Microsoft PowerPoint - s2-TatsuyaNakano-iw2012nakano_1105 [互換モード]

Similar documents
Microsoft PowerPoint - s07-nakano tatsuya-iw2011-s7-nakano( ) [互換モード]

スライド 1

経路奉行・RPKIの最新動向

経路奉行の取り組み

Microsoft PowerPoint - janog15-irr.ppt

インターネットレジストリにおける レジストリデータの保護と応用

ルーティングの国際動向とRPKIの将来

RPKIとインターネットルーティングセキュリティ

発表者 名前 木村泰司 きむらたいじ 所属 一般社団法人日本ネットワークインフォメーショ ンセンター (JPNIC) PKI / RPKI / DNSSEC / セキュリティ情報 調査 (執筆) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DP

スライド 1

祝?APNICとRPKIでつながりました!

スライド 1

kojima.key

BBIX-BGP-okadams-after-02

_v6-routes_irs.ppt

irs16.rev5.txt

New IANA allocation な IP Address 利用の手引き ~1. 悲しい編 ~

BGP属性に関するインシデント事例紹介 Bogonフィルタ未更新問題について

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

routing_tutorial key

iw2009-routesec

Microsoft PowerPoint irs14-rtbh.ppt

IPアドレス・ドメイン名資源管理の基礎知識

2014年におけるBGPハイジャックの検出

2014/07/18 1

_IRS25_DDoS対策あれこれ.pptx

Microsoft PowerPoint - s2-takahashi-iw2012-takahashi_

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1

IHANet JANOG26 Meeting ( ) ( )

irs-log.txt

RPKI in DNS DAY

IIJ Technical WEEK2017 経路制御の課題と対策

Microsoft PowerPoint - janog20-bgp-public-last.ppt

(I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

ENOG56-Niigata (ロゴなし)

内容 インターネットとAS AS間ルーティングにおけるインシデント IPアドレス管理とRPKI Origin Validationの仕組みと現状 技術課題 信頼構造 1

仕様と運用

第一回 JPIRR BoF JPNIC IRR 企画策定専門家チームCo-Chairs 近藤邦昭 / インテックネットコア吉田友哉 / NTTコミュニケーションズ 2003/7/24

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

JANOG 38 - Root DNS Anycast Performance_aka2

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

キャッシュポイズニング攻撃対策

IPv6 普及への貢献 1

2004 IPv6 BGP G01P005-5

IPv4/IPv6時代の ルーティングとセキュリティ

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

橡C14.PDF

広報第10号

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

本日のお話 運用 / 運用システムの現状 ネットワーク運用の自動化のススメ 1) ネットワーク管理の自動化 2) ネットワーク工事 ( 設定 ) の自動化 3) ネットワーク運用時 ( 障害時 ) の自動化 Copyright 2012 NTT Communications Corporation.

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

IIJ Technical WEEK IIJのバックボーンネットワーク運用

高速ソフトウェアルータ Kamuee

untitled

Microsoft PowerPoint - InfPro_I6.pptx

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開

PowerPoint プレゼンテーション

untitled

JANOG44-Kobe

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update

RPKI関連

janog41-bgp-operation-pub

15群(○○○)-8編

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

rpki-test_ver06.pptx

untitled

Microsoft PowerPoint - CCIEリモートラボサービス_利用ガイド_ 修正.ppt

Microsoft PowerPoint - APM-VE(install).pptx

NTT Communications PowerPoint Template(38pt)

PowerPoint プレゼンテーション

untitled

宛先変更のトラブルシューティ ング

もくじ

STEP2 ビジネスマネージャの作成 個人アカウントの注意点 アカウントの作成手順についてまとめていきます 流れとしては Facebook の個人アカウントを作り ビジネスマネージャのページから Facebook ページ 広告アカウントを作成していきます FB 広告を出すにあたり 個人アカウントが必

IPv6アドレス JPNICでの逆引きネームサーバ登録と逆引き委譲設定の方法

1. フォールバックが発生をする背景 フレッツ光 は NTT 東西と ISP 事業者様との連携により インターネット接続サービスを提供している フレッツ光 で によるインターネット接続のみご利用のお客さまが IPv6 に対応した Web サイトを最初に閲覧する際 フォールバック が発生する 本事象は

eService

IPアドレス等料金改定に関するご説明

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

大規模災害時における、DNSサービスの継続性確保のために

橡2-TrafficEngineering(revise).PDF

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

ISPのトラフィック制御とBGPコミュニティの使い方

もくじ

BGPベストパス選択の実際

(JPOPM Showcase-3) IPv4のアドレス移転とは?

