対策を考える。 Kaname Nishizuka @__kaname__ BGP経路問題発生時の行動を考えよう 対策を考える。 Kaname Nishizuka @__kaname__.

Slides:



Advertisements
Similar presentations
ITRC が保有する グローバルアドレスの利用につ いて 岡村耕二 ( 九州大学 ) 大森幹之 ( 筑紫女学園大学 )
Advertisements

CMU2005 海外エンジニアリングワークショップ参加報告書 1 「真の要求を見極めろ!」: teamB 要求定義をどう捉えるか ● 要求定義とは何か? 製品には、顧客の望むことを正しく反映させる必要がある。 そのために必要なものが要求仕様である。 すなわち、要求仕様とは、顧客と製品を結ぶものであり、これを作ることが要求定義である。
1業務の実施方針等に関する事項 【 1.1 調査内容の妥当性、独創性】  事業の基本方針、目的及び調査内容 記述内容 ・仕様書を踏まえて、本事業の基本方針、目的について具体的に記述する。 ・仕様書を踏まえて、本事業の内容について具体的に記述する。 ・当局が提示した内容以外に、当該事業を効果的・効率的に実施するための新たな提案がある場合、その内容を具体的に記述する。
到着時刻と燃料消費量を同時に最適化する船速・航路計画
インターネットの仕組み 例) Web閲覧 インターネット サーバ リクエスト データ 携帯電話 一般家庭 インターネットサービス
Tomoya Yoshida 4octet-AS ops Tomoya Yoshida
Ibaraki Univ. Dept of Electrical & Electronic Eng.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
安全・安心なネット生活を送るためのネットワークセキュリティ
情報ネットワーク 岡村耕二.
仮想ブロードキャストリンクを利用した 片方向通信路の透過的経路制御 藤枝 俊輔(慶應義塾大学)
さくらインターネット(株) 研究所 大久保 修一
コンパイラ演習番外編 (その1): min-rt 改 コンテスト
『なぜ、わかっていても実行できないのか 知識を行動に変えるマネジメント』 第1章 知識は、実行しなければ価値がない
早稲田大学大学院 理工学研究科情報科学専攻 後藤滋樹研究室 1年 渡辺裕太
コンピュータと情報 第3回 補遺 ファイルとフォルダ.
第4回 個人の動画配信補足のためのWeb構築
発表の流れ 研究背景 マルチテナント型データセンタ 関連研究 IPマルチキャスト ユニキャスト変換手法 提案手法 性能評価.
情報ネットワーク論 最終回 動的ルーティング実験デモ ネットワークの構築・管理 遠隔?講義.
IPマルチキャスト通信とXcast 早稲田大学後藤研究室 Xcast班.
鈴木伸介 / KAME Project IPv6技術標準化の最新動向 鈴木伸介 / KAME Project
PlanetLab の計測結果を用いた オーバーレイルーティングの性能評価
ネストした仮想化を用いた VMの安全な帯域外リモート管理
Flyingware : バイトコード変換による 安全なエージェントの実行
大阪開発センター技術3部 辻脇 庸介 デジタルビジョンソリューション株式会社
イーサネット.
Copyright Yumiko OHTAKE
7-3.高度な木 (平衡木) AVL木 平衡2分木。回転操作に基づくバランス回復機構により平衡を保つ。 B木
Ibaraki Univ. Dept of Electrical & Electronic Eng.
大阪大学 大学院情報科学研究科 博士前期課程2年 宮原研究室 土居 聡
修士研究計画 P2Pネットワークの最適化 kuro must: Survey ○テクニカルにチャレンジング
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
第9章 Error and Control Messages (ICMP)
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
2017-MAR-23 Mixi AS-PATH Update・・・・派
インターネットにおける真に プライベートなネットワークの構築
訓練データとテストデータが 異なる分布に従う場合の学習
マルチホーム事例 (大阪市立大学) 学術情報総合センター 大西克実.
リファクタリング支援のための コードクローンに含まれる識別子の対応関係分析
TIME SIGNAL: 集合知を利用した赤信号点灯時間の取得手法
OSSAJ 事務局 株式会社ウィズ.アール 古木 良子
Step.7 ダイナミック(動的)ルーティング
情報モラル ③フィルタリング スライド資料 D3 ~正しくフィルタリングを知るために~ 兵庫県版研修プログラム
DNSクエリーパターンを用いたOSの推定
ネットワーク技術II 第10.3課 サブネット化のメカニズム
Diffservにおける 絶対的な品質保証法
演習問題・経路制御の復習 下記の条件を満たすように、PC-A-C, R-0-4 上に必要な経路情報を書き出しなさい。
データモデリング エンティティの切り出し.
コンピュータにログイン 第1章 コンピュータにログイン 啓林館 情報A最新版 (p.6-13)
World IPv6 Day worldipv6day. org/ attn
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
1業務の実施方針等に関する事項 【1.1調査内容の妥当性、独創性】
東北大 情報科学 田中和之,吉池紀子 山口大 工 庄野逸 理化学研究所 岡田真人
演習1に関する講評 ~ 業務仕様を書く難しさ ~
都立江北高校授業案資料 ネットへの投こうについて考えよう.
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
情報ネットワーク 岡村耕二.
衛星回線を含むネットワークにおける 動的経路制御に関する研究
マルチホーム事例 ~AS番号をもつ組織のマルチホーム~
4.3 IPとルーティングテーブル 国際産業情報学科 2年 大竹 雅子.
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
nチャネルメッセージ伝送方式のためのjailによる経路制御
Uni Directional Link Routing 片方向通信路に於ける経路制御
7月13日の演習問題・解答例 について ネットワーク長が 18、22、26、28 の場合の
ボットネットの国別マルウェア活動時間 なぜインドからの攻撃は日本時間で行われるか?
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
P2P & JXTA Memo For Beginners
情報ネットワーク 岡村耕二.
DHCPv6 on zebraの設計 miyu(SING) B2 親:yasu.
Presentation transcript:

対策を考える。 Kaname Nishizuka @__kaname__ BGP経路問題発生時の行動を考えよう 対策を考える。 Kaname Nishizuka @__kaname__

影響の出方 リーク影響型 経路影響・自社型 経路影響・透過型 経路のリークによって、ユーザがつながりにくい事象 海外経由による遅延の増加 トラフィックの輻輳 経路消去時のルーティングループ(※) トランジットから流入した経路増大により、自社設備に影響がでて、自社や顧客のサービスに影響 トランジットから流入した経路増大により、自社設備には影響がなくても、顧客のNW機器(あるいはDCなど)が経路増大で影響 約10万経路 約10万経路 自社 設備 自社 設備 リークされた 経路のユーザ 顧客 顧客 ※経路消去(withdraw)時のループに関しては、前回IRS26の資料参照

対策の観点は3つ 自ASの経路を、第3者に流されたくない 正しくない経路を受け取りたくない 正しくない経路を渡したくない 問題はRoute Leakだけではないけれども、Route Leak注目して対策を考える

経路漏れ: Route Leak AS AS AS トランジット トランジット AS AS AS ピア トランジットから受けた経路(フルルート)を 別のトランジットに流してしまう トランジットから受けた経路(フルルート)を ピアに流してしまう AS トランジット AS AS AS AS AS ピア ピア ピア ピアから受けた経路をトランジットに 流してしまう ピアから受けた経路を別のピアに 流してしまう

オペミスだけとは限らない The "AS 7007 incident” (1997) ルータのソフトウェアのバグで/24 prefixesに分割された全経路が広報されて、北米のほぼ全てのトラフィックが全て吸い込まれた事件(Routing Black hole) 20分〜最大3時間、ネットが遮断された。

自ASの経路を、第3者に流されたくない 正しくない経路を受け取りたくない 正しくない経路を渡したくない

Route Leakされるのを防ぐ Route Leakされてしまったら Route Leakされないようにするには 取り返す 同一の長さの経路でも、AS-PATH長で勝てるかもしれない トランジットのフィルターを急いであけないといけないかもしれない Route Leakされないようにするには 基本無理? いかに気づくかが大事 全てのピアに送付する経路を一致させる Route Leak時の影響を最小化 longerで負けないように常時最小単位に細切れする(許されるのか?)

More Specifics IPv4総経路のうち約50%は、(本来不要な)細切れ経路 http://www.iepg.org/2017-07-16-ietf99/2017-07-16-bgp-more-specifics-gih.pdf

ピアからのRoute Leak no-exportが効くことを期待しているのだが実際は no-export は外されがち ピアASのトランジットに流されないような歯止めはできないか? ピアには/25でちぎって流す(/24以下は伝搬しない) ピアには別ASをオリジンにするとか? BOGON-ASをAS-PATHにいれちゃうとか? ピアの上流のASをAS-PATHにいれちゃうとか?

対策提案など [RFC8212]Default External BGP (EBGP) Route Propagation Behavior without Policies 何も考えずにeBGPのピアを張ったときに、全経路を送出しようとする動作をやめる [I-D.]Route Leak Prevention using Roles in Update and Open messages ピアを張るときに、そのピアの用途を規定する “ピア経由の経路”という transitive attributeをつける

自ASの経路を、第3者に流されたくない 正しくない経路を受け取りたくない 正しくない経路を渡したくない

何をもって、経路が”正しくない”と言えるのか 4713を 15169が トランジット 集約できるはずの 経路が集約されていない 短時間に 大量のアナウンス これらのアドレスの本来の 持ち主は、調べると4713

通常のアップデートと区別(できない!) 短時間に大量のアナウンスはおかしい? 集約できるはずの経路が集約されていない? Prefix Limitで防ぐのはこれ アドレスをたくさん保有しているASかもしれない… ビジネスへのインパクトは経路数とは無関係 集約できるはずの経路が集約されていない? 何と比較するのか? IRR ROA (maxlen: Max Prefix Length) 過去のアップデート 意図的な設定かもしれない… AがBをトランジットはおかしい? オペレータの知識依存 (Mis-Originと異なり)通常のアップデートとは機械的に区別がつけられない

Prefix Limit Inbound maximum prefix limit ピアごとに最大のプレフィックス数を制限しておく exceed した時の動作の実装: session down 以外も!(warning-only, idle-timeout) see [janog:14043]〜 ピア/顧客/トランジットごとの最適な設定は? 適切な設定値を導くには? +N% limit をスライドさせていく PeeringDBを参照する Outbound maximum prefix limit 実装はbirdのみ 同様に適切な設定値をどうするのか

知識に依存した対策 Bignetwork Filter (ntt.net) 顧客のNWから、”bignetwork”からの経路が来そうにないならば、 “bignetwork” のASがAS_PATHに入っていれば Deny する(意訳) https://www.nanog.org/sites/default/files/Snijders_Everyday_Practical_Bgp.pdf

Secure BGP BGP元来の脆弱性を補う提案がいくつかある BGP Prefix Origin Validation Route Origin Authorizations(ROAs)を配布し検証する しかし、Origin ASが正しい今回のようなハイジャックには効果がなかったと思われる maxlen(maximum prefix length)は有効かもしれない BGP Path Validation AS-PATHに対して、署名検証する しかし、MITMは防げるが、今回のようなRouteLeakは防げなかったと思われる

ここから先は岡田さんから: バトンタッチ!