経路奉行の取り組み

Similar documents
スライド 1

Microsoft PowerPoint - janog15-irr.ppt

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

Microsoft PowerPoint - s2-TatsuyaNakano-iw2012nakano_1105 [互換モード]

Microsoft PowerPoint - s07-nakano tatsuya-iw2011-s7-nakano( ) [互換モード]

Microsoft PowerPoint irs14-rtbh.ppt

_IRS25_DDoS対策あれこれ.pptx

スライド 1

経路奉行・RPKIの最新動向

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

橡3-MPLS-VPN.PDF

本日のお話 運用 / 運用システムの現状 ネットワーク運用の自動化のススメ 1) ネットワーク管理の自動化 2) ネットワーク工事 ( 設定 ) の自動化 3) ネットワーク運用時 ( 障害時 ) の自動化 Copyright 2012 NTT Communications Corporation.

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

橡C14.PDF

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2

routing_tutorial key

15群(○○○)-8編

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

IIJ Technical WEEK2017 経路制御の課題と対策

BGPルートがアドバタイズされない場合のトラブルシューティング

rpki-test_ver06.pptx

インターネットレジストリにおける レジストリデータの保護と応用

2011 NTT Information Sharing Platform Laboratories

PowerPoint プレゼンテーション

宛先変更のトラブルシューティ ング

untitled

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

PIM-SSMマルチキャストネットワーク

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

初めてのBFD

irs16.rev5.txt

高速ソフトウェアルータ Kamuee

パブリック6to4リレールータに おけるトラフィックの概略

RPKIとインターネットルーティングセキュリティ

IRS-Meeting-Log txt

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

ルーティングの国際動向とRPKIの将来

untitled

第一回 JPIRR BoF JPNIC IRR 企画策定専門家チームCo-Chairs 近藤邦昭 / インテックネットコア吉田友哉 / NTTコミュニケーションズ 2003/7/24

Microsoft PowerPoint - 有村 浩一様

BBIX-BGP-okadams-after-02

New IANA allocation な IP Address 利用の手引き ~1. 悲しい編 ~

BGP/MPLS-VPN とは ルータによる 多様な IF による提供が可能 (ATM~ HSD などの非対称構成も可能 ) 暗号に頼らないセキュリティの確保が可能 (FR などと同等の機能を IP ネットワークで実現 ) お客様側への特別な装置が不要 (a)ipsec-vpn 方式 暗号化装置 (

janog41-bgp-operation-pub

Managed UTM NG例

MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ

November 29, 2016 BGP COMMUNITY の世界動向 吉村知夏 NTT America Internet Week 2016 / Tokyo 1

<4D F736F F F696E74202D C F815B834E95D2836E E9197BF2E707074>

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

Policy Based Routing:ポリシー ベース ルーティング

(822000) (842000)

RENAT - NW検証自動化

祝?APNICとRPKIでつながりました!

HGWとかアダプタとか

仕様と運用

untitled

Openconfigを用いたネットワーク機器操作

IPv6 普及への貢献 1

_Janog37.pptx

IPIP(Si-RG)

発表者 名前 木村泰司 きむらたいじ 所属 一般社団法人日本ネットワークインフォメーショ ンセンター (JPNIC) PKI / RPKI / DNSSEC / セキュリティ情報 調査 (執筆) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DP

1.indd

untitled

ip nat outside source list コマンドを使用した設定例

ACTIVEプロジェクトの取り組み

網設計のためのBGP入門

Policy Based Routing:ポリシー ベース ルーティング

【公開】村越健哉_ヤフーのIP CLOSネットワーク

_IRS26_withdraw選手権_西塚事後.pptx

JUNOSインターネットソフトウェアとIOSのコンフィグレーション変換

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

スライド タイトルなし

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

PowerPoint プレゼンテーション

Microsoft PowerPoint - janog20-bgp-public-last.ppt

IHANet JANOG26 Meeting ( ) ( )

設定例: 基本 ISDN 設定

ict2-.key

irs-log.txt

ISPのトラフィック制御とBGPコミュニティの使い方

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

worm hoihoi

事例から学ぶIPv6トラブルシューティング~ISP編~

IPSEC(Si-RG)