IP S ( :H ) ( ) ( :H22 4

untitled

Managed Firewall NATユースケース

UDPとCBR

LGWAN-1.indd

DNSSEC最新動向

PowerPoint プレゼンテーション

Microsoft PowerPoint f-InternetOperation04.ppt

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

IRS-Meeting-Log txt

IPSJ SIG Technical Report * Wi-Fi Survey of the Internet connectivity using geolocation of smartphones Yoshiaki Kitaguchi * Kenichi Nagami and Yutaka

Transcription:

実践! ルーティングセキュリティ ルーティングセキュリティ事例紹介と解説 KDDI 株式会社中野達也

もくじ 1. 利用中の経路をハイジャックされた 2. 他者の経路を広報 ( 広告 ) してしまった 3. 広報しようとしたら なぜか使われていた 4. まとめ 2

1. 利用中の経路をハイジャックされた 何が起きる? 気づくには? どうやって対応しよう?

何が起こる? トラフィックの急落 名前解決 Web 閲覧 メール送受信 NG お客様からの不通問い合わせ ただし これらに気づけないことも 4

気づくには? 検知システムを使ってみる BGPMON Cyclops ISAlarm(RIPE) Renesys 経路奉行 http://bgpmon.net/ http://cyclops.cs.ucla.edu/ https://www.ripe.net/is/alarms/ http://www.renesys.com/ http://www.nic.ad.jp/ja/ip/irr/jpirr_exp.html 5

検知システムの比較 経路奉行 BGPmon Cyclops IS Alarms Renesys 経路の情報源 国内 ISP の経路情報 RIPE-RIS Route views RIPE-RIS More than 360 sites 情報源との比較方法 JPIRR ユーザ入力情報 通知 確認方法 メール Web メール SMS Web メール RSS Web メール Syslog Web 備考 JPIRRに Object 登録で監視対象 X-keiro 登録で通知対象 有料 (5prefix までは無料 ) ROA 対応らしい 事前登録要 ASNでPrefix も登録可 MITM 検知 事前登録要 Prefix 手入力 MITM 検知 有料 6

検知システム -BGPMON 2012 年 10 月から有料になった http://www.bgpmon.net/new-version-of-bgpmon-net/ 監視対象数 月額 年額 5Prefixまで 無料 無料 10Prefix 以上 $39 $429 20Prefix 以上 $59 $649 50Prefix 以上 $89 $979 100Prefix 以上 $129 $1419 250Prefix 以上 $249 $2739 500Prefix 以上 $449 $4939 1000Prefix 以上 $849 $9339 (BGPMONのサイトより引用) 7

検知システム - 経路奉行 経路ハイジャック通知実験メール JPIRR に Route オブジェクトを登録していること かつ Route/maint オブジェクトの descr に X-Keiro を設定していること ( メール例 ) ご担当者様 以下の通り 経路ハイジャックが疑われる状態を検知しました -------------------------------------- 検知日時 : Fri 28 Mar 2008 10:50:30 +0900 Route オブジェクト : 192.0.2.0/24 Route オブジェクトの Origin : AS2515 検知した Prefix : 192.0.2.0/24 -------------------------------------- 8

X-keiro JPIRR の route or maint object の descr に書く (whois 記入例 ) > whois -h jpirr.nic.ad.jp MAINT-AS2515 mntner: MAINT-AS2515 descr: Japan Network Information Center People authorized to make changes for AS2515 X-Keiro: okadams@nic.ad.jp X-Keiro: kawabata@nic.ad.jp ( 以下省略 ) 参考サイト http://www.nic.ad.jp/ja/ip/irr/jpirr_exp.html http://www.nic.ad.jp/doc/jpnic-01077.html 9

