1. Trang chủ
  2. » Ngoại Ngữ

Etude et validation de lapplication du paradigme des pots de miel aux attaques visant les protocoles de routage

47 378 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 743,66 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Institut de la Francophonie pour l’Informatique Institut EurécomSophia Antipolis Mémoire de fin d’études Etude et validation de l'application du paradigme des pots de miel aux attaques v

Trang 1

Institut de la Francophonie

pour l’Informatique Institut EurécomSophia Antipolis

Mémoire de fin d’études

Etude et validation de l'application du paradigme des pots de miel aux attaques

visant les protocoles de routage

Réalisé par

LA Chi Anh (Promotion 10 – IFI)

Sous la direction de

Marc DACIER Guillaume URVOY-KELLER

(Institut Eurécom)

Sophia Antipolis, Septembre 2006

Trang 2

Table des matières

Table des matières 2

Liste des figures 5

Liste des tableaux 6

Remerciements 7

Résumé 8

CHAPITRE 1 – INTRODUCTION 10

1 Problématique 10

2 Motivation 11

3 Méthode de travail 12

4 Environnement de travail 12

5 Contribution 12

CHAPITRE 2 – ETAT DE L’ART 14

1 Les problèmes des protocoles de routage 14

1.1 Authenticité et intégrité des échanges de routes 14

1.2 Délai de convergence et instabilité 14

1.3 Boucles de routage 15

1.4 Croissance de la table de routage 15

1.5 Mauvaises configurations 15

2 Les attaques visant le routage 16

2.1 Falsification d’annonces 16

2.1.1 Modification d’attributs de préférence de trafic 16

2.1.1.1 Désagrégation de préfixe 16

2.1.1.2 Modification d’attributs de préférence 16

2.1.2 Insertion de fausses annonces 17

2.1.2.1 Falsification d’origine d’un préfixe 17

2.1.2.2 Insertion de retraits 17

2.1.2.3 Insertion périodique d’annonces et de retraits 17

2.1.2.4 Insertion de messages de notification ou messages mal formés 17

2.2 Rétention d’annonces 17

2.2.1 Création de boucles 18

2.2.2 Isolation d’un réseau 18

Trang 3

2.3 Inondation d’annonces 18

2.3.1 Empoisonnement de table de routage 18

2.3.2 Épuisement de ressources de routeur 18

2.4 Les attaques indirectes 18

2.4.1 Les attaques TCP – TCP SYN et TCP RESET 18

2.4.2 Falsification de messages d’erreur ICMP 19

2.4.3 Les attaques ARP 19

3 Détection d’attaques visant les protocoles de routage 19

3.1 Détection basée sur la signature 19

3.2 Détection basée sur les statistiques 20

3.3 Détection par l’apprentissage 20

3.4 Détection par l’analyse en ondelettes 21

3.5 Détection basée sur la topologie 21

3.6 Détection par la visualisation 21

4 Les approches de renforcement de protocoles de routage 22

4.1 Les règles de filtrage 22

4.2 Les approches de sécurité pour BGP 22

4.2.1 S-BGP (Secure BGP) 22

4.2.2 soBGP (Secure Origin BGP) 23

4.2.3 psBGP (Pretty Secure BGP) 23

4.2.4 pgBGP (Pretty Good BGP) 24

4.2.5 Mécanisme « Listen and Whisper » 24

4.2.6 Autres méthodes d’authentification de BGP 24

CHAPITRE 3 – LA FAISABILITE DES ATTAQUES VISANT LES PROTOCOLES DE ROUTAGE 25

1 Arbre des attaques de routage 25

1.1 Attaques visant RIP 25

1.2 Attaques visant OSPF 26

1.3 Attaques visant BGP 28

2 Validation de la faisabilité des attaques de routage 30

2.1 La modification d’attributs de préférence 30

2.2 L’insertion de messages de routage 32

2.3 La rétention de messages de routage 32

2.4 L’inondation de messages 33

2.5 Les attaques indirectes 34

Trang 4

CHAPITRE 4 – VALIDATION DE L'APPLICATION DU PARADIGME DES

POTS DE MIEL AUX ATTAQUES SUR LE ROUTAGE 35

1 Analyse de données d’attaques vers les pots de miel du projet Leurré.com 35

1.1 L’architecture du système de pots de miel Leurré.com 35

1.2 Les tentatives vers les ports et les protocoles de routage 36

1.3 Les tentatives de reconnaître un routeur par traceroute/tracert 36

1.4 La détection de boucles par les messages ICMP type 11 code 0 36

2 Analyse de résultat du déploiement d’un « routeur de miel » au sein d’Eurécom.38 2.1 Modèle de déploiement du « routeur de miel » avec Netflow 38

2.2 Les informations Netflow récupérées par le « routeur de miel» 38

3 Validation de l’approche de « routeur de miel » dans la détection d’attaques de routage 39

Conclusion et perspectives 42

Références 43

Termes et abréviations 45

Trang 5

Liste des figures

Figure 3.1 Arbre des attaques visant RIP 26

Figure 3.2 Arbre des attaques visant OSPF 27

Figure 3.3 Le mécanisme RFD 29

Figure 3.4 Arbre des attaques visant BGP 30

Figure 3.5 L’utilisation de « AS padding » pour équilibrer le trafic 31

Figure 3.6 Le nombre de noeuds changés dans les routes observées sur PlanetLab 33

Figure 3.7 La distribution de la longueur des préfixes (Route-Views) 34

Figure 4.1 L’architecture du système de pots de miel Leurré.com 35

Figure 4.2 La tendance d’augmentation des paquets ICMP 11 vers Leurré.com 37

Figure 4.3 La distribution géographique des adresses IP de routeurs qui envoient ICMP 11 à Leurré.com 37