PowerPoint Presentation

2014年におけるBGPハイジャックの検出

2014/07/18 1

<4D F736F F D D33208E518D6C8E9197BF322D3391E58B4B96CD82C E815B836C DA91B18FE18A518C9F8FD895F18D908F9188C C48EE682EA8A6D92E894C5816A202D B2E646F6378>

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開

fusion.PDF

IP-VPN Agenda BGP/MPLS-VPNとは BGP/MPLS-VPNの の 動 作 概 要 BGP/MPLS-VPNのパス 決 定 方 法 BGPにおける におけるVPN 経 路 情 報 BGP/MPLS-VPN 設 定 例 BGP/MPLS-VPNユーザ 構 築 事 例 BGP/MP

untitled

Mobile IPの概要

untitled

FW Migration Guide(ipsec2)

RPKI in DNS DAY

LGWAN-1.indd

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

Transcription:

経路奉行の取り組み ( 財 ) 日本データ通信協会 Telecom-ISAC Japan 経路情報共有ワーキンググループ渡辺英一郎 (watanabe@mfeed.ad.jp)

本発表の内容 経路奉行概要 経路奉行とは? をざっくり説明します 経路ハイジャック検出状況 JPNIC さんとの連携実験で得られた検出結果を報告します 経路ハイジャック検出事例 過去に発生した経路ハイジャック事例のなかでよくある事例を紹介します 検出側からみる経路ハイジャック 経路ハイジャック検出側からみた問題点をふまえ BGP オペレータのみなさんにも考えていただきたいことについて言及します

経路奉行概要 3

経路奉行概要 ( 財 ) 日本データ通信協会 Telecom-ISAC Japan で運用 経路奉行メンバ (2009/11/25 時点 順不同 ) IIJ(AS2497) KDDI(AS2516/AS4716) KDDI 研究所 (AS7667) SoftBankBB(AS17676) SoftbankTelecom(AS4725) Biglobe(AS2518) 富士通 (AS2510) NTTCom(AS4713/AS2914) インターネットマルチフィード (AS7521) So-net(AS2527) さくらインターネット (AS9370/AS9371) YAHOO! Japan(AS4694) NTT スマートコネクト (AS7671) NTT-PC コミュニケーションズ (AS2514) 経路奉行は自 ISP だけで解決できないルーティング障害について情報共有するためのシステム 経路奉行メンバにとっては 経路ハイジャック通知だけでなく 経路情報の過去検索や ( 自称 ) 日本国内最強の looking glass として利用 JPNIC 経路ハイジャック通知実験 の検出エンジンとして情報提供も行う

経路奉行概要 ( つづき ) ISP ISP Alert by e-mail JPNIC Route Hijack Alert system Alert by e-mail "Keiro-Bugyo" server registration IRR(JPIRR) mirroring JPIRRmirror ISP Comparing BGP UPDATE with IRR data ISP BGP UPDATE ISP Operator ISP (Members of "Keiro-Bugyo" project) ISP Router Configure/Confirm on CLI Alert by e-mail Alert by e-mail(shared on ML)

経路奉行検出範囲 JPIRR に Route オブジェクトとして登録された prefix/origin の組み合わせと経路奉行メンバから提供された BGP UPDATE を比較 受信した prefix が equal or longer で origin が異なる場合 NG IPv4 経路のみ (IPv6 経路は検討中 ) JPIRR にミラーされた Route オブジェクトは対象外 本資料では上記の条件で発生したものを経路ハイジャックと呼んでいます

経路ハイジャック検出状況 7

経路ハイジャック検出状況 インシデント別検出状況 (2008/03/01-2009/10/31) ( 注 ) インシデント = 同時刻に発生した経路ハイジャックを1 件とする 全発生件数から誤検知の可能性が高いものを除く 期間内総数 =55 件 毎月ぼちぼち発生 ( 月平均 2.75 件 )

経路ハイジャック回復状況 経路ハイジャック回復時間統計 (2008/03/01-2009/10/31) ( 注 ) 回復時間 =WITHDRAW 時間 -UPDATE 時間 約 60% は 1 時間以内に回復 数ヶ月以上回復していないものもある

