RE: [LACNIC/Politicas] Iniciativa de coordinación a nte ataques

rgaglian at adinet.com.uy rgaglian at adinet.com.uy
Wed Dec 14 19:32:47 BRST 2005


Carlos,

Si tomamos lo que se ve en nanog, muchas veces la solucion viene por 
el escandalo publico. Al dar al aire el nombre del operador, Dir IP, 
etc. Listas negras a nivel de routing son muy peligrosas, como hemos 
visto que ha pasado con los filtors para algunos /8 como el 76/8, etc. 
de todas formas, creo que tener un grupo/lista donde compartir 
informacion y experiencias sobre la operacion del dia a dia es muy 
importante.

Dado que esta es la lista de politicas de LACNIC, deberiamos pensar en 
algo positivo que se pueda hacer al respecto desde el punto de vista de 
las politicas. 

Podemos pensar en politicas duras (que yo no comparto) como puede ser, 
el proveedor que ha recibido denuncias de DDoS no puede recibir nuevas 
asignaciones. 

O aspectos mas constructivos. Por ejemplo, pienso en algunas medidas 
desde el punto de vista de las politicas:
- Obligatoriedad del contacto por abusos (abuse-c) o crear un ddos-c, 
exclusivo para estos ataques.
- Obligatoriedad de presentar en el momento de solicitar bloques 
adicionales un procedimiento interno donde se detalla como se manejan 
las denuncias de ataque de DDoS.

Solo para dar como referencia, queria marcar que varios proveedores 
implementan comunidades BGP para mitigar el efecto de DDoS creando 
rutas a Null0.  Como Carlos dice, con estas tecnicas se deja las redes 
inoperativas, pero los proveedores estan permitiendo ser tan especifico 
como un /32. Esta solucion no es una lista de acceso sino que es una 
entrada adicional en la tabla de routing por lo que, en principio, no 
aumenta el consumo de CPU en forma considerable.
 
Aqui hay algunos links (a veces se llama: REMOTE TRIGGERED BLACKHOLE):
http://www.bgpexpert.com/antidos.php
http://www.sprint.net/policy/bgp.html

Se que Global Crossing y Level3 tambien lo han implementado, no 
encuentro los links ahora.

Roque




More information about the Politicas mailing list