SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
SEGURIDAD PARA TODOS:
IMPLEMENTANDO RPKI CON REDES BGP
• Paulo Colomés F. (pcolomes)
• Ingeniero en Redes y Ciberseguridad
• NIS Chile – ww.nis.cl
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
TERMINOLOGÍA RELEVANTE
BGP: Border Gateway Protocol
AS: Autonomous System
ASN: Autonomous System Number
Prefijo: Bloque IP
RPKI: Resource Public Key Infrastructure
IXP: Interconnection Point
RFC: Request For Comments
ROA: Route Origination Authorization
ROV: Route Origination Validation
ISP: Internet Service Provider
RIR: Regional Internet Registry
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
BGP: Border Gateway Protocol
IXP
ASN 65001
ASN 65090
ASN 65534
ASN 64599
BGP
BGP
BGP
BGP
BGP
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
EL PROBLEMA: SECUESTRO DE RUTAS BGP (BGP Hijacking / Route Hijacking)
* BGP fue definido en 1989 (RFC 1105) y la actual versión del protocolo (v4) fue publicada en 2006 bajo el RFC 4271
El diseño intrínseco de BGP se basa en que un AS en particular publique (envíe) a los demás AS la información
respecto a cuales son los prefijos de direcciones IP públicas que existen dentro de su infraestructura,
permitiéndole a los demás routers de Internet crear una asociación entre ASN y prefijo. Ejemplo:
1.1.1.0/24 – AS13335 (Cloudflare, US)
166.114.0.0/16 – AS52250 (Ag para el Desarrollo de la Sociedad de la Inf en Bolivia - ADSIB, BO)
164.77.192.0/19 – AS27651 (Entel Chile S.A., CL)
El problema radica en que internamente BGP no tiene ningún método para validar que un prefijo en particular provenga
efectivamente desde el AS que le corresponde y no desde otro.
Cuando un ISP publica (intencionalmente o no) un prefijo asignado a otro AS, se produce la condición conocida como
Secuestro de Rutas BGP (BGP Hijacking)
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
AS65001
AS65002
AS65003 AS65004
100.4.0.0/24
100.4.0.100/24
100.1.0.0/24
100.2.0.0/24
AS PATH:
100.4.0.0/24: 65003 – 65004
100.2.0.0/24: 65002
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
AS65001
AS65002
AS65003 AS65004
100.4.0.0/24
100.4.0.100/24
100.1.0.0/24
100.4.0.0/24
AS PATH:
100.4.0.0/24: 65003 – 65004
100.4.0.0/24: 65002
100.4.0.100/24
DNS SERVER
MALICIOSO
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
Algunos casos notables ocurridos en Internet:
Mayo 2005: Caída de los servicios de Google
Febrero 2008: Caída mundial de YouTube debido al intento de Pakistán de bloquear el servicio dentro del país
Abril 2010: China Telecom intencionalmente redirige tráfico mundial a sus redes
Abril 2018: eNet secuestra 1300 IPs de AWS, haciendo que múltiples ISP propaguen el anuncio
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
Algunos casos notables ocurridos en Internet:
Mayo 2005: Caída de los servicios de Google
Febrero 2008: Caída mundial de YouTube debido al intento de Pakistán de bloquear el servicio dentro del país
Abril 2010: China Telecom intencionalmente redirige tráfico mundial a sus redes
Abril 2018: eNet secuestra 1300 IPs de AWS, haciendo que múltiples ISP propaguen el anuncio
ESTOS EVENTOS SUCEDEN POR:
1. ERRORES DE CONFIGURACIÓN EN LOS ROUTERS BGP
2. INTENCIONALMENTE CON EL OBJETIVO DE ESPIAR DATOS O PROVOCAR CAÍDAS
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
https://twitter.com/bgpstream
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
LA SOLUCIÓN: RPKI (Resource Public Key Infrastructure)
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
PASOS PARA IMPLEMENTAR RPKI:
1. Poseer un ASN propio y bloques IP asignados por el RIR respectivo
2. Tener sesiones BGP con otros proveedores (Upstream, tránsito, downstream, etc)
3. Crear los Route-Origin-Authorization (ROAs) en el panel de control del RIR
4. Disponer de un servidor Linux para instalar el validador RPKI dentro de la red
5. Descargar los ROAs en el validador
6. Configurar la conexión RTR entre los routers y el validador RPKI
7. Configurar ROV (Route Origin Validation) en los routers para descartar los prefijos
inválidos
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
EJEMPLO DE GENERACIÓN DE ROAs en LACNIC
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
CONFIGURACIÓN DE RTR EN ROUTERS
router bgp 65500
nsr
bgp router-id 10.10.10.1
rpki server 10.10.10.53
transport tcp port 8323
refresh-time 120
bgp log neighbor changes detail
bgp origin-as validation time 30
address-family ipv4 unicast
bgp bestpath origin-as use validity
network 200.200.200.0/24
routing-options {
autonomous-system 65500;
validation {
group rpki-validator {
session 10.10.10.53
local-address 10.10.10.1;
}
}
}
}
CISCO IOS-XR JUNIPER
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
CONFIGURACIÓN DE ROV EN ROUTERS
route-policy validacion-rpki
if validation-state is invalid then
drop
if validation-state is unknown then
pass
if validation-state is valid then
pass
endif
end-policy
route-policy EBGP-ISP1
apply validacion-rpki
..
..
policy-statement rpki {
term reject_invalid {
from {
protocol bgp;
validation-database invalid;
}
then {
validation-state invalid;
reject;
}
}
term mark_valid {
from {
protocol bgp;
validation-database valid;
}
then {
validation-state valid;
next policy;
}
}
then {
validation-state unknown;
next policy;
}
}
CISCO IOS-XR
JUNIPER
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
VALIDADORES RPKI GRATUITOS
https://github.com/NICMx/FORT-validator https://github.com/cloudflare/cfrpki#octorpki
https://www.nlnetlabs.nl https://www.rpki-client.org
FORT (NIC.MX) OctoRPKI (Cloudflare)
Routinator (NLnet Labs) RPKI Client (OpenBSD)
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
¿Cómo validar que RPKI está correctamente implementado?
https://isbgpsafeyet.com
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
https://www.manrs.org
Antes de finalizar…
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
MUCHAS GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Submarine Amplifiers and Systems
Submarine Amplifiers and SystemsSubmarine Amplifiers and Systems
Submarine Amplifiers and SystemsCPqD
 
Fundamental of Quality of Service(QoS)
Fundamental of Quality of Service(QoS) Fundamental of Quality of Service(QoS)
Fundamental of Quality of Service(QoS) Reza Farahani
 
Mobile Transport Evolution with Unified MPLS
Mobile Transport Evolution with Unified MPLSMobile Transport Evolution with Unified MPLS
Mobile Transport Evolution with Unified MPLSCisco Canada
 
xDSL y Via Satelite (resentacion)
xDSL y Via Satelite (resentacion)xDSL y Via Satelite (resentacion)
xDSL y Via Satelite (resentacion)Sergio Checa Navas
 
Optical Wireless Communications - from the space to the chip.
Optical Wireless Communications - from the space to the chip.Optical Wireless Communications - from the space to the chip.
Optical Wireless Communications - from the space to the chip.Joaquin Perez
 
Fiber Optics Course
Fiber Optics Course Fiber Optics Course
Fiber Optics Course Ahmed OM
 
optical fibre ppt for download visit http://nowcracktheworld.blogspot.in/
optical fibre  ppt for download visit http://nowcracktheworld.blogspot.in/optical fibre  ppt for download visit http://nowcracktheworld.blogspot.in/
optical fibre ppt for download visit http://nowcracktheworld.blogspot.in/Ram Niwas Bajiya
 
Lect04 (1)
Lect04 (1)Lect04 (1)
Lect04 (1)hinalala
 
Netmanias L2,L3 Training (3) L2, L3 QoS
Netmanias L2,L3 Training (3) L2, L3 QoSNetmanias L2,L3 Training (3) L2, L3 QoS
Netmanias L2,L3 Training (3) L2, L3 QoSChris Changmo Yoo
 
