BGP HiJacking. Giuseppe Augiero. Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

Documenti analoghi
Giuseppe Augiero. BGP HiJacking. ovvero Alice e Bob non sono al sicuro

INFOCOM Dept. - Laboratorio di Servizi di Telecomunicazioni

Sicurezza delle reti. Monga. BGP Vulnerabilità. Attacchi a. Prefix hijacking. de-aggregation Flapping attack. Contromisure BGP. Sicurezza delle reti

Border Gateway Protocol (BGP)

Antonio Cianfrani. I protocolli di Routing

Routing gerarchico. Perchè diversi routing Intra- e Inter-AS?

BGP Border Gateway Protocol

Routing. Parte terza: Internet e il routing gerarchico

Giuseppe Augiero. Man in the middle attack 1 Febbraio Dao Campus - Pisa

IGRP Interior Gateway Routing Protocol

Livello di Rete: Algoritmo PV, Protocollo BGP multicast

Reti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione

Reti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione

I protocolli di Routing

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Parte II: Reti di calcolatori Lezione 19 (43)

/30 AS 200. Aggregate Only /30

Massimiliano Sbaraglia

Livello di Rete: protocollo OSPF, protocollo BGP

Introduzione alla sicurezza di BGP

Introduzione alla sicurezza di BGP

Reti di Calcolatori:

BGP. Border Gateway Protocol. Mario Baldi. Politecnico di Torino (Technical University of Turin)

Backbone MPLS MP ibgp. Massimiliano Sbaraglia

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Capitolo 4 - parte 3. Corso Reti ed Applicazioni Mauro Campanella

RETI DI CALCOLATORI II

Il routing in Internet Autonomous System

I protocolli di routing dell architettura TCP/IP

Convergenza più rapida. Maschere a lunghezza variabile. Minore traffico di routing. Trasferimento di dati affidabile (Reliable Transfer Protocol)

Internet. b c. pp2. eth3

vulnerabilità delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Un nuovo servizio per la comunità GARR

Sicurezza delle reti. Monga. DNS cache poisoning DNSSEC. BGP Vulnerabilità. Attacchi a BGP Prefix hijacking. de-aggregation Flapping attack

Routing dinamico: IGRP e OSPF

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Interdomain routing Principi generali. Interdomain routing Principi generali e BGP. Argomenti della lezione RETI DI CALCOLATORI II.

Peso. Prova intermedia del 21/11/2014. Prova intermedia del 12/12/2014 Prova intermedia del 23/01/2014. Prova intermedia del 31/10/2014

Routing dinamico: : RIP

IRC Quarta prova intermedia. # Matricola 1^ 2^ 3^ 4^ Note Pratica (10')

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Algoritmi e Protocolli di Routing

Il routing in Internet Exterior Gateway Protocols

Formato del datagramma IP

Il Protocollo Bgp & Internet Davide Giuffrida

Routing dinamico: IGRP

Homework assignment Ipv6 e protocolli di routing

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Redistribuzione route esterne in OSPF

IP forwarding Firewall e NAT

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

1. specifichi la struttura della Routing Table di R3 (con e senza aggregazione dei prefissi di rete, laddove possibile);

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Parte II: Reti di calcolatori Lezione 19 (43)

ESERCIZIO 1: La Figura 1.1 illustra le subnet contenute nelle Aree 0 ed 1 di

Parte II: Reti di calcolatori Lezione 19 (43)

R. Cusani - F. Cuomo, Telecomunicazioni - Network layer: Routing in IP, Maggio 2010

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

BGP BEST PATH and Attribute value. Massimiliano Sbaraglia

Il protocollo BGP (Border Gateway Protocol)

Livello di Rete: Routing multicast IPv6

Parte II: Reti di calcolatori Lezione 18

Cyber Security after Hacking Team Giuseppe Augiero

Instradamento in IPv4

III - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete.

