SlideShare a Scribd company logo
1 of 18
Download to read offline
SEGURIDAD PARA TODOS:
IMPLEMENTANDO RPKI CON REDES BGP
• Paulo Colomés F. (pcolomes)
• Ingeniero en Redes y Ciberseguridad
• NIS Chile – ww.nis.cl
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
TERMINOLOGÍA RELEVANTE
BGP: Border Gateway Protocol
AS: Autonomous System
ASN: Autonomous System Number
Prefijo: Bloque IP
RPKI: Resource Public Key Infrastructure
IXP: Interconnection Point
RFC: Request For Comments
ROA: Route Origination Authorization
ROV: Route Origination Validation
ISP: Internet Service Provider
RIR: Regional Internet Registry
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
BGP: Border Gateway Protocol
IXP
ASN 65001
ASN 65090
ASN 65534
ASN 64599
BGP
BGP
BGP
BGP
BGP
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
EL PROBLEMA: SECUESTRO DE RUTAS BGP (BGP Hijacking / Route Hijacking)
* BGP fue definido en 1989 (RFC 1105) y la actual versión del protocolo (v4) fue publicada en 2006 bajo el RFC 4271
El diseño intrínseco de BGP se basa en que un AS en particular publique (envíe) a los demás AS la información
respecto a cuales son los prefijos de direcciones IP públicas que existen dentro de su infraestructura,
permitiéndole a los demás routers de Internet crear una asociación entre ASN y prefijo. Ejemplo:
1.1.1.0/24 – AS13335 (Cloudflare, US)
166.114.0.0/16 – AS52250 (Ag para el Desarrollo de la Sociedad de la Inf en Bolivia - ADSIB, BO)
164.77.192.0/19 – AS27651 (Entel Chile S.A., CL)
El problema radica en que internamente BGP no tiene ningún método para validar que un prefijo en particular provenga
efectivamente desde el AS que le corresponde y no desde otro.
Cuando un ISP publica (intencionalmente o no) un prefijo asignado a otro AS, se produce la condición conocida como
Secuestro de Rutas BGP (BGP Hijacking)
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
AS65001
AS65002
AS65003 AS65004
100.4.0.0/24
100.4.0.100/24
100.1.0.0/24
100.2.0.0/24
AS PATH:
100.4.0.0/24: 65003 – 65004
100.2.0.0/24: 65002
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
AS65001
AS65002
AS65003 AS65004
100.4.0.0/24
100.4.0.100/24
100.1.0.0/24
100.4.0.0/24
AS PATH:
100.4.0.0/24: 65003 – 65004
100.4.0.0/24: 65002
100.4.0.100/24
DNS SERVER
MALICIOSO
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
Algunos casos notables ocurridos en Internet:
Mayo 2005: Caída de los servicios de Google
Febrero 2008: Caída mundial de YouTube debido al intento de Pakistán de bloquear el servicio dentro del país
Abril 2010: China Telecom intencionalmente redirige tráfico mundial a sus redes
Abril 2018: eNet secuestra 1300 IPs de AWS, haciendo que múltiples ISP propaguen el anuncio
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
Algunos casos notables ocurridos en Internet:
Mayo 2005: Caída de los servicios de Google
Febrero 2008: Caída mundial de YouTube debido al intento de Pakistán de bloquear el servicio dentro del país
Abril 2010: China Telecom intencionalmente redirige tráfico mundial a sus redes
Abril 2018: eNet secuestra 1300 IPs de AWS, haciendo que múltiples ISP propaguen el anuncio
ESTOS EVENTOS SUCEDEN POR:
1. ERRORES DE CONFIGURACIÓN EN LOS ROUTERS BGP
2. INTENCIONALMENTE CON EL OBJETIVO DE ESPIAR DATOS O PROVOCAR CAÍDAS
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
https://twitter.com/bgpstream
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
LA SOLUCIÓN: RPKI (Resource Public Key Infrastructure)
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
PASOS PARA IMPLEMENTAR RPKI:
1. Poseer un ASN propio y bloques IP asignados por el RIR respectivo
2. Tener sesiones BGP con otros proveedores (Upstream, tránsito, downstream, etc)
3. Crear los Route-Origin-Authorization (ROAs) en el panel de control del RIR
4. Disponer de un servidor Linux para instalar el validador RPKI dentro de la red
5. Descargar los ROAs en el validador
6. Configurar la conexión RTR entre los routers y el validador RPKI
7. Configurar ROV (Route Origin Validation) en los routers para descartar los prefijos
inválidos
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
EJEMPLO DE GENERACIÓN DE ROAs en LACNIC
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
CONFIGURACIÓN DE RTR EN ROUTERS
router bgp 65500
nsr
bgp router-id 10.10.10.1
rpki server 10.10.10.53
transport tcp port 8323
refresh-time 120
bgp log neighbor changes detail
bgp origin-as validation time 30
address-family ipv4 unicast
bgp bestpath origin-as use validity
network 200.200.200.0/24
routing-options {
autonomous-system 65500;
validation {
group rpki-validator {
session 10.10.10.53
local-address 10.10.10.1;
}
}
}
}
CISCO IOS-XR JUNIPER
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
CONFIGURACIÓN DE ROV EN ROUTERS
route-policy validacion-rpki
if validation-state is invalid then
drop
if validation-state is unknown then
pass
if validation-state is valid then
pass
endif
end-policy
route-policy EBGP-ISP1
apply validacion-rpki
..
..
policy-statement rpki {
term reject_invalid {
from {
protocol bgp;
validation-database invalid;
}
then {
validation-state invalid;
reject;
}
}
term mark_valid {
from {
protocol bgp;
validation-database valid;
}
then {
validation-state valid;
next policy;
}
}
then {
validation-state unknown;
next policy;
}
}
CISCO IOS-XR
JUNIPER
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
VALIDADORES RPKI GRATUITOS
https://github.com/NICMx/FORT-validator https://github.com/cloudflare/cfrpki#octorpki
https://www.nlnetlabs.nl https://www.rpki-client.org
FORT (NIC.MX) OctoRPKI (Cloudflare)
Routinator (NLnet Labs) RPKI Client (OpenBSD)
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
¿Cómo validar que RPKI está correctamente implementado?
https://isbgpsafeyet.com
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
https://www.manrs.org
Antes de finalizar…
SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS
www.nis.cl
MUCHAS GRACIAS POR SU ATENCIÓN

