Samenvatting BGP Flashcards
BGP attack objectives
BGP aanval objectieven
- Blackholing
- Loss of connectivity
- Redirection
- Subversion
- Persistent routing instability.
Leg Blackholing uit:
Elke router stuurt af en toe updates naar de direct verbonden routers om de nieuwe routes bekend te maken.
Deze aanval verwijst naar een specifieke router ( gecontroleerd door de aanvaller), dat alle verzoeken negeert. Op deze manier kunnen alle verzoeken niet meer verder dan deze router.
Leg Redirection uit:
Bij deze aanval wordt de nieuwe route gestuurd naar een andere bestemming, zodat alle informatie van de pakketten onderschept kunnen worden of naar verkeerde bestemming gestuurd worden waardoor deze bestemming overspoeld wordt.
Leg Subversion uit:
Soort van Redirection waarmee data kunnen gestolen of aangepast worden. Hiermee wordt de traffic naar een bepaalde bestemming gestuurd die gehakt is, vervolgens naar de juiste bestemming doorsturen.
Leg Instability uit:
Deze aanval leidt tot een connectie storing.
hiermee worden verschillende tegenstrijdig routes aan een router gegeven met verschillende attributen.
Intradomain en Interdomain domain attacks
Intra affect only things that are contained within that AS.
Interdomain can affect multiple ASes and are connected using the BGP protocol.
BGP-routers kunnen worden gecompromitteerd door:
- Password sniffers
- kwetsbaarheden in het OS
- Eenvoudigweg wachtwoorden van de netwerkbeheerder
- met behulp van andere methoden te stelen
BGP aanvalsmechanismen
False UPDATEs and prefix hijacking,
De-aggregation, Contradictory ads, update modification, advertent link flapping, instability, congestion-induced BGP session failure
BGP aanvallen tegenmaatregelen:
Momenteel bieden leveranciers BCP (best common practices) aan, om hijacking en sommige andere aanvallen te voorkomen. Route filtering, sBGP zijn andere soorten tegenmaatregelen.
Maar zelfs als beide worden toegepast, kunnen ze nog steeds niet alle soorten aanvallen op het BGP-protocol tegenhouden.
Wat doet BGP TTL (Time To Live)?
Het beschermt tegen BGP session hijacken. Het toevoegt een waarde op de IP header TTL die BGP pakketten alleen toestaat dat de ontvanger BGP router te bereiken als de afstand hem en de zender één hop is.
TCP MD5 signature wordt gebruikt ter bescherming?
- Spoofed berichten en
- TCP session hijacking
Unicast Reverse Path Filtering
Wordt gebruikt om te controleren of het ontvangen BGP-bericht het juiste IP-adres heeft van de BGP-spreker waaraan wordt gekoppeld
Out-of-memory-aanvallen
Routerleveranciers inbouwen een (maxprefixlimit-functie) die een BGP-sessie beëindigt als een spreker veel te veel advertenties verstuurt.
Route filtering
Gebruikt om werkrelaties tussen ASen in te voeren. Dit werkt door het creëren van een toegangscontrolelijst van prefixen van ASes die bij het verzenden of ontvangen van UPDATEs wordt gebruikt.
Wat doet Egress filters?
Zorgen voor uitgaande advertenties en laten de netwerkbeheerder toe te bepalen welke routes worden bekendgemaakt aan de peers.