La dispersion
La dispersionLa dispersion
La dispersionkikemat
 

La actualidad más candente (20)

Useful cli commands v1
Useful cli commands v1Useful cli commands v1
Useful cli commands v1
 
Submarine Amplifiers and Systems
Submarine Amplifiers and SystemsSubmarine Amplifiers and Systems
Submarine Amplifiers and Systems
 
Inter as vpn option c
Inter as vpn option c Inter as vpn option c
Inter as vpn option c
 
Que es wimax?
Que es  wimax?Que es  wimax?
Que es wimax?
 
WAN Technologies slide show
WAN Technologies slide showWAN Technologies slide show
WAN Technologies slide show
 
Fundamental of Quality of Service(QoS)
Fundamental of Quality of Service(QoS) Fundamental of Quality of Service(QoS)
Fundamental of Quality of Service(QoS)
 
IP Routing
IP RoutingIP Routing
IP Routing
 
Mobile Transport Evolution with Unified MPLS
Mobile Transport Evolution with Unified MPLSMobile Transport Evolution with Unified MPLS
Mobile Transport Evolution with Unified MPLS
 
xDSL y Via Satelite (resentacion)
xDSL y Via Satelite (resentacion)xDSL y Via Satelite (resentacion)
xDSL y Via Satelite (resentacion)
 
Wi-fi and Radio Fundamentals, and 802.11ac Technology Deep Dive
Wi-fi and Radio Fundamentals, and 802.11ac Technology Deep DiveWi-fi and Radio Fundamentals, and 802.11ac Technology Deep Dive
Wi-fi and Radio Fundamentals, and 802.11ac Technology Deep Dive
 
Cable landing station
Cable landing stationCable landing station
Cable landing station
 
Optical Wireless Communications - from the space to the chip.
Optical Wireless Communications - from the space to the chip.Optical Wireless Communications - from the space to the chip.
Optical Wireless Communications - from the space to the chip.
 
Cisco MPLS
Cisco MPLSCisco MPLS
Cisco MPLS
 
Fiber Optics Course
Fiber Optics Course Fiber Optics Course
Fiber Optics Course
 
optical fibre ppt for download visit http://nowcracktheworld.blogspot.in/
optical fibre  ppt for download visit http://nowcracktheworld.blogspot.in/optical fibre  ppt for download visit http://nowcracktheworld.blogspot.in/
optical fibre ppt for download visit http://nowcracktheworld.blogspot.in/
 
Lect04 (1)
Lect04 (1)Lect04 (1)
Lect04 (1)
 
Fundamental of dwdm
Fundamental of dwdmFundamental of dwdm
Fundamental of dwdm
 
Trabajo final wdm
Trabajo final wdmTrabajo final wdm
Trabajo final wdm
 
Netmanias L2,L3 Training (3) L2, L3 QoS
Netmanias L2,L3 Training (3) L2, L3 QoSNetmanias L2,L3 Training (3) L2, L3 QoS
Netmanias L2,L3 Training (3) L2, L3 QoS
 
La dispersion
La dispersionLa dispersion
La dispersion
 

Similar a Fundamentos de RPKI y BGP

CASE 2013 - 6lowpan
CASE 2013 - 6lowpanCASE 2013 - 6lowpan
CASE 2013 - 6lowpananadiedrichs
 
Curso mpls bgp-qo s teoria y labs final
Curso mpls bgp-qo s teoria y labs finalCurso mpls bgp-qo s teoria y labs final
Curso mpls bgp-qo s teoria y labs finalAntonio Seañez
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochez0mbiehunt3r
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICCarlos Martinez Cagnazzo
 
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Gianpietro Lavado
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Práctica despliegue i pv6 0
Práctica despliegue i pv6 0Práctica despliegue i pv6 0
Práctica despliegue i pv6 0Jhoni Guerrero
 
Cuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docxCuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docxBriaanGalindo
 
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4ronalbarrientos
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 

Similar a Fundamentos de RPKI y BGP (20)

RPKI en America Latina y el Caribe
RPKI en America Latina y el CaribeRPKI en America Latina y el Caribe
RPKI en America Latina y el Caribe
 
RPKI en America Latina y el Caribe
RPKI en America Latina y el CaribeRPKI en America Latina y el Caribe
RPKI en America Latina y el Caribe
 
CASE 2013 - 6lowpan
CASE 2013 - 6lowpanCASE 2013 - 6lowpan
CASE 2013 - 6lowpan
 
Hacking en redes LAN
Hacking en redes LANHacking en redes LAN
Hacking en redes LAN
 
ION Costa Rica - Validacion en el origen
ION Costa Rica - Validacion en el origenION Costa Rica - Validacion en el origen
ION Costa Rica - Validacion en el origen
 
Curso mpls bgp-qo s teoria y labs final
Curso mpls bgp-qo s teoria y labs finalCurso mpls bgp-qo s teoria y labs final
Curso mpls bgp-qo s teoria y labs final
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
 
Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017
 
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Reporte practica 5
Reporte practica 5Reporte practica 5
Reporte practica 5
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Bgp
BgpBgp
Bgp
 
Práctica despliegue i pv6 0
Práctica despliegue i pv6 0Práctica despliegue i pv6 0
Práctica despliegue i pv6 0
 
Cuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docxCuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docx
 
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 

Más de Paulo Colomés

Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadPaulo Colomés
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Paulo Colomés
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánPaulo Colomés
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Paulo Colomés
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredesPaulo Colomés
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POPPaulo Colomés
 

Más de Paulo Colomés (9)

Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación Huracán
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredes
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POP
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Fundamentos de RPKI y BGP

  • 1. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP • Paulo Colomés F. (pcolomes) • Ingeniero en Redes y Ciberseguridad • NIS Chile – ww.nis.cl
  • 2. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl TERMINOLOGÍA RELEVANTE BGP: Border Gateway Protocol AS: Autonomous System ASN: Autonomous System Number Prefijo: Bloque IP RPKI: Resource Public Key Infrastructure IXP: Interconnection Point RFC: Request For Comments ROA: Route Origination Authorization ROV: Route Origination Validation ISP: Internet Service Provider RIR: Regional Internet Registry
  • 3. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl BGP: Border Gateway Protocol IXP ASN 65001 ASN 65090 ASN 65534 ASN 64599 BGP BGP BGP BGP BGP
  • 4. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl EL PROBLEMA: SECUESTRO DE RUTAS BGP (BGP Hijacking / Route Hijacking) * BGP fue definido en 1989 (RFC 1105) y la actual versión del protocolo (v4) fue publicada en 2006 bajo el RFC 4271 El diseño intrínseco de BGP se basa en que un AS en particular publique (envíe) a los demás AS la información respecto a cuales son los prefijos de direcciones IP públicas que existen dentro de su infraestructura, permitiéndole a los demás routers de Internet crear una asociación entre ASN y prefijo. Ejemplo: 1.1.1.0/24 – AS13335 (Cloudflare, US) 166.114.0.0/16 – AS52250 (Ag para el Desarrollo de la Sociedad de la Inf en Bolivia - ADSIB, BO) 164.77.192.0/19 – AS27651 (Entel Chile S.A., CL) El problema radica en que internamente BGP no tiene ningún método para validar que un prefijo en particular provenga efectivamente desde el AS que le corresponde y no desde otro. Cuando un ISP publica (intencionalmente o no) un prefijo asignado a otro AS, se produce la condición conocida como Secuestro de Rutas BGP (BGP Hijacking)
  • 5. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl AS65001 AS65002 AS65003 AS65004 100.4.0.0/24 100.4.0.100/24 100.1.0.0/24 100.2.0.0/24 AS PATH: 100.4.0.0/24: 65003 – 65004 100.2.0.0/24: 65002
  • 6. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl AS65001 AS65002 AS65003 AS65004 100.4.0.0/24 100.4.0.100/24 100.1.0.0/24 100.4.0.0/24 AS PATH: 100.4.0.0/24: 65003 – 65004 100.4.0.0/24: 65002 100.4.0.100/24 DNS SERVER MALICIOSO
  • 7. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl Algunos casos notables ocurridos en Internet: Mayo 2005: Caída de los servicios de Google Febrero 2008: Caída mundial de YouTube debido al intento de Pakistán de bloquear el servicio dentro del país Abril 2010: China Telecom intencionalmente redirige tráfico mundial a sus redes Abril 2018: eNet secuestra 1300 IPs de AWS, haciendo que múltiples ISP propaguen el anuncio
  • 8. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl Algunos casos notables ocurridos en Internet: Mayo 2005: Caída de los servicios de Google Febrero 2008: Caída mundial de YouTube debido al intento de Pakistán de bloquear el servicio dentro del país Abril 2010: China Telecom intencionalmente redirige tráfico mundial a sus redes Abril 2018: eNet secuestra 1300 IPs de AWS, haciendo que múltiples ISP propaguen el anuncio ESTOS EVENTOS SUCEDEN POR: 1. ERRORES DE CONFIGURACIÓN EN LOS ROUTERS BGP 2. INTENCIONALMENTE CON EL OBJETIVO DE ESPIAR DATOS O PROVOCAR CAÍDAS
  • 9. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl https://twitter.com/bgpstream
  • 10. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl LA SOLUCIÓN: RPKI (Resource Public Key Infrastructure)
  • 11. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl PASOS PARA IMPLEMENTAR RPKI: 1. Poseer un ASN propio y bloques IP asignados por el RIR respectivo 2. Tener sesiones BGP con otros proveedores (Upstream, tránsito, downstream, etc) 3. Crear los Route-Origin-Authorization (ROAs) en el panel de control del RIR 4. Disponer de un servidor Linux para instalar el validador RPKI dentro de la red 5. Descargar los ROAs en el validador 6. Configurar la conexión RTR entre los routers y el validador RPKI 7. Configurar ROV (Route Origin Validation) en los routers para descartar los prefijos inválidos
  • 12. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl EJEMPLO DE GENERACIÓN DE ROAs en LACNIC
  • 13. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl CONFIGURACIÓN DE RTR EN ROUTERS router bgp 65500 nsr bgp router-id 10.10.10.1 rpki server 10.10.10.53 transport tcp port 8323 refresh-time 120 bgp log neighbor changes detail bgp origin-as validation time 30 address-family ipv4 unicast bgp bestpath origin-as use validity network 200.200.200.0/24 routing-options { autonomous-system 65500; validation { group rpki-validator { session 10.10.10.53 local-address 10.10.10.1; } } } } CISCO IOS-XR JUNIPER
  • 14. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl CONFIGURACIÓN DE ROV EN ROUTERS route-policy validacion-rpki if validation-state is invalid then drop if validation-state is unknown then pass if validation-state is valid then pass endif end-policy route-policy EBGP-ISP1 apply validacion-rpki .. .. policy-statement rpki { term reject_invalid { from { protocol bgp; validation-database invalid; } then { validation-state invalid; reject; } } term mark_valid { from { protocol bgp; validation-database valid; } then { validation-state valid; next policy; } } then { validation-state unknown; next policy; } } CISCO IOS-XR JUNIPER
  • 15. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl VALIDADORES RPKI GRATUITOS https://github.com/NICMx/FORT-validator https://github.com/cloudflare/cfrpki#octorpki https://www.nlnetlabs.nl https://www.rpki-client.org FORT (NIC.MX) OctoRPKI (Cloudflare) Routinator (NLnet Labs) RPKI Client (OpenBSD)
  • 16. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl ¿Cómo validar que RPKI está correctamente implementado? https://isbgpsafeyet.com
  • 17. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl https://www.manrs.org Antes de finalizar…
  • 18. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl MUCHAS GRACIAS POR SU ATENCIÓN