¿Los enrutadores actuales evitan los encabezados IP falsos?


11

Sé que las personas pueden modificar los encabezados IP y cambiar la dirección IP de origen, pero debería ser simple para los dispositivos de red detectar esos mensajes. Si no lo hacen, ¿por qué es tan difícil? ¿Agrega demasiada sobrecarga?


nota: la frase correcta es "anti-spoofing". falso me dice "falsificación de rolex" (que, por cierto, es un ataque / ataque de red completamente diferente)
Ricky Beam

Respuestas:


17

Sé que las personas pueden modificar los encabezados IP y cambiar la dirección IP de origen, pero debería ser simple para los dispositivos de red detectar esos mensajes.

Las direcciones de origen IP falsas en los encabezados se pueden detectar y bloquear en el equipo de red comercial; otros encabezados falsos de IPv4 pueden ser un poco más difíciles de identificar. La mayoría de las personas se refieren a la función para detectar direcciones IP de origen falsas como "Reenvío de ruta inversa de unidifusión", que se abrevia como uRPF ; uRPF se define en RFC 3704 y se considera una mejor práctica actual de Internet . El uRPF debe aplicarse en el primer enrutador del equipo de las instalaciones del cliente, o en el enrutador perimetral de una red corporativa.

Si no lo hacen, ¿por qué es tan difícil? ¿Agrega demasiada sobrecarga?

Mientras el enrutador no sea un enrutador basado en CPU, no hay una penalización de rendimiento. Muchos de los enrutadores / conmutadores utilizados por los ISP tienen esta característica integrada en un ASIC en hardware; normalmente no hay una gran penalización de rendimiento por encenderlo. A veces hay conflictos de características, pero nuevamente esto no es un gran problema en la mayoría de los casos.

Las políticas y la competencia del personal operativo / de ingeniería del ISP varían, y muchos ISP (particularmente en países más pequeños) están tan ocupados haciendo que las cosas "funcionen" que no tienen ciclos para hacer que las cosas "funcionen bien".


1
¿Qué pasa si isp a e isp b están conectados entre sí? Si isp a no usa uRPF, ¿puede isp b hacer algo al respecto?
Nachos

Al "hacer algo al respecto", supongo que está asumiendo que el ISP B no tiene el primer enrutador del CPE. Sí, ISP B también puede usar uRPF, pero tienen que implementarlo en algo llamado modo suelto debido a la naturaleza asimétrica del enrutamiento bgp. Esto significa que no es tan efectivo para bloquear encabezados falsos ... esencialmente se asegura de que exista una ruta para la dirección IP de origen en la tabla de enrutamiento ... por lo tanto, si alguien envía tráfico que es completamente enrutable, puede bloquearse.
Mike Pennington

No es estrictamente cierto que solo los procesadores basados ​​en CPU sufren penalizaciones de rendimiento. Por ejemplo, en 7600/6500 / PFC3 sin uRPF puede observar la velocidad de línea en paquetes de tamaño mínimo en WS-X67040-10GE, subir uRFP y el marco más pequeño casi se duplica a 101B que puede enviar a velocidad de línea. Los dispositivos más nuevos que están basados ​​en NPU (ASR9k, MX, SR, etc.) también tienen un costo distinto de cero en uRPF, el motor de procesamiento de paquetes tarda más tiempo cuando está habilitado que cuando está deshabilitado, el sobredimensionamiento puede ayudar a abstraer el costo.
ytti

44
@ytti, el tráfico de internet promedia muy por encima de 101 bytes. Este no es un problema serio para imix.
Mike Pennington

1
@ytti, fui muy claro al calificar mi respuesta ... Dije "normalmente no hay una gran penalización de rendimiento por encenderlo". No olvidemos que el 6500 Sup7203BXL es una máquina de 400Mpps cuando está completamente poblado con DFC; coloque un DFC por WS-X6704 en el chasis, y no hay nada de qué preocuparse ... si está lo suficientemente loco como para depender solo del reenvío de PFC3 para todo el chasis, bien, preguntó por el problema que tuvo.
Mike Pennington

10

La prevención del cambio de la dirección IP de origen requiere listas de acceso (ACL) o filtrado de ruta inversa de unidifusión (uRPF).

