Routing Flashcards

You may prefer our related Brainscape-certified flashcards:
1
Q

Warum wird OSPF nicht als Inter-AS Protokoll genutzt.

A

da es die gesamte Topologie des Netzes kennt und das im Internet nicht möglich ist

Skalierung: Hirarchisches Routing verbruacht weniger platz in der Routung Tabelle, und update Traffic wird reduziert (Bei OSPF würde jeder Router das Netzwerk fluten mit Topologieinfos (kosten zu den Nachbaren) – funktioniert nich im Globalen
Polocy/Politik: Inter AS Admin will kontrollieren über wen der Verkehr geroutet wird
Performance : intra AS kann sich auf performance konzentrieren, Inter AS hier domieiert eventuell die Politik wie geroutet werden soll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Warum können bei BGP Loops entstehen, warum passiert das bei OSPF nicht?

A

BGP arbeitet Policy-basiert (jeder Admin beschreibt diese für sein AS), im Pfad können somit Schleifen entstehen (BGP verwendet Path Vector - eine Art Entfernungsvektor, aber mit Pfadinformationen zur Vermeidung von Schleifen)

OSPF nutzt den Shortest Path Algorithmus (ohne Policies) und der Router definiert somit eine schleifenfreie Route selbst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nennen Sie mögliche Sicherheitsprobleme im BGP
mögliche Angriffsvektoren? (Von innen und von außen)

A
  • jeder Teilnehmer kann beliebige Netze propagieren
  • es gibt keine Prüfung ob der Teilnehmer das AS oder den Adressbereich nutzt
  • ganze Adressbereiche können überschrieben werden (Beispiel Pakistan/Youtube aus der Vorlesung) - Präfix-Hijacking des IP-Adressraums von Regierungsorganisationen und Unternehmen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nennen Sie einfache Maßnahmen die die Sicherheit von BGP optimieren

A
  • TCP MD5 mit pre-shared key, Nachteil: PSK muss mit allen Teilnehmern getauscht werden, Überprüfung der Adressbereiche weiterhin nicht vorhanden
  • TTL HACK, Nachteil, Überprüfung der Adressbereiche weiterhin nicht vorhanden
  • IP Geo Überprüfung
    -IPSec Bietet Authentizität und Integrität der Peer-to-Peer-Kommunikation mit Unterstützung für automatisierte Schlüsselverwaltung
    -PKI Sichere Identifizierung von BGP-Sprechern, Eigentümern von AS und von Adressblöcken
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nenne eine Maßnahme um BGP allgemein sicher zu machen

A
  • SBGP
  • asymmetrische Krypto
  • Zertifikate, Trusted Chain etc.
  • Route Attestations, Address Attestations

(Sichere Identifizierung von Entitäten, die am globalen Internet-Routing beteiligt sind, z. B. Besitzer von Präfixen, Besitzer von AS-Nummern, AS-Verwaltungen, Router, die für ein AS sprechen
● Sichere Autorisierung von:
- AS zur Bekanntgabe eines Adress-Präfixes
- AS zur Nutzung einer Route
● Integrität der Peer-Kommunikation und der angekündigten Routen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist ein allgemeines Problem mit SBGP. ??? noch mehr?

A

Address Attestations können für immer gültig sein , außer man fügt ein Ablaufzeitpunkt hinzu, sodass die Attestation automatisch ungültig wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist Routing allgemein?

A

(Router) befinden sich auf Netzwek Schicht und haben 2 Hauptfunktionen 1. Routing: Festlegen der zu verwendenden Route 2. Weiterleitungsprozess: Eingehende Verbindugen, Paket Kommt, Routing Table (Routing Algorithmus), Weiterleitung über ausgehende Verbindung XY

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Warum gibt es verschiedene Protokolle?

A

Intra-AS: Administrator ist für die Auswahl verantwortlich und kann sich auf die Leistung konzentrieren, Inter-AS: Border Gateway Protocol (BGP) :einzigartiger Standard, Hierarchisches Routing spart Tabellenplatz, die Politik kann über die Leistung dominieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie kann man das Netzwerk partitionieren? (Paper Losing Control of the Internet) ??? Was kann man dagegen tun?

A

Coordinated Cross Plane Session Termination (CXPST)-Angriff vor, DDOS Angriff, der die Steuerungsebene des Internets angreift. Sorgfältige Auswahl der zu beendenden BGP-Sitzungen erzeugt CXPST eine Flut von BGP-Updates, die von fast allen Core-Routern im Internet gesehen werden. Diese Flut von Aktualisierungen übersteigt die Rechenkapazität der betroffenen Router und legt deren Fähigkeit, Routing-Entscheidungen zu treffen, lahm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

TTL Hack

Warum nicht nur mit TTL 0 akzepieren statt 254?

A
  • Senden von Routing-Nachrichten mit einem IP-TTL-Feld, das auf 255 gesetzt ist, und
  • nur Routing-Nachrichten mit IP-TTL-Feld kleiner gleich 254 akzeptieren
  • Nachrichten von Angreifern, die einen Zielrouter nur über mehrere Sprünge erreichen können, werden vom Router verworfen
    nicht 0 weil keine direkte Verbindung gegeben sein muss.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nachfrage SBGP: Wie sieht so eine UPDATE Nachricht dann aus? Was steht da genau drin? Woher kommen die Schlüssel? ???