Figure 4.4 Le modèle de déploiement d’un routeur de miel Netflow 38

Figure 4.5 Le modèle de déploiement d’un routeur de miel 40

Figure 4.6 Le système IDS de routage Netflow 40

Trang 6

Liste des tableaux

Table 3.1 L’utilisation d’attributs de préférence dans un mois (Route-Views) 31

Table 3.2 La distribution de la longueur des AS paddings (Route-Views) 32

Table 4.1 Les tentatives de communication de routage vers Leurré.com 36

Table 4.2 Les tentatives de traceroute/tracert vers Leurré.com 36

Table 4.3 Les tentatives d’attaque vers le routeur de miel 39

Table 4.4 La capacité de détecter des attaques de routage par « routeur de miel » et IDS Netflow 41

Trang 7

Je remercie M Marc Dacier et M Guillaume Urvoy-Keller, professeurs de l’Eurecom pour leur direction sur un sujet de recherche très intéressant Je tiens à exprimer ma reconnaissance pour leurs conseils et encouragements qui ont facilité mon travail

Je tiens à remercier M Ho Tuong-Vinh et toutes les personnes de l’IFI et de l’Eurécom de m’avoir aidé au cours de mon stage

Je voudrais également remercier ma mère et les membres de ma famille qui m’ont supporté et encouragé énormément pendant mes séjours en France

Enfin, je remercie M Guillaume Urvoy-Keller qui m'a aidé à corriger des erreurs de raisonnement et des fautes orthographes dans ce rapport

Trang 8

Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dommages à l’économie En attaquant des routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès (blackholing), la déconnexion, la redirection de trafic, la modification de données et l’instabilité de communication

Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur faisabilité, ensuite donne une évaluation sur l’approche de « pots de miel » pour les détecter

Ce rapport se compose de 4 chapitres D’abord le premier chapitre présente une introduction sur le problème de sécurité dans le routage Le deuxième chapitre va aborder les problèmes de routage, les types d’attaque, les techniques de détection et les approches de sécurité récemment proposées Le troisième chapitre est une analyse détaillée sur les vulnérabilités de l’infrastructure de routage et les possibilités d’attaque accompagnées par leur menace en réalité Le quatrième chapitre valide les enjeux d’une approche de pots de miel « honeyrouter » pour détecter les attaques mentionnées

Mots clés : sécurité de routage, attaque BGP, pots de miel, système de détection d'intrusions

Trang 9

Internet routing infrastructure has been considered strictly vulnerable to several types

of attacks Routing attacks, especially against the interdomain routing protocol like BGP, can globally affect network connectivity and cause great damage to economic activities While attacking BGP routers, the criminals have the possibility to cause blackholing, loss of connectivity, instability, traffic redirection or even data modification

This report mentions routing infrastructure attacks and validates their feasibility, then gives an evaluation on the honeypot approach to detect them This report is composed

of 4 chapters The first chapter presents an introduction to the security problem in routing The second chapter outlines routing issues, attack possibilities, anomalies detection and current security approaches The third chapter describes in detail the routing infrastructure vulnerabilities and the possibilities of attack accompanied by their threats in reality The fourth chapter considers and validates the stakes of a honeypot approach (honeyrouter) to detect routing attacks

Keywords: routing security, BGP attack, honeypot, IDS

Trang 10

L'infrastructure de routage contient plusieurs vulnérabilités comme les architectes

de l'Internet n'ont pas prévu la croissance rapide de ce réseau global

Afin de déterminer dynamiquement le chemin pour un paquet, les routeurs communiquent les uns avec les autres des informations sur le routage Mais il est possible que pour faciliter la flexibilité ou pour simplifier le travail, il n'existe pas par

la nature des mécanismes efficaces pour vérifier l'authenticité et la validité de ces informations Un routeur sur l'Internet a donc tout le droit de diffuser des fausses annonces qui sont capables de interrompre la connexion, rediriger le trafic ou causer l'instabilité permanent dans le réseau Les attaques visant les routeurs, peu importe pour gagner le contrôle d'un routeur ou intervenir directement le protocole de routage, représentent une grave menace en réalité

Les protocoles de routage se classifie en 2 types selon la taille du réseau qu'ils desservent: intra-domaine (RIP, OSPF ) et inter-domaine (BGP Border Gateway Protocol) BGP est un protocole de facto basant sur le vecteur de chemin (path vector based protocol) très utilisé depuis la dernière décennie Il assure la communication des routes entre les systèmes autonomes AS (par exemple des fournisseurs de service d'Internet ISP) Son fonctionnement est basée sur la confiance entre les ISP donc il n'assure pas la validité des annonces de routage entre les routeurs Un fois de gagner

le contrôle d'un routeur BGP, l'attaquant peut exploiter BGP en annonçant les itinéraires faux afin de rediriger le trafic à une destination incorrecte L'attaque visant

le protocole BGP peut affecter globalement des machines sur l'Internet

Bien qu'il n'y ait pas encore d'attaque contre BGP qui a été publiquement documentée jusqu'a maintenant, on a reconnu des mauvaises configurations de BGP qui ont posé les mêmes problèmes d'une telle attaque: Le 25 avril 1997 le système autonome (AS) numéro 7007 a diffusé les annonces incorrectes indiquant qu'il a eu le meilleur chemin à plusieurs destinations Le 7 avril 1998, AS 8584 a annoncé environ 10.000 préfixes (les adresses de réseau) qu'il n'a pas possédés Le 6 avril 2001 AS

15412 a répété la même erreur en annonçant environ 5.000 préfixes qu'il n'a pas possédés La connectivité de plusieurs réseaux sur l'Internet a été interrompue pendant plusieurs heures à cause de ces incidents [1] La panne du moteur de recherche Google le 7 mai 2005 ont été suspectée d'être causée par les fausses annonces BGP de

