SSTIC 2012 - Influence des bonnes pratiques sur les incidents BGP

Après une petite panne de batterie, nous reprenons sur une présentation des problématiques BGP et des Incidents qui peuvent avoir lieu sur BGP. Usurpation d’annonces, erreurs de configuration, etc… on le sait BGP peut faire l’objet de nombreux incidents (on se souviendra de l’histoire du trafic de Facebook détourné vers la chine par « erreur ») (NDLR: merci à @H_Miser pour les liens).

Le problème pour un opérateur, c’est de monitorer ces annonces BGP et de détecter ces erreurs pour pouvoir réagir rapidement afin d’éviter qu’une partie ou la totalité de l’internet soit indisponible pour ses clients. Ainsi à l’aide de sondes BGP et d’outils de monitoring, les outils de surveillance détectent les erreurs de configuration ou l’apparition de nouvelles routes. Ainsi l’analyse de la convergence ou non d’un prefixe BGP permet de détecter lorsqu’un préfixe est usurpé par un AS.

Illustration des techniques de protection contre les paquets malformés avec l’incident mikro tik qui à provoqué la déconnexion de plusieurs clients suite à l’envoie d’un AS PATH BGP malformés par l’opérateur. La solution à été de mettre en place un filtrage sur les AS Path pour se prémunir contre ce type d’erreurs.

Il existe un grand nombre de solutions à l’étude pour sécuriser BGP, mais actuellement sa robustesse repose sur la bonne volonté et le monitoring des opérateurs. Merci les NOC.