A

Auf der Grundlage eines neuen Pfadattributs, das Zertifikate und Bescheinigungen verwendet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nenne die Bedrohungsszenarien aus Frage 1, welche für Routing relevant sind.

A

Maskerade: - Eine Entität behauptet, die Identität eines Routers zu besitzen (manchmal auch Spoofing genannt). - Die Maskerade wird in der Regel durchgeführt, um weitere Angriffe zu realisieren
Abhören: Der Datenverkehr wird durch einen Router oder ein Netzwerk geleitet, der/das diesen Datenverkehr normalerweise nicht “sieht”, so dass ein Angreifer den Datenverkehr abhören oder zumindest das Datenverkehrsmuster überwachen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beschreiben Sie wie im BGP Routen propagiert werden? Sollte ich zeichnen.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nachfrage: Warum nutzt man nicht Certificate Revocation Lists (CRL) statt Ablaufzeit?

A

Weil diese viel zu groß wären.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie kann man Verkehr an sich ziehen? ???

A

Ankündigung besserer Routen/Verbindungskapazitäten als verfügbar

  • Ziel: Traffic zu lenken, um Verkehr zu kontrollieren oder den Verkehr umleiten, so dass er gar nicht oder mit größerer Verzögerung zugestellt wird
  • Die Folgen für das Netz sind eine mögliche Überlastung einzelner Router und ein Anstieg der Gesamtverkehrslast.

Ankündigung von “Hosts” IP-Adressbereichen, für die keine Eigentümerschaft besteht
- Präfix-Hijacking: Einfügen nicht autorisierter “Präfixe” in die Routing-Tabelle (= Ankündigung von Wegen für Netze, für die keine Berechtigung zur Weiterleitung besteht)
- Ändern oder Fälschen von Routing-Nachrichten während der Übertragung
- Zerstörung von Ressourcen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Wie funktioniert BGP?
A

E kann die von C angebotene Trasse wählen oder nicht, und zwar aus folgenden Gründen
- Kosten, - Richtlinie (nicht über konkurrierende AS leiten), - aus Gründen der Schleifenvermeidung.

17
Q

Was gibt es für Alternativen/ansätze bei BGP

A

-Sichere Herkunft BGP (soBGP)
- Inter-Domain-Routen-Validierung (IRV)
- Pretty Good BGP: Vorsichtiges Übernehmen von Routen
- Stabile Routen-Informations-Objekte
- Topologie-basierte Analyse
- Überwachung von TCP-Strömen

18
Q

Was gibt es für allgemeine Routing Bedrohungen? (Aufschreiben + Erklären)
Welche dieser Bedrohungen können bei Routing allgemein eintreffen? (Erklären + Beispiele nennen)

A
19
Q

PKI bei SBGP

A

Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.
Mit Hilfe eines asymmetrischen Kryptosystems können Nachrichten in einem Netzwerk digital signiert und verschlüsselt werden. Sichere Kryptosysteme können bei geeigneter Wahl der Parameter (z. B. der Schlüssellänge) auch bei Kenntnis des Verfahrens (vgl. Kerckhoffs’ Prinzip) zumindest nach heutigem Kenntnisstand[1] nicht in überschaubarer Zeit gebrochen werden.

20
Q

Attestations Erklären, wer issued Certificates? Wie ist die Trustchain?

A

Bescheinigungen:
- Ermächtigung des Subjekts (durch den Aussteller) zur Werbung für bestimmte Adressblöcke

ICANN stellt Zertifikate für den Besitz von Adressraum aus
- an regionale Behörden
- an Einrichtungen, die über direkte Adressenzuweisungen (von der IANA) verfügen.

Jedes dieser Zertifikate enthält eine Erweiterung, die den zugewiesenen Adressraum angibt, so dass die Validierung des Zertifikats adressbezogen ist.
Inhaber von Adressraumzertifikaten können eine Adressbescheinigung ausstellen, die AS (oder einen Router) ermächtigt, einen bestimmten Adressraum zu bewerben.

21
Q

mögliche BGP Angriffsvektoren? (Von innen und von außen)

A

Angriffe:
-Abschaltung von Teilen des Internets durch Unterbrechung der Internet-Routing-Tabellen
-Erzwingen der Nutzung alternativer Pfade von/zu einem externen AS anstelle des bevorzugten Pfades durch mehrere gehostete AS
-Deaktivieren eines Single- oder Multi-Homed-AS
-Schaffung von “schwarzen Löchern” im Verkehr

Die oben genannten Angriffsszenarien können z.B. realisiert werden durch:
- Ankündigung von IP-Adressbereichen, für die keine Eigentümerschaft besteht, an den “Host”
- Prefix-Hijacking: Einfügen von nicht autorisierten “Präfixen” in die Routing-Tabelle (= Ankündigung von Pfaden für Netze, für die keine Berechtigung zum Routen besteht)
- Ändern oder Fälschen von Routing-Nachrichten während der Übertragung
- Zerstörung von Ressourcen