AS 174 [2]

Trang 11

La convergence est encore un autre problème de BGP Normalement, les protocoles de routage ont besoin un délai temporel entre le changement de route et la mise à jour de façon consistante de ce changement dans la table de routage de chaque routeur Comme BGP est extrêmement bavard - les changements mineurs de connectivité produisent des centaines de messages de BGP et la perte d'une connexion importante peut en produire des millions Avec la croissance de la taille du réseau, une récente étude a prouvé que ce délai augmente linéairement avec le nombre d'AS dans le meilleur cas, et exponentiellement dans le pire [3] De ce fait, les attaquants ont la chance d'allonger le temps de convergence en lançant des faux changements de route pour causer l'instabilité dans le réseau De plus, comme le protocole BGP fonctionne sur TCP, une erreur sur la connexion TCP entre 2 routeurs peut forcer le routeur de retirer plusieurs routes, ce qui permet les attaquants de causer l'instabilité par une attaque indirecte via TCP ou ICMP.

Plusieurs solutions pour améliorer les protocoles de routage ont été proposées L'approche S-BGP (secure BGP) s'adresse à la plupart des vulnérabilités de sécurité

en employant une combinaison d'IPsec, d'un nouvel attribut du chemin (AS PATH) contenant des « attestations » et une infrastructure de clé publique (PKI) [4] Cette approche en effet exige trop de changement dans l'infrastructure pour être appliquée

en réalité Le soBGP (secure origin BGP) est une alternative à S-BGP, proposée par des chercheurs à Cisco Systems qui veulent valider des certificats pour assurer l'authenticité et l'autorisation d'annoncer une préfixe [5] Le psBGP (pretty secure BGP) fournit un modèle d'authentification centralisé pour valider le numéro AS et un modèle d'authentification décentralisé pour vérifier la propriété d’origine de préfixe [6] Le pgBGP (pretty good BGP) suggère de réserver du temps aux administrateurs pour choisir avec précaution des routes indiquant un AS original n'ont pas été vu récemment (pour une période définie) [7] Les règles de filtrage, la validation de route basée sur une base de données ou une graphe de connectivité ont été également proposées Pourtant ces propositions sont encore dans la période de considération Certaines solutions ne résolvent que partiellement le problème abordé

Les vulnérabilités des protocoles de routage ont été déterminée théoriquement en examinant les possibilités d'abus et les résultats de simulation Une validation pour reconnaître ce qui sont les menaces réelles est très nécessaire à ce moment La détection des attaques visant l'infrastructure de routage est encore un nouveau sujet pour le domaine de sécurité Plusieurs recherches ont été effectuées mais le défi posé par l'immensité des messages BGP est un grand problème pour la détection en temps réel La complexité de topologie de l'Internet provoque aussi la difficulté d'observer des attaquants Dans le cadre de mon stage à l'Institut Eurécom, j'essaie d'étudier les travaux de recherche reliés, vérifier les menaces d'attaque en réalité et valider l'application du paradigme des pots de miel à la détection des attaques sur le routage

2 Motivation

La validation de l'arbre des attaques visant les protocoles de routage et la détection d'attaques contre les routeurs sont des sujets de pointe dans le domaine de sécurité de réseau La variété des attaques, le besoin de protection du réseau sont des grandes motivations pour qu'on puisse s'engager dans la recherche En étudiant le sujet, on a une opportunité de maîtriser les protocoles de routage, communiquer avec les experts

Trang 12

pour avoir les connaissances les plus récentes dans le monde de sécurité, et découvrir les secrets professionnels cachés par la règle de "sécurité par l'obscurité" De plus, en travaillant dans une équipe de recherche on bénéficie d'une formation aux méthodes

de travail et hérite des expériences des responsables de stage et d'autres collèges

3 Méthode de travail

Afin d'accomplir le travail donné, j'essaie de maîtriser les principes des protocoles

de routage, puis rechercher sur des travaux antérieurs pour construire une arbre des possibilités d'attaque Le travail suivant est de chercher dans le trafic de réseau des preuves pour confirmer les risques en réalité et éliminer les menaces irréalistes A partir du modèle d'attaque obtenu, on peut valider les techniques de détection possibles pour les prévenir

4 Environnement de travail

Ce stage s'effectue à l'Institut Eurécom, Sophia Antipolis, France Le Parc scientifique de Sophia Antipolis se fait reconnu aujourd'hui comme un des plus grands centres de recherche dans les domaines de hautes technologies L'Institut Eurécom est une Grande Ecole internationale d'Ingénieurs et un centre de recherche des Systèmes de communication

Ce travail est réalisé sous la direction de M Marc DACIER et M Guillaume URVOY-KELLER à l'unité Communications d'Entreprise La recherche du département des Communications d'Entreprise s'articule autour de deux domaines :

● Les protocoles et les services spécifiques aux applications Internet

● La sécurité pour les réseaux informatiques et systèmes distribués

Depuis 2003 l'Institut Eurécom a lancé le projet Leurré.com Le but du projet est

de rechercher profondément des attaques sur l'Internet Depuis sa naissance, le projet

a attiré beaucoup d'intérêts de la communauté de sécurité Le réseau de 51 plateformes de pots de miel distribués dans une vingtaine de pays du projet permet de collecter globalement les données des attaques sur l'Internet Cette base de données et les expériences de l'équipe de recherche facilitent certainement le travail de mon stage

Trang 13

protocoles de routage J'ai fait des analyses sur les données pour observer les anomalies ou les signes d'une possible attaque Les sources de données utilisées sont:

● La base de donnée du projet Leurré.com à Eurécom [40]

● Le Netflow collecté depuis un "routeur de miel" déployé depuis l'année dernière à Eurécom