More Related Content

What's hot

BGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSBGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSProzcenter
 
Introduction to Segment Routing
Introduction to Segment RoutingIntroduction to Segment Routing
Introduction to Segment RoutingMyNOG
 
MPLS + BGP Presentation
MPLS + BGP PresentationMPLS + BGP Presentation
MPLS + BGP PresentationGino McCarty
 
Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000
Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000
Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000Cisco Canada
 
QoS in 5G You Tube_Pourya Alinezhad
QoS in 5G You Tube_Pourya AlinezhadQoS in 5G You Tube_Pourya Alinezhad
QoS in 5G You Tube_Pourya AlinezhadPourya Alinezhad
 
Secure, High Performance Transport Networks Based on WDM Technology
Secure, High Performance Transport Networks Based on WDM TechnologySecure, High Performance Transport Networks Based on WDM Technology
Secure, High Performance Transport Networks Based on WDM TechnologyADVA
 
3GPP 5G Control Plane Service Based Architecture
3GPP 5G Control Plane Service Based Architecture3GPP 5G Control Plane Service Based Architecture
3GPP 5G Control Plane Service Based ArchitectureSridhar Bhaskaran
 
LTE Radio Overview: Downlink
LTE Radio Overview: DownlinkLTE Radio Overview: Downlink
LTE Radio Overview: Downlinkaliirfan04
 
Multiprotocol label switching (mpls) - Networkshop44
Multiprotocol label switching (mpls)  - Networkshop44Multiprotocol label switching (mpls)  - Networkshop44
Multiprotocol label switching (mpls) - Networkshop44Jisc
 
Overview 5G NR Radio Protocols by Intel
Overview 5G NR Radio Protocols by Intel Overview 5G NR Radio Protocols by Intel
Overview 5G NR Radio Protocols by Intel Eiko Seidel
 