経路ハイジャック検出事例 10

検出事例その 1(redistribute connected to bgp) よくある事例 影響度 構成例 ルータの接続 IFを経路フィルタなしでBGPにredistributeし外部に広報してしまうケース そのルータ上でUPしているconnected routeがすべてアナウンスされる 特にIXセグメントの広報が危険 IX 上の他 ASのルータの設定によっては通信に影響を及ぼす ISP BはISP Aの顧客 ISP ZはISP Bの顧客 ISP AとISP CはIX 上でpeer という関係 z.z.z.0/24 y.y.y.0/30 x.x.x.0/24 を広告 ISP Z の設定 router bgp Z redistribute connected neighbor y.y.y.1 remote-as B ISP B ISP Z y.y.y.0/30 z.z.z.0/24 経路ハイジャック発生後のトラフィックルート IX セグメント (x.x.x.0/24) ISP A? 通常のトラフィックルート x.x.x.1/24 ISP A のポリシ IX からの経路よりも顧客からの経路を優先 ibgp では next-hop-self せずに routing IX の経路 (x.x.x.0/24) が ISP B から聞こえてくるとそちらを優先してしまい ISP C(c.c.c.0/24) へのトラフィックが ISP B 経由になってしまう ISP C c.c.c.0/24

検出事例その 2( 広告 prefix の typo) よくある事例 影響度 構成例 自 AS の経路を広報する際に prefix を typo した状態で static route を設定し BGP に redistribute してしまうケース typo した prefix が他 AS で使用しているアドレス空間であった場合影響大 ISP A 経路ハイジャック発生後のトラフィックルート Internet 通常のトラフィックルート ISP B 216.x.x.0/24 を広告 216.x.x.0/24 ISP Z 219.x.x.0/24 ISP Zの設定 ip route 216.x.x.0 255.255.255.0 null0 router bgp Z redistribute static neighbor y.y.y.1 remote-as A テンキー入力間違え!? 7 8 9 4 5 6 1 2 3 0

検出事例その 3( 経路漏れ ) よくある事例 影響度 構成例 AS 内部でのみ利用すべき経路を AS 外部にも漏らしてしまうケース SPAM を redistribute static to bgp で blackhole したりする場合に発生 影響大な場合が多い ISP A(a.a.a.0/24) から ISP Z 向けに SPAM が大量送信されている状況 ISP B Internet ISP A a.a.a.0/24 通常のトラフィックルート ISP C ISP X ISP Y 経路ハイジャック発生後のトラフィックルート SPAM トラフィックだけでなく ISP A の正常な通信も ISP Z に吸い込まれてしまう 外部に漏れないようにするフィルタあり a.a.a.0/24 を広告 ISP Z 外部に漏れないようにするフィルタがない ISP Zの設定 ip route a.a.a.0 255.255.255.0 null0! router bgp Z redistribute static route-map blackhole neighbor (ibgp address) remote-as Z! ip prefix-list blackhole a.a.a.0/24! route-map blackhole permit 10 match ip prefix-list blackhole route-map blackhole deny 20

検出事例その 4( こんなのアリ?) とある AS が 日本の複数の ISP の prefix を同時に広告 経路ハイジャック事象自体は広報元で気づいたのか約 5 分後には回復 ( なので大問題にはならなかった ) しかし 後に 被害を受けた ISP のオペレータが なんでこんなことしたの? と聞いたら 広報元からこんな返事が... うちの顧客がプライベートアドレスとしてこの prefix を使っていて間違って広報しちゃったようです (! д ) えぇぇぇ...

検出側からみる経路ハイジャック 15

検出側で見えること 実は誤検出 (false positive) が多い... (p.8 グラフの約 3 倍検出 ) 誤検出の原因 IRR 情報の未登録 IRR 情報の一部誤り IRR 情報の削除漏れ IRR 情報が正確に保たれていないと 誤検出 (false positive) をひきおこすだけでなく 経路ハイジャックを検出できない状態 (false negative) もひきおこす AS 運用をする上ではうれしくない

BGP オペレータのみなさんへ 自分の運用するネットワークの正常性を監視するために経路ハイジャック監視も取り入れてみてください 自分が経路ハイジャックの加害者にならないために 経路広報時には細心の注意を払いましょう! みなさんが経路情報を IRR 上で正確に保つことにより 経路ハイジャック検知の精度が向上します ご協力お願いいたします