RFC4272 : BGP Security Vulnerabilities Analysis

BGP问题可导致:流量被传到没法deliver it的节点,挂掉;网络拥塞;丢包,黑洞;延迟;循环;窃听;分区,自以为流量与其他分离,事实则否;分割,自以为不会被路由到某些网络,事实则否;churn,快速变化;不稳定,不保证能到;过载;资源耗尽;地址伪造。

BGP攻击:窃听,重放,插入,删除,篡改,中间人,拒绝服务。。。

BGP脆弱性:完整性、时效性,节点认证,NLRI源AS校验,path attributes的源AS认证

合法的BGP peer如果出错?

各种加签名。。。

BGP消息自身保护,可达性。。。

RFC6480 : RPKI

包含3部分:Resource Public Key Infrastructure(RPKI),ROA 对routing objects签名,distributed repository system存放PKI objects和ROA

IANA / RIR (Regional Internet Registry) / NIR (National Internet Registry) / LIR (Local Internet Registry) 分发地址

ISP基本上可看所是LIR

Certification Authority (CA) Certificates: 用于证明resource holder确实拥有该AS以及AS下辖的IP prefix。一个CA不能为其下属的两个不同实体签发相同名称的证书。

End-Entity (EE) Certificates: 每个EE只用于签发一个object,与ROA/manifests打包使用,一起撤销,同生同灭。由于只用于签名验证,也不需复杂的私钥存储管理之类。

Trust Anchors (TA): 每个 relying party (RP) 需要选择其 trust anchors (TAs) 做为PKI信任的起始。RP可以选择建立并管理自身的TAs,因为它自己也可以多层次分发资源。

ROA

Route Origination Authorizations (ROA): 资源拥有者认证了,某个AS拥有某些prefix。一个ROA里只有一个AS。BGPsec基于此验证源路由。ROA随EE生成,随EE撤销。

示例见Figure 1,

RIR, CA -> ISP, CA -> ISP, EE -> ROA

NIR, CA -> ISP, CA -> ISP, EE -> ROA

Repositories

存放CA, CRLs, manifests, ROA

支持外部pull上述数据

注意数据时效性,数据更删等关键操作的访问控制

一般来说,Registry的RP含有用其CA签发的所有CA,EE,CRLs, manifests数据,LIRs/ISPs的RP里还有ROAs.

每个Certificate有其对应的URI,层次指针示例见Figure 2。假设Cert A签发了Cert B/Cert C。则Cert A中的Subject Information Access(SIA)指向A的Responitory Publication Directory,在该Directory中包含了Cert B/Cert C。并且,Cert B/Cert C中的 Authority Information Access(AIA)指向Cert A, Cert B/Cert C中的CRL Distribution Points(CRLDP)指向A的CRL。

通过这种SIA/AIA层次结构URI指针的路径保持稳定性,当某个CA certificate is reissued with the same public key,下面的certificates不用再重新签发一次。当CA certificate的key更新时,也只要随之更新该certificate直接签发的对象,而不用签发整个下级子树。

RP数据可用rsync增量更新

Manifests

manifest里存的是当前Repositories里的signed object list,即certificate/CRL/ROA之类每个object的filename及hash

manifest本身也要被对应的certificate签名

ROA的manifest生存期与EE certificate一致

manifest内容包含:编号,签发时间,预计下次签发时间,<filename, hash>的列表

Local Cache Maintenance

RP要获取相关certificates, manifests, CRLs

验证manifest签名,检查失效时间

验证manifest中的CA, CRLs

验证EE

Common Operations

注意resource holder 不能 对多个CA certificates配置相同的public key

由于subject name由上级issuer指定,那么同一个subject在不同上级issuers签发的certificates里会被指定为不同的subject name

resource holders管理ROA的原则是,make before break,因为invalid后果可能严重

multi-homed subscribers

如果一个subscriber接入了多个上级ISP

那么该subscriber最好申请一个专用AS号。一种方案是由primary ISP签发CA certificate,然后subscriber签发ROA。另一种方案是由primary ISP签发ROA,注意其他ISP提供的prefix也在这个ROA里一起签发。

没有专用AS号,就只能各个ISP各签一个ROA,不推荐。

RFC6482 : ROA

ROA: Route Origin Authorizations 路由源地址认证

注意每个ROA里只含一个AS

ROA结构

ROA : { version, asID, ipAddrBlocks } 其中,ipAddrBlocks是ROAIPAddressFamily地址序列

ROAIPAddressFamily : { addressFamily, addresses } 其中,addresses是ROAIPAddress地址序列,Address Family Identifier(AFI)区分ipv4/ipv6

ROAIPAddress : { address, maxLength } 其中,address是IPAddress的bit string,maxLength为最大前缀长度,如果未指定maxLength,就限定只能为地址中的前缀长度

ROA使用

用ROA验证路由宣告之前,需要事先验证ROA

注意ROA内容完整性校验支持用的是CMS: Crytopgraphic Message Syntax

RFC6488 : Signed Object Template for RPKI

RPKI的数据结构说明

RFC6810 : The RPKI to Router Protocol

Local Cache 周期性的获取 Global RPKI 数据

Router 从一个或多个 Cache 获取相关 RPKI 数据

serial number

Router 与 Cache 之间,增量更新是基于Serial Number的比对

Cache 更新Serial Number之后,会给当前连接的所有router发一个Notify,但并非强制要求router立即更新

由于certificate,roa的有效性依赖于时间,还需要1小时的容忍时间差

session id

cache 与 router 传输数据的 Session ID必须一致。如果不一致,回退,重置。

如果cache发现router复用了旧session id:如果 serial number已经差很多,cache reset;如果serial number差不多,cache response

如果router发现cache提供的内容与自身不一致,也会reset session

如果router发现cache response内容与当前自身状态一致,则可以等time period正常更新

protocol message type

根据PDU type区分

Serial Notify: 通知有更新

Serial Query: 询问cache是否有更新

Reset Query: 重置,获取全量数据

Cache Response: 增量/全量更新内容,主要看serial number

IPv4 Prefix: as, ipv4 prefix, prefix length, max prefix length

IPv6 Prefix: as, ipv6 prefix, prefix length, max prefix length

End of Data: 标识一次session的结束

Cache Reset: cache知会router,表示不支持增量更新;router可以选择Reset Query,或切换cache源

Error Report

protocol sequences

原文 sec 6

security

cache validation 有效性验证

cache peer identification 双向身份认证

transport security 传输安全,TCP-AO, SSHv2, TCP MD5, IPsec。。。

IANA

rpki-rtr

rpki-rtr-tls

RFC6811 : BGP Prefix Origin Validation

VRP: Validated ROA Payload

BGP speaker 定期 load validated objects到本地,其内容包括:IP,前缀长度,最大前缀长度,源AS

Prefix : IP + 前缀长度

Route: Prefix + AS_PATH

Covered: 一个Route prefix被一个VRP covered,当且仅当,二者prefix address相同(cidr计算后比对bit位),且VRP prefix length <= Route prefix length

Matched: 一个Route prefix被一个VRP matched,当且仅当,Route prefix被VRP coverd,且 Route prefix length <= VRP prefix max length,且二者AS号相同

因此,BGP Route的三种状态:

Not Found: 找不到Cover该Route的VRP

Valid: 至少有一个VRP match该Route

Invalid: 至少有一个VRP cover该Route,但没有VRP match该Route

对于invalid状态的处理由本地策略决定

如果invalid就discard,那么保存roa、vrp的数据库就成为风险单点。攻击者伪装成valid source AS,发布伪造的BGP route announcement

RFC 7132 : Threat Model for BGP Path Security

PKI : address space holder 拥有该前缀

ROA : 前缀拥有者确认,某个AS被授权该前缀

注意BGP路由以AS为核心

INRs ( Internet Number Resources ) : IPv4 / IPv6 address space and ASNs

Network Operator 可能为调整路由,到对其自身更为经济的线路,而这个调整可能对其他相关方不是一件好事

repository system 是 RPKI 生效的关键所在,数据可用性,及时更新,稳定性。。。

如果错误在CA自身发生,则外部无法确定该错误,因为CA是下属节点的授权起点。而其下属的受灾户,则会迅速发现。。。

如果CA为overlapping INRs签名,则RPs也无法确认哪个是错误的重复分配。证书合法,不代表内容正确。。。

这篇比较话唠,中间多数可以略读,不影响问题理解

RFC 7353 : Security Requirements for BGP Path Validation

这篇属于列流水账风格,知道了的用不着看,不知道的也搞不清楚场景

除AS_PATH之外的BGP attributes只应用于本地

数据面可能不按控制面提供的path走

RFC 7454 : BGP Operations and Security

BGP Operations and Security 的 BCP,主要是filter规则总结

对BGP Speaker的保护,避免破坏BGP会话

BGP TTL Security (GTSM) : 只有直接相邻的节点会出TTL=255的包,因此对直连peer有效

Prefix Filtering:各种预设不符的前缀,或太长的前缀长度,不许进/出,IPv6未分配地址约1个月的更新时延

如果某customer是多宿的,那么该customer的上游必须接受其对端peer/上游发过来的该customer prefix

如果已经有个一个IXP Lan prefix,就不要接受一个More-Specific的prefix,避免路由黑洞

On the Risk of Misbehaving RPKI Authorities 当authorities不规范操作时。。。

loose routing policy 可能破坏某些 security,然则strict可能造成大量traffic re-route到transit peers,伤害权衡看本地routing policy偏向

RFC 7908 : Problem Definition and Classification of BGP Route Leaks

参考文献是一堆route leak accident,可以重点浏览

route leak : 路由宣告被传播到非预期的scope,违反了AS_PATH中的某些AS的预期策略。多数由于误操作引起

后果:流量被重定向到其他path,导致窃听、过载、丢包、。。。

offending AS : 错误发布了违反预期策略的路由宣告的AS

有几种类型:

  • Hairpin Turn with Full Prefix: 上游A -> offending AS customer -> 上游B,同等条件下,上游B会一般会优选来自customer的宣告;数据包经由offending AS到达目的地,如果offending AS无法处理这些重定向的流量,则可能造成丢包

  • Lateral ISP-ISP-ISP leak: ISP A -> offending AS ISP B -> ISP C,通过全局BGP update进行detect,经验认为三个大型ISP之间不会这么乱买transit,当然如果真的买了就是known case标记处理

  • Leak of Transit-Provider to Peer: 上游A -> offending AS customer -> lateral peer

  • Leak of Peer Prefixs to Transit-Provider: Lateral Peer -> offending AS -> 上游

  • Prefix Re-origination with Data Path to Legitimate Origin: re-origination/mis-origination,offending AS从某个上游ISP获知route,又修改该route,使得另一个上游ISP误以为该offending AS才是Origination,此时,数据包可经由offending AS到达目标地址,也可能被offending AS中间误丢

  • Accidental Leak of Internal Prefixes and More-Specific prefixes: 把内部的prefixes错误的宣告给Transit-Provider/ISP peer,由于地址前缀长度的优选变化,可能导致流量没法走best path。

总结:1-4都是传播route给错误的对象,5是篡改,6是内部信息错误发布到外面

draft : Methods for Detection and Mitigation of BGP Route Leaks

Methods for Detection and Mitigation of BGP Route Leaks

per-hop route-leak protection field in BGP update: RLP

只有OV(Origin Validation),没有BGPsec;或者 OV + BGPsec

RLP在没有部署BGPsec的场景下,也可使用

阻止local AS的route leak;检测并缓解收到的上游 AS route leak

neighbor AS的3种类型:1) Privder; 2) Customer; 3) Lateral Peer; 4) Complex : 不同前缀,角色不同,但共用同一条AS link

neighbor AS的关系,可经带外确认

local AS

Non-Transitive BGP pRLP Attribute for Intra-AS Messaging

Ingress (receiving) router: 如果从provider/lateral的对端接收,则置位;如果从customer,则否。

Egress (sending) router: 把一个未标记pRLP的route消息发给neighbor;如果已标记pRLP,则不能发给transit-provider或lateral peer

downstream AS

0: nothing specified

1: 禁止接收者转发该route到transit-provider/lateral peer

注意RLP是per prefix,而非per hop/per AS

因此,当发update给customer/lateral peer时,RLP=1;当发update给transit-provider,RLP=0

不能重写别人的RLP

BGP RLP Attribute and BGPsec Flags

AS_PATH : { ASN: N, RLP: 1/0 }, …, { ASN: 1, RLP: 1/0 }

BGPsec 则是在Flags field里,是签名数据的一部分

检测route leak

如果router接收到的update是从customer/lateral peer发过来的,且RLP=1,则标记为Route Leak

当然,与自身直接相邻的,不用看RLP也知道是否route leak

优选non-leak的路径,clean优先于”prefer customer”

优选”经ROA验证通过的customer”的宣告,如果某个route的前缀未经ROA验证,但由某个customer宣告,有可能是leak

此外考虑ddos Mitigation的流量牵引

与其他方案的比较

prefix filtering 在于customer cones的精度,尤其是多层分发的场景

AS path based Outbound Route Filter (ORF) 在于AS关联视图,没到per prefix

Per-Hop RLP Field or Single RLP Flag per Update

Per-Hop RLP Field: AS_PATH里的每个AS都有一个RLP标记

Single RLP Flag per Update: 只有源AS标记RLP,其余AS只转发不再添加RLP

显然Per-Hop提供的信息量更多点,方便识别leak

而Single RLP提供的消息不一定足以让接收方100%标记到leak AS(此时如果leak的路径来自customer,很可能属于优选)

draft : BGPsec Protocol Specification

BGPsec Protocol Specification

BGPsec_Path

用于源认证,处理路由劫持问题

BGPsec Capability format 的 dir 指示功能方向:0 收,1 发

一个前提是支持BGP multiprotocol扩展(rfc4760)

支持4字节AS号(rfc6793)

BGPsec_Path 与 AS_PATH 互不相容

BGPsec_Path 由两部分组成,Secure Path + Sig Blocks。Secure Path与AS_PATH类似。每个Sig Block中含有Secure Path中的每个AS的签名片段。为了向后兼容,可以有两个Sig Block。

Secure Path

Secure Path的片段格式(见Fig5):1字节 pCount,1字节Flags,4字节AS号

pCount标识对应签名覆盖的as个数

Flags 是最左一位记为Confed_Segment flag,取1则标识该bgp update message是发向与当前peer相同AS confederation的

Sig Blocks

每个Signature Segment格式(见Fig7):20字节SKI,2字节sig长度,最后是sig

SKI就是对应的RPKI证书

链式的hash签名见Fig9,[ Secure_Path Segment: 1, Secure_Path Segment: 2, Signature Segment: 1, …, Secure_Path Segment: N, Signature Segment: N-1 ],中括号里的内容即为Signature Segment N将要hash+sign的data

注意事项

BGPsec speaker为每个对端生成独立的BGPsec update message

如果BGPsec router收到消息含AS_Path,不能换成BGPsec;如果没有AS_PATH,例如来自内部对端节点的NLRI,则可以加BGPsec往外发

为减少DDoS风险,先过简单的语义合规检查,再做签名验证

注意BGPsec是保护BGP消息不受篡改、正确性,但是BGP消息本身的合理性是另一层面的问题



Published

11 January 2017

Tags


Share On