どうやって対応しよう? (1) 広報元を突き止め 止めてもらう show ip bgp <prefix> 広報元の確認 traceroute 結果の確認 自 AS ルータで Looking Glass / traceroute.org で RouteViews の mrtdump archive を参照 10

どうやって対応しよう?(2) 広報元の連絡先を調べて 連絡を試みる Whois で調べてみる JPNIC Whois,RADB etc mnt-by やグループハンドル等も参照する PeeringDB を参照する https://www.peeringdb.com/ HurricaneElectric の BGP Toolkit を参照する http://bgp.he.net/ 11

広報元への問い合わせ方 noc peering admin 等のアドレスにも送ってみる 事実を淡々と書くにとどめるテンプレートを作っておくと早いかも Looking Glass / IRRで得た結果等を張り付けるとよい 返事がない 知らないと言われた場合 上位 AS に相談してみる 広報元のさらに上位にある AS にコンタクトを取ってみる 12

取り返す? 権威のない広報を行っている AS の Prefix よりもさらに細かい Prefix を広報して取り返す でも address maskフィルタに引っかかるかも取り返すときに設定をミスしたら加害者になりうる 根本的な解決方法は誤った広報を停止させること 13

最後の手段 janog や nanog の ML に現状を説明してみる 同じような AS が他にもいるかも その情報が 解決の糸口になるかも? 解決できた事例も 14

2. 他者の経路を広報 ( 広告 ) してしまった やってしまったら

何が起こる? トラフィックの急増 不正アクセスの急増 被害側からの問い合わせ等 しかも やった側は気づけない場合が多い 16

なぜ起きるか (1) タイプミス? と思われる事例あり 外から見れば故意 / 過失は関係ない IPv6 化が進むと増えるかも? 17

なぜ起きるか (2) 狙われやすい pfefix だったり 同じ数字の羅列例 :111.111.111.0/24 12.12.12.0/24 数字として連続している例 : 12.34.56.0/24 98.76.54.0/24 練習 検証等で生成した経路を誤広報? 18

やった側は気づけない どうする? やってしまった側は なかなか気づけない ( さっきも書いたけど ) 教えてもらえる環境作りが必要 そのために whois,jpirr/radbの定期的な更新 peeringdbの確認 更新 ( できれば ) 19

3. 使おうとしたら 何故か使われていた

何が起きた? IP アドレスを割り振られたので使おうとした 何故か他の AS から広報されている どうやって対処したか STNet 高橋さんにお話しいただきます 21

4. まとめ 今からでもできること

まとめ 身近で起きた時に 何が起こるか理解しておく 何をするべきか決めておく なによりも気づくことができるように 検知する手段を構築する やってしまった時に 教えてもらえるように 各種問い合わせ先はしっかり更新する 23

参考 :mrtdump の取得 Route Views Archive http://archive.routeviews.org/ 24

参考 :mrtdump の参照 例 bgpdump (mrtfile) grep prefix' bgpdump (mrtfile) grep '^ASPATH:' more sort uniq bgpdump -M (mrtfile) grep (prefix) grep " A " awk -F " " '{print $2,$6,$7}' $ bgpdump (mrtfile) TIME: 11/15/11 06:00:17 TYPE: BGP4MP/MESSAGE/Update FROM: 4.69.184.193 AS3356 TO: 128.223.51.102 AS6447 ORIGIN: IGP ASPATH: 3356 286 8607 12654 NEXT_HOP: 4.69.184.193 MULTI_EXIT_DISC: 0 AGGREGATOR: AS64614 10.18.173.65 COMMUNITY: 3356:3 3356:22 3356:86 3356:575 3356:666 3356:2011 ANNOUNCE 84.205.65.0/24 $ bgpdump M (mrtfile) BGP4MP 11/15/11 06:00:17 A 64.71.255.61 812 204.62.208.0/24 812 3549 1239 IGP bgpdump のソース http://www.ris.ripe.net/source/bgpdump/ 25