● Les traces tcpdump [43] des projets de recherches sur le réseau: MAWI [30], NLANR [31]

● Les données du projet Telescope [41]

● Les données de routage BGP du projet Route-Views [33]

Sur le plan pratique, j'ai appris la méthode de déploiement d'un "routeur de miel" utilisant le Netflow J'ai implémenté des scripts pour récupérer et/ou extraire les données puis générer des rapports d'analyse

J'ai fait une analyse sur la fréquence de changement des routes par le traceroute depuis une vingtaine de machines du projet PlanetLab [32] dont l'Eurécom est un partenaire J'ai construit aussi une base d'adresses IP des routeurs grâce aux machines PlanetLab et une base de préfixes IP collectés par les données de Route-Views pour faciliter les travaux de recherche postérieurs

Trang 14

Chapitre 2

Etat de l’art

1 Les problèmes des protocoles de routage

1.1 Authenticité et intégrité des échanges de routes

Le protocole de routage BGP, qui fonctionne sur TCP, manquent dans sa propre architecture un mécanisme sécurisé pour vérifier l'authenticité et la légitimité des échanges de routage Il est fortement vulnérable à une variété des types d'attaque Les experts dans ce domaine recommandent d'utiliser le mécanisme d'authentification MD5 de TCP sur les liens de communication entre les routeurs [8]

Cependant, l'authentification MD5 ne fournit pas le chiffrage des données de routage Au lieu de cela, elle vérifie justement les parties d'envoi et de réception La solution complète pour ce problème, le S-BGP avec une infrastructure PKI, n'est pas encore adoptée à cause de l’incompatibilité avec les protocoles courantes

Le même problème existe dans le protocole RIP (version 2) qui utilise MD5 dans ses paquets UDP et dans le protocole OSPF qui utilise MD5 dans sa connexion sur IP

Un autre problème des protocoles de routage est l'intégrité et la fiabilité des données L'information qui est reçue d'un routeur partenaire est simplement crue d'être correcte Et le routeur est obligé de republier cette information aux autres routeurs sans aucune vérification Si un routeur indique qu'elle a l'accès à un réseau particulier, les autres croient simplement que l'information est correcte et recalculent leurs chemins à ce réseau Et si un attaquant arrive à injecter un chemin qui est meilleur dans le calcul des routeurs, il gagne certainement le droit de contrôler le trafic de réseau L'attaquant a aussi la possibilité de capturer des messages de routage, les modifier et les republier

1.2 Délai de convergence et instabilité

Les mesures expérimentales prouvent que les routeurs d'inter-domaine peuvent prendre des dizaines de minutes pour atteindre une vue cohérente de la topologie de réseau après un changement [3] Pendant ce délai de convergence, on expérimente l'instabilité de reseau, la perte de paquets, la latence et même les boucles temporaires dans le cheminement [9] Le temps de convergence pour les protocoles de routage intra-domaine est plus court mais il dépends fortement de la taille et le topologie du réseau

Des simulations sur BGP montrent que les retraits (withdrawal) de chemin prennent plus de temps que les annonces (update) pour atteindre à une mise-à-jour consistante Une étude sur la convergence de Craig Labovitz et al montre que ce délai augmente linéairement avec le nombre d'AS dans le meilleur cas, et

Trang 15

exponentiellement dans le pire [3] Ainsi la convergence de routage devient un problème critique avec le développement rapide de l'Internet.

1.3 Boucles de routage

En théorie, les protocoles de routage ont des mécanismes pour assurer le cheminement sans boucles Mais les mesures donnent des évidences que les boucles existent parfois dans le transfert de paquets inter-domaine La cause exacte de cet effet est peu claire On crois que le délai de propagation des messages de routage cause des moments ó il y a des contradictions de routage entre les routeurs L'inconsistance de routage forme des boucles temporaires pendant la convergence D Pei et al prouvent que la durée des boucles de routage BGP correspond étroitement

au temps de convergence et dépend linéairement de la valeur MRAI (intervalle minimum entre deux publicités de route) du BGP [10] A Sridharan et al trouvent une corrélation forte entre les boucles et le changement de routage inter-domaine [9]

1.4 Croissance de la table de routage

Malgré que CIDR (Classless Inter-Domain Routing) fournisse un mécanisme d'agréger des préfixes (adresses de réseau) en une préfixe plus courte (par exemple on peut agréger 192.168.0.0/24 et 192.168.1.0/24 en 192.168.0.0/23) de façon qu'on puisse réduire la taille de la table de routage, le nombre des préfixes annoncés sur l'Internet augmente si rapidement que la table de routage peut être surchargé Ce problème peut exagérer le temps de traitement dans les routeurs, causer l'instabilité, rejeter les nouveaux chemins, interrompre les sessions d'échanges de route, ou redémarrer le routeur [11]

1.5 Mauvaises configurations

On croit certainement que les erreurs de configuration de routage perturbent ou interrompent la connectivité d'Internet Une étude sur une période de trois semaines des annonces de routage sur 23 points du réseau Internet indique que les erreurs de configuration sont nombreuses, elles influencent 200-1200 préfixes (0,2-1% de la taille de la table de routage BGP) [12] Heureusement, la connectivité des utilisateurs est étonnamment robuste aux mauvaises configurations grâce à la redondance des liens du système de réseau Cependant, des mauvaises configurations majeures sur le réseau dorsale ne sont pas négligeables en raison de leur influence sur le trafic d'Internet La mauvaise configuration qui annonce les préfixes plus longs que le préfixe original est effectivement dangereuses car elle permet les attaquants de causer

