe avec dans la route BGP résultante son propre ASN dans l'attribut ORIGIN).
5.1 Définition de RPKI
Cette infrastructure a été normalisée dans un lot de spécifications, parmi lesquelles le document qui définit l'ICP (Infrastructure à Clé Publique, ou PKI) sous-tendant cette architecture. Il s'attache également à décrire comment un réseau détenteur légitime d'un préfixe peut être autorisé de façon vérifiable à originer ce préfixe.
L'attribut « Origin AS » d'une route BGP contient l'AS responsable du préfixe objet de la route, également l'AS qui est supposé être à l'origine de l'annonce BGP.
Le principe fondamental est de remplacer les filtres sur chaque numéro d'AS ou chacun des préfixes,...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Lutte contre le détournement de préfixes
BIBLIOGRAPHIE
-
(1) - REKHTER (Y.), LI (T.), HARES (S.) - A border gateway protocol 4 (BGP-4). - IETF Request for Comments (RFC) 4271 (2006).
-
(2) - POSTEL (J.) - Transmission control protocol. - IETF Request for Comments (RFC) 793 (1981).
-
(3) - VOHRA (Q.), CHEN (E.) - BGP support for four-octet AS number space. - IETF Request for Comments (RFC) 4893 (2007).
-
(4) - PILOSOV (A.), KAPELA (T.) - Stealing the internet, an internet-scale man in the middle attack. - Defcon, 16 (2008) http://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-pilosov-kapela.pdf
-
(5) - MEYER (D.), SAVOLA (P.) - The generalized TTL security mechanism (GTSM). - IETF Request for Comments (RFC) 5082 (2007).
-
(6) - HEFFERNAN (A.) - Protection of BGP sessions via TCP-MD5 signatures. - IETF Request for Comments...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
ANSSI (Agence nationale de la sécurité des systèmes d'information). – portail « recommandations et guides » : Le guide des bonnes pratiques de configuration de BGP. http://www.ssi.gouv.fr/fr/guides-et-bonnes-pratiques/recommandations-et-guides/securite-des-reseaux/le-guide-des-bonnes-pratiques-de-configuration-de-bgp.html
RADb, The Routing Assets Database http://www.ra.net/index.php
HAUT DE PAGE
RFC 4271 - 2006 - A border gateway protocol 4 (BGP-4), IETF request for comments - -
RFC 793 - 1981 - Transmission control protocol, IETF request for comments. - -
RFC 4893 - 2007 - BGP support for four-octet AS number space, IETF request for comments - -
- 2008 - Stealing the internet, an internet-scale man in the middle attack, Defcon 16 http://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-pilosov-kapela.pdf - -
RFC 5082 - 2007 - The generalized TTL security mechanism (GTSM), IETF request for comments - -
RFC 2385 - 1998 - Protection of BGP sessions via TCP-MD5 signatures, IETF request for comments...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive