Bugünün yönlendiricileri sahte IP başlıklarını engelliyor mu?


11

İnsanların IP başlıklarını değiştirebileceğini ve kaynak IP adresini değiştirebileceğini biliyorum, ancak ağ cihazlarının bu mesajları algılaması basit olmalı. Eğer yapmazlarsa, neden bu kadar zor? Fazla yük ekliyor mu?


not: doğru ifade "sahteciliği önleme" dir. Sahte bana "sahtecilik rolexes" diyor (ki, btw tamamen farklı bir ağ kesmek / saldırı)
Ricky Beam

Yanıtlar:


17

İnsanların IP başlıklarını değiştirebileceğini ve kaynak IP adresini değiştirebileceğini biliyorum, ancak ağ cihazlarının bu mesajları algılaması basit olmalı.

Başlıklardaki sahte IP kaynak adresleri ticari ağ donanımında algılanabilir ve engellenebilir; diğer sahte IPv4 başlıklarını tanımlamak biraz daha zor olabilir. Çoğu kişi, sahte kaynak IP adreslerini algılama işlevini uRPF olarak kısaltılmış olan "Unicast Ters Yol İletme" olarak adlandırır ; uRPF , RFC 3704'te tanımlanmıştır ve bir İnternet En İyi Akım Uygulaması olarak kabul edilir . uRPF , müşteri tesisindeki ekipmanın ilk yönlendiricisine veya şirket ağındaki kenar yönlendiriciye uygulanmalıdır.

Eğer yapmazlarsa, neden bu kadar zor? Fazla yük ekliyor mu?

Yönlendirici CPU tabanlı bir yönlendirici olmadığı sürece performans cezası yoktur. ISS'ler tarafından kullanılan yönlendiricilerin / anahtarların çoğunda bu özellik donanımda ASIC olarak bulunur; normalde onu açmak için büyük bir performans cezası yoktur. Bazen özellik çatışmaları vardır, ancak yine de bu çoğu durumda büyük bir anlaşma değildir.

ISS mühendisliği / operasyonel personelinin politikaları ve yeterliliği değişiklik gösterir ve birçok ISS (özellikle daha küçük ülkelerde) işleri “işe yarar” hale getirmekle o kadar meşguldür ki, işleri “iyi işler” hale getirmek için döngüleri yoktur.


1
Ya isp a ve isp b birbirine bağlıysa. İsp a uRPF kullanmıyorsa, isp b bu konuda bir şey yapabilir mi?
Nachos

"Bu konuda bir şey yap" diyerek, ISP B'nin CPE'den ilk yönlendiriciye sahip olmadığını varsayıyorsunuz. Evet, ISS B uRPF'yi de kullanabilir, ancak bgp yönlendirmesinin asimetrik doğası nedeniyle gevşek mod adı verilen bir yerde dağıtmaları gerekir . Bu, sahte başlıkları engellemede o kadar etkili olmadığı anlamına gelir ... aslında yönlendirme tablosunda kaynak IP adresi için bir yol bulunduğundan emin olur ... böylece biri tamamen yönlendirilemeyen trafik gönderirse engellenebilir.
Mike Pennington

Sadece CPU tabanlı performansın cezalandırıldığı kesin olarak doğru değildir. Örneğin uRPF içermeyen 7600/6500 / PFC3'te WS-X67040-10GE'de minimum boyut paketlerinde hat hızını gözlemleyebilir, uRFP'yi açabilirsiniz ve en küçük çerçeve, hat hızında gönderebileceğiniz 101B'ye neredeyse iki katına çıkar. NPU tabanlı yeni cihazlar (ASR9k, MX, SR vb.) URPF'de sıfır olmayan bir maliyete sahiptir, paket işleme motoru etkinleştirildiğinde devre dışı bırakıldığından daha fazla zaman alır, aşırı boyutlandırma maliyeti soyutlamaya yardımcı olabilir.
ytti

4
@ytti, internet trafiğinin ortalaması 101 baytın çok üzerindedir. Bu imix için ciddi bir sorun değil.
Mike Pennington

1
@ytti, cevabımı nitelendirmede çok nettim ... "Normalde açmak için büyük bir performans cezası yok" dedim. Unutmayalım ki 6500 Sup7203BXL, DFC'lerle tamamen doldurulduğunda 400Mpps bir makine; kasaya WS-X6704 başına bir DFC yerleştirin ve endişelenecek bir şey yok ... sadece tüm şasi için PFC3 iletmeye bağlı olacak kadar deliyseniz, sorununuzu sordunuz.
Mike Pennington

10

Kaynak IP adresinin değiştirilmesini önlemek için erişim listeleri (ACL) veya tek noktaya yayın ters yol filtreleme (uRPF) gerekir.

İkisi de ücretsiz gelmez. uRPF genellikle ek arama veya daha karmaşık tek arama gerektirir, bu nedenle bazı platformlarda arama performansınızı yarıya indirebilir. ACL aramayı yavaşlatır ve bellek kullanır.

uRPF bakım gerektirmez, sadece bir kez yapılandırın ve unutun. ACL, hangi adreslerin arayüzün arkasında olduğunu bilen ve ACL'nin güncel kalmasını sağlayan bir sisteme ihtiyaç duyar.

ACL, uRPF'den daha yaygın olarak desteklenir, uRPF, L3 anahtar seviyesi cihazlarında nispeten nadir bir özelliktir. 'Gerçek' yönlendiricilerde genellikle her iki özellik de mevcuttur.

Her iki özellik de mevcut olsa bile, uRPF'yi ağın yanlış yerine yapılandırmak ağa zarar verebilir, platforma özgü ACL sınırlamalarının anlaşılmaması kesintilere neden olabilir.

Genellikle kendiniz kaynak adres sahteciliğini önlemede fayda sağlamazsınız, çoğunlukla internet yararlanır. Bir şeyleri kırabileceğiniz için bunu yapmaya çalışırken sıfır olmayan bir risk taşıyorsunuz. Ve müşterileriniz hiçbir fayda sağlamayacak, hiç kimse size bunları uygulamak için daha fazla para ödemeyecek. Yani ödül düşük.

Sorumlu servis sağlayıcı bunu yapar, çünkü yapılması gereken doğru şeydir, ancak konuşlandırılan erişim cihazlarının ilgili büyük bölümünde antispoofing alacağımızı beklemek gerçekçi değildir. IP transit bağlantılarında ACL yaparsak, orada sadece yaklaşık 6000 kadar güdük AS numarası olduğu için çok daha gerçekçi bir hedef.

Bu neden bile sorun, gelen sorgunun giden yanıttan daha büyük olması garanti olduğundan, QUIC ve MinimaLT gibi protokollerle düzeltilebilen UDP yansıma saldırılarıdır, bu nedenle kimlik sahtekarlığı yararını kaybeder.

DDoS saldırısı olarak UDP yansımasını kullanmak son zamanlarda oldukça popüler hale geldi. Tüketici CPE cihazlarında tüketicilerin farkında olmadığı çok sayıda açık DNS sunucusu vardır, bu nedenle saldırıyı yansıtmak için kullanıldığından ev bağlantıları tıkandığı için bu tüketiciler acı çeker. Ayrıca önemli bir amplifikasyon elde etmenin kolay yolu, onlarca baytlık küçük bir sorgu, bin baytın üzerinde büyük bir cevap verebilir. Saniyede birkaç yüz gigabit olan DDoS saldırıları yansıtıldı ve daha küçük olan günlük, sadece pazar gecesi 43Gbps saldırıyı müşterimizden birine taşıdık.


5

Kaynak adresi filtrelemesi gerçek dünyada önemsizdir, çünkü İnternet yönlendirme asimetriktir, bu nedenle prensip olarak bu kaynaktan gelen bir paketin bu gelen arayüzde görünüp görünmeyeceğini eğitimli bir tahmine ihtiyacımız var.

Bunun için kolay bir formül yoktur, çünkü hemen hemen tüm durumlar için çalışan her kural için, o zaman kırılacak iş mantıklı bir kullanım durumu da vardır.

Ters yol filtreleme, "iç" ve "dış" öğelerinin açık bir tanımının olduğu kenar yönlendiricilerinde harika çalışır - yabancıların "iç" adresleri kullanmasına izin vermez ya da tam tersi. Artıklık için çoklu kenar yönlendiricileri kullanmaya başlar başlamaz karmaşıklaşır.

Omurga yönlendiricileri için, ters yol filtrelemenin uygulanabilmesinin tek yolu, eş çalışma yolunu duyurduğunda gelen pakete izin vermektir (bizim tercihimiz olup olmadığına bakılmaksızın). Bu, kasıtlı olarak uzun bir arama olurdu, kolayca atlatılabilir ve kasıtlı olarak transit satın aldığım ancak önekimi bu bağlantıdan duyurmadığım kullanım durumunu keser.


1
Kaynak adres filtrelemesi gerçek dünyada önemsizdir , bu uRPF / katı olarak değiştirilmelidir. ACL kullanılarak kaynak adres filtrelemesi yönlendirme simetrisine agnostiktir. Yani, çok bağlantılı IP transit müşterilerimi uRPF / katılamam mümkün değil, ancak onları ACL yapmak benim için kolay.
ytti
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.