à la fois le déni d’accès (blackholing) dans un réseau et le déni de service (DoS) dans

un autre réseau

Trang 16

2 Les attaques visant le routage

2.1 Falsification d’annonces

Pour le protocole BGP, la falsification d'annonces depuis une machine quel conte sur le réseau est considérée difficile à faire car l’intervention à la connexion TCP d’un pair de routeurs exige de deviner correctement une combinaison de 3 attributs: le port

de source, le port de destination, le numéro de séquence Cette tâche est difficile pour BGP car l’attaquant n’a pas le moyen de renifler (normalement sur le lien dorsale entre un pair de routeurs, il n’y a pas d’autres machines) Et même si l’attaquant peut injecter avec succès une annonce de routage, le temps pour que ce pair de routeurs rétablissent leur connexion (après le délai de « ACK storm » ) et retransmettent les vraies informations de routage est court

Pourtant, quand un attaquant arrive à gagner le droit d’administration d’un routeur, ce sera un problème Il a toute possibilité de injecter des fausses routes car les protocoles de routage ne sont pas muni d’un mécanisme de les vérifier

La falsification de messages de routage RIP et OSPF est beaucoup plus faisable Elle demande de fournir la clé secrète MD5, qui peut être découvert par capturer et craquer les paquets

2.1.1.2 Modification d’attributs de préférence

Les attributs de préférence sont AS_PATH (séquence de numéro AS qu’il faut passer pour parvenir à un réseau), MED, COMMUNITY (protocole BGP), METRIC (protocole RIP) Pour assurer la politique de trafic d’un AS, améliorer la qualité de service, réduire le cỏt d’affaires les administrateurs configurent ces attributs pour rediriger le trafic vers les liens préférés [13] En compromettant un routeur, l’attaquant est supposé d’être capable de modifier les attributs de préférence

de la route annoncée avant de la republier aux routeurs partenaires afin de perturber le trafic

Trang 17

2.1.2 Insertion de fausses annonces

2.1.2.1 Falsification d’origine d’un préfixe

En compromettant un routeur, l’attaquant peut le reconfigurer pour que ce routeur annonce l’origine des préfixes appartenant à une victime Le trafic destiné au réseau

de la victime est attiré vers l’AS de ce routeur ou à n’import quel réseau selon la configuration de l’attaquant [1] Un telle attaque arrive à causer le déni de service d’un réseau, le déni d’accès d’un autre réseau et favoriser le reniflement si le trafic est redirigé à un réseau contrơlé par l’attaquant Une falsification de l’origine sur plusieurs préfixes causera la perte de connectivité de l’Internet

2.1.2.2 Insertion de retraits

L’insertion de faux retraits d’une route forcent les autres routeurs de recalculer le chemin vers le préfixe annoncé par cette route Si les autres routeurs ne trouvent plus

un chemin valide vers ce préfixe, ce réseau est donc isolé du réseau global

2.1.2.3 Insertion périodique d’annonces et de retraits

Une fois que un routeur reçoit une annonce ou un retrait de route, il doit recalculer les chemins et republier ce changement à ses partenaires Ce tâche consume du temps

et des ressources du routeur et perturbe le trafic du réseau L’insertion périodique des annonces de routage sont visée à provoquer l’instabilité permanente sur le réseau.Pour atténuer ce mauvais effet, BGP propose le mécanisme RFD (atténuation de l’oscillation de route) Ce mécanisme incrémente la valeur de pénalité pour une route chaque fois qu’elle est changée Si cette valeur dépasse le seuil de coupure, la route n’est plus comptée dans une période de temps jusqu’au moment ó cette valeur se diminue au seuil de réutilisation Ce mécanisme pourtant n’empêche pas un attaquant

de causer l’instabilité Par contre, il peut aussi causer l’isolation permanente d’un réseau en calculant précisément le moment à injecter les fausses annonces [14]

2.1.2.4 Insertion de messages de notification ou messages mal formés

L’implémentation des protocoles de routage oblige le calcul des chemins chaque fois on rencontre une erreur ou une remise de connexion Les messages OPEN et NOTIFICATION de BGP peut être abusés pour forcer le calcul et causer l’instabilité

du réseau Des messages mal formés sont injectés intentionnellement en espérant que

le routeur peut perdre de temps à les traiter ou dans le pire cas, il peut se casser à cause d’une bogue d’implémentation [11]

2.2 Rétention d’annonces

Normalement, un routeur reçoit des annonces de route, fait des calculs pour obtenir la meilleure route et republie cette route Mais si ce routeur est compromis,

Trang 18

L'attaquant peut le reconfigurer pour qu’il fonctionne différemment que le protocole l’oblige Un routeur qui ne tient pas compte des annonces et qui ne republie pas ces routes causera des boucles et des isolations sur le réseau [15].

Si un routeur ne republie pas les retraits de route, les routeurs partenaires continue

à transférer le trafic vers lui La destination de ce trafic est inaccessible et devient isolée La même chose aura lieu quand un routeur ne republie les annonces de route [15]

2.3 Inondation d’annonces

L’attaquant peut compromettre un routeur et l’utiliser pour attaquer ses partenaires

en envoyant plusieurs annonces de route

2.3.1 Empoisonnement de table de routage

Au cas ó la table de routage est rempli à sa limite, le routeur rejetera le nouveau route ou écrasera les routes actuelles [11] Ce fait perturbera l’activité normale du réseau Les attaquants envoient des annonces avec les préfixes longs (/24) pour remplir la table de routage et causer les anomalies de trafic

2.3.2 Épuisement de ressources de routeur

Les attaquants peuvent envoyer plusieurs messages de route pour épuiser les ressources d’un routeur car le temps pour traiter une annonce est beaucoup plus long que celui pour envoyer une annonce

2.4 Les attaques indirectes

Le BGP fonctionne sur la connexion TCP, le RIP fonctionne sur la connexion UDP Celui-ci permet des exploitations indirectes via les protocoles sous-jacents

