Spis treści
3.2.1 Reguła longest prefix match......................47
3.2.2 Przesyłanie nieautoryzowanego prefiksu NLRI............48
3.3 Akceptowanie nieautoryzowanych ścieżek / atrybutów ścieżek........ 49
3.4 Ingerencja w kanał komunikacji wiadomości BGP.............. 54
3.4.1 Ataki na poufność komunikacji BGP................. 54
3.4.2 Ataki na integralność komunikacji BGP................ 55
3.4.3 Ataki DoS (ang. DoS denial of seruice attacks) komunikacji BGP 56
3.5 Podsumowanie ................................. 60
4 Rodzaje ataków na ruch użytkowy wykorzystujących podatności BGP
(JM) 61
4.1 Wstęp...................................... 61
4.2 Rodzaje ataków................................. 62
4.2.1 Przejęcie prefiksu............................ 62
4.2.2 Rozgłaszanie ścieżek dla zarezerwowanych przestrzeni adresowych . 64
4.2.3 Rozgłaszanie ścieżek dla nieprzydzielonych przestrzeni adresowych . 65
4.2.4 Modyfikowanie tras ruchu użytkowego ................ 67
4.2.5 Atak powodujący niestabilność ścieżek................ 67
4.2.6 Atak wywołujący “BGP Wedgie”................... 69
4.2.7 Ryzyko deagregacji prefiksów..................... 72
4.2.8 Ryzyko rozgłoszenia bezpośredniej ścieżki do wielu adresów w sieci
Internet................................. 72
4.3 Podsumowanie ................................. 73
5 Rozwiązania problemu bezpieczeństwa protokołu BGP (ŁD) 75
5.1 Wprowadzenie.................................. 75
5.2 Zabezpieczenie sesji............................... 76
5.2.1 Uwierzytelnianie MD5......................... 76
5.2.2 Uogólniony mechanizm bezpieczeństwa TTL............. 77
5.2.3 Test Reverse path forward....................... 79
5.2.4 IpSec................................... 80
14