IX Best Practices by Tay Chee Yong
IX Best Practices by Tay Chee YongIX Best Practices by Tay Chee Yong
IX Best Practices by Tay Chee YongMyNOG
 
What is-twamp
What is-twampWhat is-twamp
What is-twampNir Cohen
 
Mobile Transport Evolution with Unified MPLS
Mobile Transport Evolution with Unified MPLSMobile Transport Evolution with Unified MPLS
Mobile Transport Evolution with Unified MPLSCisco Canada
 
Layer-2 VPN
Layer-2 VPNLayer-2 VPN
Layer-2 VPNrosmida
 

What's hot (20)

5G Microservices
5G Microservices5G Microservices
5G Microservices
 
BGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSBGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOS
 
Introduction to Segment Routing
Introduction to Segment RoutingIntroduction to Segment Routing
Introduction to Segment Routing
 
9.8 mpls
9.8 mpls9.8 mpls
9.8 mpls
 
MPLS + BGP Presentation
MPLS + BGP PresentationMPLS + BGP Presentation
MPLS + BGP Presentation
 
bgp(border gateway protocol)
bgp(border gateway protocol)bgp(border gateway protocol)
bgp(border gateway protocol)
 
Implementing cisco mpls
Implementing cisco mplsImplementing cisco mpls
Implementing cisco mpls
 
Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000
Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000
Subscriber Traffic & Policy Management (BNG) on the ASR9000 & ASR1000
 
QoS in 5G You Tube_Pourya Alinezhad
QoS in 5G You Tube_Pourya AlinezhadQoS in 5G You Tube_Pourya Alinezhad
QoS in 5G You Tube_Pourya Alinezhad
 
Secure, High Performance Transport Networks Based on WDM Technology
Secure, High Performance Transport Networks Based on WDM TechnologySecure, High Performance Transport Networks Based on WDM Technology
Secure, High Performance Transport Networks Based on WDM Technology
 
3GPP 5G Control Plane Service Based Architecture
3GPP 5G Control Plane Service Based Architecture3GPP 5G Control Plane Service Based Architecture
3GPP 5G Control Plane Service Based Architecture
 
LTE Radio Overview: Downlink
LTE Radio Overview: DownlinkLTE Radio Overview: Downlink
LTE Radio Overview: Downlink
 
Gpon
GponGpon
Gpon
 
Multiprotocol label switching (mpls) - Networkshop44
Multiprotocol label switching (mpls)  - Networkshop44Multiprotocol label switching (mpls)  - Networkshop44
Multiprotocol label switching (mpls) - Networkshop44
 
Overview 5G NR Radio Protocols by Intel
Overview 5G NR Radio Protocols by Intel Overview 5G NR Radio Protocols by Intel
Overview 5G NR Radio Protocols by Intel
 
IX Best Practices by Tay Chee Yong
IX Best Practices by Tay Chee YongIX Best Practices by Tay Chee Yong
IX Best Practices by Tay Chee Yong
 
What is-twamp
What is-twampWhat is-twamp
What is-twamp
 
How BGP Works
How BGP WorksHow BGP Works
How BGP Works
 
Mobile Transport Evolution with Unified MPLS
Mobile Transport Evolution with Unified MPLSMobile Transport Evolution with Unified MPLS
Mobile Transport Evolution with Unified MPLS
 
Layer-2 VPN
Layer-2 VPNLayer-2 VPN
Layer-2 VPN
 

Similar to Fundamentos de RPKI y BGP

CASE 2013 - 6lowpan
CASE 2013 - 6lowpanCASE 2013 - 6lowpan
CASE 2013 - 6lowpananadiedrichs
 
Curso mpls bgp-qo s teoria y labs final
Curso mpls bgp-qo s teoria y labs finalCurso mpls bgp-qo s teoria y labs final
Curso mpls bgp-qo s teoria y labs finalAntonio Seañez
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochez0mbiehunt3r
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICCarlos Martinez Cagnazzo
 
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Gianpietro Lavado
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Práctica despliegue i pv6 0
Práctica despliegue i pv6 0Práctica despliegue i pv6 0
Práctica despliegue i pv6 0Jhoni Guerrero
 
Cuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docxCuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docxBriaanGalindo
 
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4ronalbarrientos
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 