Livello di Rete: Protocolli di instradamento: RIP, OSPF, BGP

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Programmazione in Rete

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Antonio Cianfrani. Open Shortest Path First (OSPF)

Internet Control Message Protocol. IP si basa sulla collaborazione di tutti i computer (router) connessi alla rete

Homework assignment Ipv6 e protocolli di routing. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Sicurezza delle reti 1

Autonomous System. I protocolli di routing usati all'interno di un AS sono denominati IGP (Interior Gateway Protocol) Esempio:

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. vulnerabilità delle reti

Routing dinamico: OSPF

Livello di Rete: algoritmi di routing: DV Protocollo di routing RIP

RETI DI CALCOLATORI II

Honey Pot Hack Giuseppe Augiero

Introduzione alla rete Internet

Interdomain routing Principi generali e BGP

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Architettura di Reti

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Introduzione alla rete Internet

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Homework assignment Ipv6 e protocolli di routing TUNNEL

Cenni sull architettura protocollare TCP/IP

Cenni sull architettura protocollare TCP/IP

Marco Listanti. Routing IP. DIET Dept. Tecniche e Modelli di Rete - Prof. Marco Listanti - A.A. 2017/2018

Internet e il routing gerarchico Autonomous System

Furto Identità Digitale

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router

4b. Esercizi sul livello di Rete Inoltro in IP

Transcript:

BGP HiJacking Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro) Giuseppe Augiero 24 ottobre 2015 - Linux Day 2015 Pisa - Sms Centro Espositivo San Michele degli Scalzi

GiuseppeAUGIERO WHOAMI? BGP Hijacking-Come dirottare il traffico della Big Internet (Alice e Bob non sono al sicuro)

Introduzione Introduzione al Bgp BGP HiJacking Contenuti Incidents Casi reali di bgp hijacking Hijacking e tipologie di attacco Che cosa è questa tipologia di attacco?

Focus Attacco Riconoscimento BGP Soluzioni

Disclaimer Scopo Didattico Reato Penale Scopi diversi Usi Impropri Il seguente materiale ha Qualsiasi attività di hijacking, Qualsiasi altro utilizzo delle L autore non si assume scopo intercettazione sono reati informazioni alcuna unicamente didattico. punitili penalmente riportate in queste slide è responsabilità per usi vietato. impropri. 5

Introduzione BGP Hijacking-Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

BGP Border Router Protocol ASN 436 ASN 200 ASN 533 ASN 1327 ASN 109 ASN 2732 ASN 4228 Bgp Protocollo di routing per scambiare rotte attraverso differenti network ASN 672 ASN 2525 7

Bgp Features Path Vector Protocol Incremental Updates Traffic Engineering Bgp v.4.0 Autonomous System 8

Autonomous System BGP Hijacking Insieme di reti gestite con la stessa policy di routing (di solito della stessa proprietà). Il concetto di AS è una pietra miliare per BGP. Ogni AS deve essere registrato presso il rispettivo RIR. Ogni AS è identificato con un numero univoco di 16 o 32 bit. 9

BGP Operations BGP Hijacking Impara più percorsi attraverso i router Bgp interni ed esterni. Seleziona il percorso migliore e lo scrive nella tabella di routing (RIB). Il percorso migliore viene inviato agli altri speakers. Sono adottate policy per la scelta del path. 10

Update Message Sicurezza? Update Usati per inviare ai router con cui esiste una relazione le informazioni di raggiungibili relative ad un singolo cammino. Notification E usato per inviare una notificazione di errore ai router vicini. Open Messaggi usati per la procedura di Neighbor Acquisition. Keepalive Messaggi usati per manifestare l attività del router ed evitare che scada l Hold Timer. 1% Bgp rappresenta una infrastruttura critica per internet. Errori di configurazione colpiscono circa l 1% delle entry delle routing table. Il sistema attuale è vulnerabile ad errori umani e ad attacchi.

