[lacnog] Problemas para accesar a YouTube ayer por ruteo

asanchez en anteldata.com.uy asanchez en anteldata.com.uy
Mar Feb 26 10:04:03 BRT 2008


Estimados:
BGP está pensado para la convivencia pacífica y responsable. 
Los operadores de vez en cuando se equivocan.
De vez en cuando alguien toma el control de una red y tiene la posibilidad de provocar DoS. 
Si por la razón que sea, error, fallo de seguridad, mala intención, etc., alguien publica algo que no corresponde, puede haber y en general hay resultados que perjudican a alguien.
Que hay mucho en juego y que el mecanismo no parece todo lo robusto que se desearía? Efectivamente. 
Que se puede mejorar? Sí, pero hay que dedicarle tiempo y esfuerzo.
Que todo esto da para meditar? Sí, sin duda. Como operadores aspiramos a dormir tranquilos, pero es tan fácil imaginarse una pesadilla factible... 
Creo que lo que dice Ricardo es bien oportuno y vale la pena repensar el tema desde ese punto de vista.
Saludos.

-----Mensaje original-----
De: lacnog-bounces en lacnic.net [mailto:lacnog-bounces en lacnic.net]En
nombre de Gustavo Lozano
Enviado el: lunes, 25 de febrero de 2008 18:59
Para: Latin America and Caribbean Region Network Operators Group;
lacnog en lacnic.net
Asunto: Re: [lacnog] Problemas para accesar a YouTube ayer por ruteo


Al mencionar seguridad tenemos que referirnos a 
los esfuerzos que esta realizando la IETF, IANA y 
los RIRs por certificar las asignaciones y delegaciones de recursos.

Una vez que sean emitidos los certificados de 
recursos los operadores podrán utilizarlos para 
validar los anuncios de BGP y tener otra capa más 
de validación que permita minimizar estos problemas.

Más información en: 
http://www.ietf.org/internet-drafts/draft-ietf-sidr-res-certs-09.txt
Grupo SIDR: http://www.ietf.org/html.charters/sidr-charter.html

Ahora bien la IETF puede generar soluciones para 
prevenir este tipo de problemas pero si los 
operadores no los utilizan no sirven de nada. Lo 
que sucedió con Youtube puede tener como 
resultado que los CEOs de muchas empresas les 
pregunten a sus subalternos como prevenir este 
tipo de incidentes lo cual puede traer como 
consecuencia que los proveedores de contenido e 
ISPs utilicen los certificados de recursos para 
validar los anuncios de BGP una vez que sean expedidos.

Esperemos que el trabajo del grupo de SIDR de la 
IETF tenga más efectividad que los RADBs.


At 01:55 p.m. 25/02/2008, Ricardo Patara wrote:

>Hugo,
>
>Estoy de acuerdo contigo, pero creo que lo quiso destacar Francisco es que el
>sistema BGP por si tiene fragilidades de seguridad.
>
>Se verifica con eso como es fácil perjudicar un sitio (mismo que esa no haya
>sido la intención de los de PCCW).
>
>uno con intención puede hacer lo mismo para secuestrar el trafico de un sitio,
>pues el bgp actual no se garantiza que quien hace un anuncio tiene derecho de
>hacerlo.
>
>saludos
>Ricardo
>
> >Yo creo que este tipo de problemas se van a
> >seguir presentando siempre que el adminstrador de un ASN haga las cosas mal.
> >
> >BGP tiene caracterisiticas que lo hacen
> >loop-free, pero no es inmune a errores graves en configuración.
> >
> >Saludos
> >
> >Hugo Zamora
> >
> >
> >At 12:57 p.m. 25/02/2008, Francisco Arias wrote:
> >
> >>          Por si no han visto la noticia del
> >>problema que tuvo ayer el sitio de YouTube por un
> >>filtrado de ruteo mal hecho, les paso un par de ligas.
> >>
> >>          En español, la reseña de Arturo Servín:
> >>http://arturo-servin.blogspot.com/2008/02/ruta 
> s-envenenadas-route-poisoning.html
> >>
> >>          En inglés con la explicación detallada de lo que sucedió:
> >>http://arstechnica.com/news.ars/post/20080225- 
> insecure-routing-redirects-youtube-to-pakistan.html
> >>
> >>          Lo interesante es que se trata del
> >>primer caso de un ataque (aunque al parecer
> >>involuntario) en el sistema de ruteo a un portal
> >>de primer nivel mostrando la fragilidad del
> >>sistema ante la falta de una opción para
> >>asegurarlo. Si esta noticia llega a los titulares
> >>de los medios masivos, quizá podríamos tener
> >>pronto apoyo verdadero a los trabajos para asegurar el ruteo en Internet.
> >>
> >>fjac
> >>
> >>
> >>_______________________________________________
> >>lacnog mailing list
> >>lacnog en lacnic.net
> >>https://mail.lacnic.net/mailman/listinfo/lacnog
> >
> >
> >_______________________________________________
> >lacnog mailing list
> >lacnog en lacnic.net
> >https://mail.lacnic.net/mailman/listinfo/lacnog
>_______________________________________________
>lacnog mailing list
>lacnog en lacnic.net
>https://mail.lacnic.net/mailman/listinfo/lacnog



_______________________________________________
lacnog mailing list
lacnog en lacnic.net
https://mail.lacnic.net/mailman/listinfo/lacnog

El   presente  e-mail   y   cualquier    posible   archivo   adjunto  está dirigido  únicamente  al destinatario  del  mensaje y contiene información que  puede ser  confidencial.  Si  Ud. no es el destinatario  correcto por favor notifique al remitente respondiendo  anexando este mensaje y elimine inmediatamente   el e-mail y los posibles archivos adjuntos al mismo de su sistema. Está  prohibida  cualquier utilización,  difusión o copia de este e-mail por   cualquier  persona  o  entidad  que  no  sean las específicas destinatarias del  mensaje.  ANTEL  no acepta  ninguna responsabilidad con respecto  a cualquier  comunicación  que  haya sido  emitida  incumpliendo nuestra Política de Seguridad de la Información.
. . . . . . . . .
This e-mail and any attachment is confidential and is  intended solely for the addressee(s).  If you are not  intended  recipient  please  inform the sender immediately,  answering  this  e-mail and  delete it as well as the attached files. Any use, circulation or copy of this e-mail by  any person or entity that is not the specific  addressee(s)  is prohibited.  ANTEL is not  responsible  for  any  communication  emitted  without respecting our Information Security Policy.



Más información sobre la lista de distribución LACNOG