Similar to Fundamentos de RPKI y BGP (20)

RPKI en America Latina y el Caribe
RPKI en America Latina y el CaribeRPKI en America Latina y el Caribe
RPKI en America Latina y el Caribe
 
RPKI en America Latina y el Caribe
RPKI en America Latina y el CaribeRPKI en America Latina y el Caribe
RPKI en America Latina y el Caribe
 
CASE 2013 - 6lowpan
CASE 2013 - 6lowpanCASE 2013 - 6lowpan
CASE 2013 - 6lowpan
 
Hacking en redes LAN
Hacking en redes LANHacking en redes LAN
Hacking en redes LAN
 
ION Costa Rica - Validacion en el origen
ION Costa Rica - Validacion en el origenION Costa Rica - Validacion en el origen
ION Costa Rica - Validacion en el origen
 
Curso mpls bgp-qo s teoria y labs final
Curso mpls bgp-qo s teoria y labs finalCurso mpls bgp-qo s teoria y labs final
Curso mpls bgp-qo s teoria y labs final
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
 
Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017
 
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Reporte practica 5
Reporte practica 5Reporte practica 5
Reporte practica 5
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Bgp
BgpBgp
Bgp
 
Práctica despliegue i pv6 0
Práctica despliegue i pv6 0Práctica despliegue i pv6 0
Práctica despliegue i pv6 0
 
Cuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docxCuestionario 2 Int. a las rutas dinámicas 1.docx
Cuestionario 2 Int. a las rutas dinámicas 1.docx
 
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-4
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 

More from Paulo Colomés

Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadPaulo Colomés
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Paulo Colomés
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánPaulo Colomés
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Paulo Colomés
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredesPaulo Colomés
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POPPaulo Colomés
 

More from Paulo Colomés (9)

Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación Huracán
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredes
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POP
 

Recently uploaded

innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCesarAntonioGascoTiz1
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 

Recently uploaded (20)

innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Fundamentos de RPKI y BGP