Tampoco vienen gratis. El uRPF generalmente requiere una búsqueda adicional o una búsqueda única más compleja, por lo que incluso podría reducir a la mitad el rendimiento de su búsqueda en algunas plataformas. ACL ralentizará la búsqueda y usará la memoria.

uRPF no requiere mantenimiento, solo configúrelo una vez y olvídelo. ACL necesita un sistema que sepa qué direcciones hay detrás de la interfaz y se asegura de que la ACL se mantenga actualizada.

ACL es más ampliamente compatible que uRPF, uRPF es una característica relativamente rara en dispositivos de nivel de conmutador L3. En los enrutadores "reales", generalmente ambas funciones están disponibles.

Incluso si ambas funciones están disponibles, la configuración de uRPF en un lugar incorrecto de la red puede romper la red, no entender las limitaciones específicas de la plataforma ACL puede causar interrupciones.

Por lo general, usted mismo no se beneficia al evitar la suplantación de direcciones de origen, es principalmente Internet en general quien se beneficia. Usted corre un riesgo distinto de cero al intentar hacerlo, ya que puede terminar rompiendo cosas. Y sus clientes no obtendrán ningún beneficio, nadie le pagará más por implementarlos. Entonces la recompensa es baja haciéndolo.

El proveedor de servicios responsable lo hace, porque es lo correcto, pero no es realista esperar que tengamos antideofing en una porción relevante de los dispositivos de acceso implementados. El objetivo mucho más realista es, si hacemos ACL en conexiones de tránsito IP, ya que solo hay alrededor de 6000 o más números AS rechonchos.

La razón por la que esto es un problema es debido a los ataques de reflexión UDP, que pueden solucionarse mediante protocolos como QUIC y MinimaLT que aseguran que la reflexión no tenga ganancias, ya que la consulta entrante garantiza que sea mayor que la respuesta saliente, por lo que la suplantación de identidad pierde su beneficio.

De nuevo, recientemente se ha vuelto bastante popular usar la reflexión UDP como ataque DDoS. Hay muchos servidores DNS abiertos en los dispositivos CPE del consumidor que los consumidores no conocen, por lo que esos consumidores sufren porque su conexión doméstica está congestionada y se usa para reflejar el ataque. Y también es una manera fácil de obtener una amplificación significativa. Una pequeña consulta de decenas de bytes puede producir una gran respuesta de más de mil bytes. Se han producido ataques DDoS de reflexión que son varios cientos de gigabits por segundo, y cada día son más pequeños, solo el domingo por la noche transportamos un ataque de 43 Gbps a uno de nuestros clientes.


5

El filtrado de direcciones de origen no es trivial en el mundo real, porque el enrutamiento de Internet es asimétrico, por lo que, en principio, necesitamos una suposición informada sobre si es probable que aparezca un paquete de esta fuente en esta interfaz entrante.

No hay una fórmula fácil para eso, porque para cada regla que funciona en casi todos los casos, también hay un caso de uso que tiene sentido comercial que se rompería en ese momento.

El filtrado de ruta inversa funciona muy bien en los enrutadores de borde, donde hay una definición clara de "dentro" y "fuera": no permite que los extraños usen direcciones "dentro" y viceversa. Se vuelve más complicado tan pronto como empiezo a usar múltiples enrutadores de borde para la redundancia.

Para los enrutadores de red troncal, la única forma de implementar el filtrado de ruta inversa es permitir los paquetes entrantes cuando el par anuncia una ruta de trabajo (independientemente de si sería nuestra preferencia). Esa sería una búsqueda prohibitivamente larga, fácilmente eludida y rompe el caso de uso donde deliberadamente compro tránsito pero no anuncio mi prefijo en ese enlace.


1
El filtrado de direcciones de origen no es trivial en el mundo real , esto debería cambiarse a uRPF / estricto. Como el filtrado de direcciones de origen mediante el uso de ACL es independiente de la simetría de enrutamiento. Es decir, no es posible para mí uRPF / estricto a mis clientes de tránsito IP multiconectados, pero es fácil para mí ACL.
ytti
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.