Incidents BGP Hijacking-Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

Incident Bitcoin Hijacking Attacchi tra ottobre 2013 e maggio 2014. Annuncio dei prefissi dei più grandi provider mondiali (Amazon, Ovh, Digital Ocean ). Attaccante: provider Canadese. L'obiettivo dell'operazione era quello di intercettare i dati fra i miners e i mining pools. Si stima che nei primi 4 mesi sono stati guadagnati 83.000 $. 13

Incident Censorship Hijacking 28-30 marzo 2014 Il presidente turco richiede il blocco di twitter. Primo step: Blocco dei dns di Turk Telekom. Secondo step: annuncio degli ip dei più famosi dns (Google, OpenDns, Level3). Annuncio di /32. Blocco di altri servizi tra cui Youtube. 14

Incident Spamming Hijacking Viene usato l ip squatting per bypassare le reputation list. Due casi interessanti. Caso Russo. IRR e Radb. Annunci a breve durata. 15

Incident Siria Hijacking Non nuova a queste attività. Annunci di breve durata. Tre main stream provider. Qualunque sia la causa principale o l'intento, il risultato è stato che gli utenti hanno sofferto di una breve interruzione parziale o degrado delle prestazioni, mentre il traffico di alcuni di loro veniva indirizzato alla Siria. 16

Prendiamo in prestito BGP Hijacking-Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

Traffico New York-Los Angeles Dirottato

Il nocciolo della Questione Perché il traffico in ingresso può essere intercettato in maniera passiva? Perché qualcuno dovrebbe attaccare il protocollo BGP? Perché il traffico in uscita verso specifiche destinazioni può essere intercettato? Perché è difficile notare che sia in atto un hijacking?

Bgp Fail? BGP Hijacking Il protocollo Bgp è un protocollo semplice. Implementazione su diverse tipologie di router. Le rotte sono costruite hop-by-hop. Fiducia nei vicini. Nessuna convalida. 20

Bgp Policy BGP Hijacking Le policy Bgp possono essere complesse nella loro gestione. Sono tutte locali e non esiste una coordinamento globale. Le policy locali permettono di accettare, propagare o rigettare le rotte. Presentano varie vulnerabilità. 21

Bgp Hijacking (I) BGP Hijacking Tra AS gli annunci di routing sono accettati senza (quasi) nessuna convalida. Per un operatore di rete è possibile annunciare prefissi di rete di qualcun altro senza permesso. Il prefisso può essere leaked. 22

Bgp Hijacking (II) BGP Hijacking Un operatore malintenzionato può rubare prefissi o può intercettare, mettere in blackhole o modificare il traffico in transito. Un buon operatore può, di tanto in tanto, anche fare hijacking di una rete di qualcun altro a causa di un errore. 23

Bgp Hijacking (III) BGP Hijacking Un dipendente malizioso di un buon operatore è quindi in grado di leggere e modificare il traffico. L'accesso non autorizzato alle risorse di un operatore può essere utilizzato anche per effettuare hijacking. 24

Bgp - LOCAL Hijacking BGP Hijacking E possibile effettuare anche Hijacking locali (all AS). Dipende dalla posizione dell attaccante e del suo AS. 25

Tipologie di Attacco BGP Hijacking-Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

Bgp Attack (I) Prefix-Hijacking (MOAS) BGP Hijacking AS 1 Prefix 1.0.0.0/22 AS 12 AS 15 AS 16 AS 33 Prefix 1.0.0.0/22 27

Bgp Attack (II) De Aggregation BGP Hijacking AS 1 Prefix 1.0.0.0/22 AS 12 AS 15 AS 16 AS 33 Prefix 1.0.0.0/24 28

Bgp Attack (III) AS 1 Prepending manipulation AS 16 BGP Hijacking AS 12 AS 15 AS 33 29

Bgp Attack (IV) AS 1 Path Poisoing AS 16 BGP Hijacking AS 12 AS 15 AS 19 AS 33 30

Soluzioni? BGP Hijacking-Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

Routing Security La sicurezza del routing è una cosa complicata. 32

ALICE Utente Mallory MITM Bob Utente Alice e BOB NON SONO AL SICURO!!! 33

Domande? Grazie per la vostra attenzione

BGP HiJacking Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro) www @ www.augiero.it talk@augiero.it @GiuseppeAugiero Giuseppe Augiero 24 ottobre 2015 - Linux Day 2015 Pisa - Sms Centro Espositivo San Michele degli Scalzi