2.4.1 Les attaques TCP – TCP SYN et TCP RESET

Le BGP est vulnérable à des attaques TCP SYN Si on ne pense pas à faire un filtrage de paquets, un simple DoS distribué (DDoS) peut interrompre la communication BGP

Trang 19

Un paquet TCP RESET avec le numéro de séquence et de port valide peut aussi couper la connexion BGP Pour faire une attaque de type TCP RESET, l’attaquant devra compromettre un routeur partenaire ou bien essayer des milliards de combinaisons de numéro de séquence et des ports dans les paquets TCP On a montré que ce sera faisable avec la technique « Slipping in the window » qui n’envoie que des milliers de paquets dans un très peu de temps pour trouver une combinaison valide dans le cas ó l’attaquant connaỵt le nom du système d’exploitation du routeur

Le TCP RESET est possiblement exploité pour lancer une attaque contre le mécanisme RFD de BGP [14]

2.4.2 Falsification de messages d’erreur ICMP

Les messages ICMP qui indiquent une erreur dure ( hard-error , ICMP type 3) peuvent interrompre la connexion TCP Le technique d’attaque est similaire à l’attaque TCP RESET [16]

2.4.3 Les attaques ARP

Les messages ARP sont utilisés pour traduire l’adresse IP en adresse MAC L’ attaquant peut facilement empoisonner la tableau d'ARP d’un routeur par les adresses MAC fausses pour terminer la session d’un pair routeur et éventuellement les forcer

de rétablir la session avec un routeur attaquant [11] Cependant ce type d’attaque est facile à détecter car il interrompe le trafic de contrơle de routage aussi que le trafic de données

3 Détection d’attaques visant les protocoles de routage

La détection d'attaques visant les protocoles de routage ou la détection d'anomalies dans les routeurs est un sujet très focalisé dans le monde de sécurité, à cause de l'importance de l'infrastructure de routage Cependant comme aucune attaque

de routage n’est publiquement documentée, les techniques de détection sont testées souvent sur un environnement de simulation L’énormité des annonces de routage cause aussi un problème à la détection en temps réel La validation des techniques de détection est effectuée souvent sur les données Route-Views ou RIPE RCC dans les jours ó il existait des anomalies du trafic causées par des vers (par exemple l’événement du ver Slammer au janvier 2003 [17]), au lieu d’une attaque de routage réelle

3.1 Détection basée sur la signature

Cette technique est proposée par F Wu et al [18] Basé sur la valeur des attributs

de préférence de deux chemins consécutivement annoncés, on définit 4 types d’annonces:

● UP: si le deuxième chemin est plus préférable que le précédent, on l’appelle

un UP (U)

● DOWN: si le deuxième chemin est moins préférable que le précédent, on l’appelle un DOWN (D)

Trang 20

● PLAT : si deux chemins ont la même préférence, on l’appelle un PLAT (P)

● WD : si la deuxième annonce est un retrait de chemin, on l’appelle un WD (W)

Alors, étant donné une séquence des annonces, on la libelle par une suite des U,

D, P, W Puis on la compare avec les signatures:

A Une séquence des annonces

terminée par WD

{D,D,F,D,W},{U,F,F,D,W},{U,D,U,D,W}, {D,W,D,U,W}

Délai de convergence à cause d’une panne sur le lien/routeur

B Une séquence des annonces avec

WD au milieu

{D,D,W,U,U},{D,W,U,W,U} Panne temporaire avec une rétablissement

immédiate

C Une séquence des annonces avec

seulement une fluctuation de

préférence

{U,U,D,D,F},{D,D,U,F,U},{D,D,U,U,D} Panne temporaire avec une rétablissement

immédiate ou un changement de route

D Une séquence des annonces avec

la préférence croissante ou

décroissante monotone

{U,U,U,U,U},{D,D,D,D,D},{U,F,F,U,F}, {D,F,D,F,F}

Délai de convergence normal

E Une séquence des annonces avec

plus de 2 fluctuations de

préférence

{U,D,U,D,U},{D,U,D,U,D},{D,U,U,D,U} Oscillation de route

F Une séquence des annonces avec

la même préférence

{F,F,F,F,F} Changement de route avec des attributs de

préférence équivalente

3.2 Détection basée sur les statistiques

F Wu et al proposent l'algorithme NIDES/STAT [18] qui surveille le comportement du système, et donne l'alarme quand le comportement (à court terme) dévie de manière significative de son comportement prévu, qui est décrit par son profil à long terme On mesure donc cinq valeurs : la fréquence d'arrivée des annonces

de routage, le nombre des routes dans une période (mesure d'intensité), le type d’annonce, la fréquence d'occurrence de route (mesure catégorique), la différence des routes (mesure quantitative) Le détecteur d'anomalie produit alors d'une valeur commune pour la combinaison de cinq mesures Les grandes valeurs indiquent le comportement anormal, et les valeurs près de zéro sont les signes du comportement normal

3.3 Détection par l’apprentissage

J Zhang et al présentent un système de détection par apprentissage [19] En employant un vecteur quantitatif pour représenter des messages BGP, ce système peut capturer des caractéristiques plus complexes des annonces BGP que les méthodes précédentes qui emploient l'agrégation simple Ce vecteur est construit en utilisant des transformations en ondelettes Ainsi on peut éviter d'employer la fenêtre de temps pour l'agrégation Cette fenêtre est difficile de déterminer

Dans le traitement des signaux, les transformations en ondelettes représentent un signal cru (une fonction de temps) par un signal (ou des coefficients) de temps-fréquence (une fonction de temps et de fréquence) En traitant une séquence des messages BGP comme un signal (une fonction f(t) dont la valeur est le nombre des

Trang 21

messages au temps t), un éclat de messages peut être regardé comme signal à haute fréquence modulé par un signal de basse fréquence La transformation en ondelettes peut indiquer ainsi les structures temporelles dans les messages BGP.