  • 1. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP • Paulo Colomés F. (pcolomes) • Ingeniero en Redes y Ciberseguridad • NIS Chile – ww.nis.cl
  • 2. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl TERMINOLOGÍA RELEVANTE BGP: Border Gateway Protocol AS: Autonomous System ASN: Autonomous System Number Prefijo: Bloque IP RPKI: Resource Public Key Infrastructure IXP: Interconnection Point RFC: Request For Comments ROA: Route Origination Authorization ROV: Route Origination Validation ISP: Internet Service Provider RIR: Regional Internet Registry
  • 3. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl BGP: Border Gateway Protocol IXP ASN 65001 ASN 65090 ASN 65534 ASN 64599 BGP BGP BGP BGP BGP
  • 4. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl EL PROBLEMA: SECUESTRO DE RUTAS BGP (BGP Hijacking / Route Hijacking) * BGP fue definido en 1989 (RFC 1105) y la actual versión del protocolo (v4) fue publicada en 2006 bajo el RFC 4271 El diseño intrínseco de BGP se basa en que un AS en particular publique (envíe) a los demás AS la información respecto a cuales son los prefijos de direcciones IP públicas que existen dentro de su infraestructura, permitiéndole a los demás routers de Internet crear una asociación entre ASN y prefijo. Ejemplo: 1.1.1.0/24 – AS13335 (Cloudflare, US) 166.114.0.0/16 – AS52250 (Ag para el Desarrollo de la Sociedad de la Inf en Bolivia - ADSIB, BO) 164.77.192.0/19 – AS27651 (Entel Chile S.A., CL) El problema radica en que internamente BGP no tiene ningún método para validar que un prefijo en particular provenga efectivamente desde el AS que le corresponde y no desde otro. Cuando un ISP publica (intencionalmente o no) un prefijo asignado a otro AS, se produce la condición conocida como Secuestro de Rutas BGP (BGP Hijacking)
  • 5. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl AS65001 AS65002 AS65003 AS65004 100.4.0.0/24 100.4.0.100/24 100.1.0.0/24 100.2.0.0/24 AS PATH: 100.4.0.0/24: 65003 – 65004 100.2.0.0/24: 65002
  • 6. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl AS65001 AS65002 AS65003 AS65004 100.4.0.0/24 100.4.0.100/24 100.1.0.0/24 100.4.0.0/24 AS PATH: 100.4.0.0/24: 65003 – 65004 100.4.0.0/24: 65002 100.4.0.100/24 DNS SERVER MALICIOSO
  • 7. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl Algunos casos notables ocurridos en Internet: Mayo 2005: Caída de los servicios de Google Febrero 2008: Caída mundial de YouTube debido al intento de Pakistán de bloquear el servicio dentro del país Abril 2010: China Telecom intencionalmente redirige tráfico mundial a sus redes Abril 2018: eNet secuestra 1300 IPs de AWS, haciendo que múltiples ISP propaguen el anuncio
  • 8. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl Algunos casos notables ocurridos en Internet: Mayo 2005: Caída de los servicios de Google Febrero 2008: Caída mundial de YouTube debido al intento de Pakistán de bloquear el servicio dentro del país Abril 2010: China Telecom intencionalmente redirige tráfico mundial a sus redes Abril 2018: eNet secuestra 1300 IPs de AWS, haciendo que múltiples ISP propaguen el anuncio ESTOS EVENTOS SUCEDEN POR: 1. ERRORES DE CONFIGURACIÓN EN LOS ROUTERS BGP 2. INTENCIONALMENTE CON EL OBJETIVO DE ESPIAR DATOS O PROVOCAR CAÍDAS
  • 9. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl https://twitter.com/bgpstream
  • 10. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl LA SOLUCIÓN: RPKI (Resource Public Key Infrastructure)
  • 11. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl PASOS PARA IMPLEMENTAR RPKI: 1. Poseer un ASN propio y bloques IP asignados por el RIR respectivo 2. Tener sesiones BGP con otros proveedores (Upstream, tránsito, downstream, etc) 3. Crear los Route-Origin-Authorization (ROAs) en el panel de control del RIR 4. Disponer de un servidor Linux para instalar el validador RPKI dentro de la red 5. Descargar los ROAs en el validador 6. Configurar la conexión RTR entre los routers y el validador RPKI 7. Configurar ROV (Route Origin Validation) en los routers para descartar los prefijos inválidos
  • 12. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl EJEMPLO DE GENERACIÓN DE ROAs en LACNIC
  • 13. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl CONFIGURACIÓN DE RTR EN ROUTERS router bgp 65500 nsr bgp router-id 10.10.10.1 rpki server 10.10.10.53 transport tcp port 8323 refresh-time 120 bgp log neighbor changes detail bgp origin-as validation time 30 address-family ipv4 unicast bgp bestpath origin-as use validity network 200.200.200.0/24 routing-options { autonomous-system 65500; validation { group rpki-validator { session 10.10.10.53 local-address 10.10.10.1; } } } } CISCO IOS-XR JUNIPER
  • 14. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl CONFIGURACIÓN DE ROV EN ROUTERS route-policy validacion-rpki if validation-state is invalid then drop if validation-state is unknown then pass if validation-state is valid then pass endif end-policy route-policy EBGP-ISP1 apply validacion-rpki .. .. policy-statement rpki { term reject_invalid { from { protocol bgp; validation-database invalid; } then { validation-state invalid; reject; } } term mark_valid { from { protocol bgp; validation-database valid; } then { validation-state valid; next policy; } } then { validation-state unknown; next policy; } } CISCO IOS-XR JUNIPER
  • 15. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl VALIDADORES RPKI GRATUITOS https://github.com/NICMx/FORT-validator https://github.com/cloudflare/cfrpki#octorpki https://www.nlnetlabs.nl https://www.rpki-client.org FORT (NIC.MX) OctoRPKI (Cloudflare) Routinator (NLnet Labs) RPKI Client (OpenBSD)
  • 16. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl ¿Cómo validar que RPKI está correctamente implementado? https://isbgpsafeyet.com
  • 17. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl https://www.manrs.org Antes de finalizar…
  • 18. SEGURIDAD PARA TODOS: IMPLEMENTANDO RPKI CON REDES BGP – PAULO COLOMÉS www.nis.cl MUCHAS GRACIAS POR SU ATENCIÓN