La technique clustering est choisie pour découvrir la distribution dans les données qui est importante pour détecter des anomalies Deux types de clustering sur les vecteurs a été expérimentés D'abord, on effectue le clustering pour chaque préfixe et puis on applique le clustering à travers des préfixes d'un jour aléatoire

On a effectué cette technique sur des données de Route-Views pendant six mois Les résultats prouvent que seulement quelques préfixes ont les comportements qui sont tout à fait différents de la majorité En particulier, on observe que ce sont des préfixes instables avec les changements fréquents

3.4 Détection par l’analyse en ondelettes

Les travaux courants sur la détection d'anomalie exigent le traitement complexe sur des données de routage Par conséquence, ces techniques sont limitées au traitement hors-ligne (offline processing) qui a peu d’applicabilité L Yuan et al proposent un mécanisme de détection d'anomalie qui exige seulement un compte simple de messages de routage sur une certaine période [20] Ils étudient l’auto-similarité dans le trafic des annonces BGP et présentent une validation préliminaire A partir de ces résultats, ils ont conçu et implémenté un outil de détection d'anomalie basé sur l'analyse en ondelettes du nombre total d'annonces BGP Cet outil est efficace en détectant les changements brusques Cependant, cette méthode est limitée aux anomalies avec un signal plus grand que des bruits Puisque cette méthode ne traite pas le contenu des messages de routage, on la considère légère et applicable à la détection d'anomalie de BGP

3.5 Détection basée sur la topologie

C Kruegel et al proposent un système qui est capable de détecter les messages de routage attaquants par la surveillance passive de trafic BGP [21] Cette approche n'exige aucune modification de protocole La technique se fonde sur un modèle de la connectivité des AS pour vérifier que les annonces de route sont conformées à la topologie de réseau En identifiant les messages anormaux, on empêche des routeurs d'accepter les itinéraires inadmissibles par rapport au graphe de connectivité construit par les messages précédents On évalue le système par les données de routage de Route-Views et montre que ce système est capable de distinguer les annonces légitimes et les annonces potentiellement malveillantes

3.6 Détection par la visualisation

F Wu et al ont construit et examiné un logiciel qui visualisent des événements en temps réel de BGP OASC (Origine AS change, changement d'origine des routes) afin d'utiliser les possibilités cognitives humaines pour détecter les défauts et les attaques sur BGP [22] A partir des messages BGP, ce logiciel extrait et organise des aspects

Trang 22

particuliers des données, puis produit un ensemble des évènements de changement OASC et les transforme en un ensemble d'entités de graphiques avec les propriétés appropriées (par exemple couleurs et texture ) pour le visualiser sur l'écran.

4 Les approches de renforcement de protocoles de routage

Les protocoles de routage sont fortement vulnérables aux attaques Heureusement, comme les échanges de chemins se limitent entre les routeurs voisins, les administrateurs de réseau peuvent empêcher efficacement les tentatives d'attaque par les règles de filtrage Mais le problème de sécurité existe toujours puisque la falsification des données de routage est considérée faisable

4.1 Les règles de filtrage

Les règles de filtrage sont utiles pour partiellement empêcher les attaques contre les activités de routage Des propositions de filtrage souvent connues sous le terme

« BCP » (Best Current Practices) sont obligées d’appliquer pour assurer le fonctionnement normal :

● La recommandation de l’authentification MD5 entre les pairs de routeurs

● L’utilisation d’un loopback ou d’une adresse secondaire pour les échanges de routage

● Pour les ISP, il faut autoriser les clients à annoncer seulement leurs propres préfixes

● Limiter l’utilisation des routes par défaut

● Ne pas utiliser ARP pour les adresses des routeurs partenaires (fixer les adresses MAC pour ces IP)

● Accepter seulement les messages de routage qui proviennent des adresses partenaires

● Rejeter les préfixes >/28 et </6 (ces longueurs varient selon la taille de réseau)

● Filtrer les « bogons » (les adresses privées 10.X.X.X, 192.168.X.X, 172.16.X.X, 169.254.X.X ) et les adresses non assignées

● Filtrer les numéros d'AS privés (de 64512 à 65535)

● Appliquer BGP TTLH ou BTSH (BGP TTL Security Hack) qui exige de mettre la valeur TTL en maximum (255) et les routeurs n’accepteront que les paquets de routage avec un TTL de 254 (puisque la distance entre 2 routeurs partenaires est 1) Ce filtrage limite les tentatives vers un routeur de n’importe quelle machine

4.2 Les approches de sécurité pour BGP

Plusieurs approches sont proposées pour renforcer la sécurité de ce protocole, qui est un des deux plus importants protocoles (avec DNS) qui constituent la connectivité

de l’Internet Le SBGP s’adresse à presque tous les problèmes de BGP mais il est difficile à déployer à cause du cỏt de changement

Trang 23

4.2.1 SBGP (Secure BGP)

SBGP propose des contre-mesures qui s'adressent à tous les problèmes de BGP [4] On emploie l'IPsec, l'infrastructure de clé publique (PKI), et un nouvel attribut de chemin de BGP (des « attestations ») pour assurer l'authenticité et l'intégrité de la communication BGP Ces perfectionnements permettront de vérifier et détecter:

● L'authentification d'un routeur qui participe à la communication de routage

● L'information sur l'accessibilité reçue d'un routeur partenaire est authentique et n'a pas été modifié sans autorisation

● La propriété d'un préfixe

● Les inconsistances causée par la mauvaise configuration

Pourtant comme SBGP exige plusieurs de changements par rapport au BGP, il n'est pas encore déployé en raison de l'incompatibilité avec l'infrastructure courante

4.2.2 soBGP (Secure Origin BGP)

soBGP est proposé par des chercheurs au Cisco Systems comme une alternative légère à SBGP [5] soBGP vise à authentifier deux aspects d'information de routage D'abord, soBGP détermine si l'AS est autorisé à annoncer un préfixe donné Ensuite, soBGP essaie de vérifier si l'AS a publié un préfixe auquel il a au moins un chemin valide (en terme de politique et de topologie) soBGP emploie trois types de certificat :

● Le certificat d'Entité est employé comme l'identité et la clé publique de l'AS

● Le Certificat d'Autorisation authentifie l'attribution et la délégation des blocs d'IP, ainsi il est employé pour vérifier la propriété de préfixe

● Le Certificat de Politique authentifie les politiques d'AS, les politiques de préfixe et les informations de connectivité, donc il est nécessaire pour vérifier

la validité d'un chemin

Au lieu de compter sur une infrastructure hiérarchique de PKI, soBGP emploie un modèle de Web de Confiance (Web-of-Trust) pour valider des certificats

4.2.3 psBGP (Pretty Secure BGP)

L'objectif de psBGP est de fournir une alternative à SBGP et soBGP avec un équilibre raisonnable entre la sécurité et l'applicabilité [6] Il consiste de 2 points:

● psBGP utilise un modèle de confiance centralisé pour l'authentification des

AS Chaque AS obtient un certificat de clé publique fourni par une des autorités de confiance, par exemple RIR (Regional Internet Registry)

● psBGP se sert d'un modèle de confiance décentralisé pour la vérification de propriété des préfixes Chaque AS crée une liste d'assertion des préfixes et des

AS qui les possèdent Cette liste sert à vérifier la propriété des préfixes pour soi-même et pour ses AS partenaires Un préfixe appartient à un AS s'il est confirmé de façon consistante par ses AS partenaires De ce fait, on partage la

Ngày đăng: 27/10/2016, 23:08

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] O. Nordstrom and C. Dovrolis, “Beware of BGP attacks,” SIGCOMM Computer Communications Review (2004) Sách, tạp chí
Tiêu đề: Beware of BGP attacks
[2] T. Wan and P. Oorschot, “Analysis of BGP Prefix Origins During Google’s May 2005 Outage”, 2nd International Workshop on Security in Systems and Networks (2006) Sách, tạp chí
Tiêu đề: Analysis of BGP Prefix Origins During Google’s May 2005 Outage
[3] C. Labovitz, A. Ahuja, A. Bose and F. Jahanian, “Delayed Internet Routing Convergence”, ACM SIGCOMM (2000) Sách, tạp chí
Tiêu đề: Delayed Internet Routing Convergence
[4] S. Kent, C. Lynn and K. Seo, “Secure Border Gateway Protocol (S-BGP)” IEEE JSAC Special Issue on Network Security (2000) Sách, tạp chí
Tiêu đề: Secure Border Gateway Protocol (S-BGP)
[6] T. Wan, E. Kranakis and P. Oorschot, “Pretty Secure BGP (psBGP)”, 12th Annual Network and Distributed System Security Symposium (2005) Sách, tạp chí
Tiêu đề: Pretty Secure BGP (psBGP)
[7] J. Karlin and S. Forrest, “Pretty Good BGP: Protecting BGP by Cautiously Selecting Routes”, Technical Report TR-CS-2005-37, University of New Mexico (2005) Sách, tạp chí
Tiêu đề: Pretty Good BGP: Protecting BGP by Cautiously Selecting Routes
[8] A. Heffernan, “Protection of BGP Sessions via the TCP MD5 Signature Option” IETF RFC 2385 (1998) Sách, tạp chí
Tiêu đề: Protection of BGP Sessions via the TCP MD5 Signature Option
[9] A. Sridharan, Sue. Moon and C. Diot, “On the Correlation between Route Dynamics and Routing Loops”, Internet Measurement Conference (2003) Sách, tạp chí
Tiêu đề: On the Correlation between Route Dynamics and Routing Loops
[10] D. Pei, L. Zhang, X. Zhao and D. Massey, “A Study of BGP Path Vector Route Looping Behavior”, International Conference on Distributed Computing Systems ICDCS (2004) Sách, tạp chí
Tiêu đề: A Study of BGP Path Vector Route Looping Behavior
[11] S. Convery and M. Franz, “BGP Vulnerability Testing: Separating Fact from FUD”, NANOG28 Meeting (2003) Sách, tạp chí
Tiêu đề: BGP Vulnerability Testing: Separating Fact from FUD
[12] R. Mahajan, D. Wetherall and T. Anderson, “Understanding BGP Misconfiguration”, ACM SIGCOMM (2002) Sách, tạp chí
Tiêu đề: Understanding BGP Misconfiguration
[31] The National Laboratory for Applied Network Research (NLANR) http://www.nlanr.net/ Link
[32] PlanetLab - A collection of machines distributed over the globe http://www.planet-lab.org/ Link
[33] University of Oregon Route Views Project http://www.routeviews.org/ Link
[34] Flow-tools – A software package for collecting and processing NetFlow data from Cisco and Juniper routers http://www.splintered.net/sw/flow-tools/ Link
[35] Silktools - A suite of open source tools for monitoring large-scale networks using flow data http://silktools.sourceforge.net/ Link
[36] Nfdump - Tools collect and process netflow data http://nfdump.sourceforge.net/ Link
[37] Flowd - A small NetFlow collector http://www.mindrot.org/projects/flowd [38] Honeyd - A small daemon that creates virtual hosts on a network http://www.honeyd.org/ Link
[41] IUCC/IDC Internet Telescope project http://www.ilan.net.il/research/telescope/ Link
[42] NMAP - Free open source utility for network exploration or security auditing http://insecure.org/nmap/ Link

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm