Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez



Documentos relacionados
Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez

Cer$ficación de Recursos en Internet(Resource PKI)

Certificación de recursos (RPKI) Gerardo Rada lacnic.net) Carlos Martínez Cagnazzo lacnic.net)

Recomendaciones operativas para RPKI. Arturo Servín Carlos Martinez Cagnazzo

Enrutamiento seguro con BGP y RPKI. RFI Facultad de Ingeniería UDELAR Montevideo, Uruguay Carlos Martínez

Update RPKI Estado actual del proyecto. Resource Public Key Infrastructure

RPKI Resource Public Key Infrastructure Validación de Origen en BGP. Darío Gómez

RPKI Resource Public Key Infrastructure Validación de Origen en BGP

RPKI: Sistema de Cer1ficación de Recursos de Internet. (Resource Public Key Infrastructure)

RPKI Resource Public Key Infrastructure. Validación de Origen en BGP. Guillermo Cicileo Gerardo Rada

RPKI Resource Public Key Infrastructure Validación de Origen en BGP. Guillermo Cicileo

Servicio de Registro. Sofía Silva Hostmaster - LACNIC

Islas de confianza. tecnología en su totalidad. IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs

Introducción a Redes WALC 2010

RPKI Resource Public Key Infrastructure SECUESTRO DE RUTAS

Servicios de Registro

Introducción a Redes

WALC 2010 / Sta. Cruz de la Sierra Bolivia - Octubre 2010

Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes

Muchas veces es necesario también hacer la operación inversa, de donde surge el nombre de Resolución Inversa.

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

Recursos regionales de IPv6

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios

Resumen del trabajo sobre DNSSEC

Administración de los recursos numéricos de Internet

Seguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC

Top-Down Network Design

Pasos hacia la adopción de IPv6

ESTUDIO SOBRE LA IMPLANTACIÓN DE SEGURIDAD EN ROUTING INTERDOMINIO

CIDR. Clase 8. Tema 3.- Interconexión de redes IP

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Certificados de sede electrónica

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Capas del Modelo ISO/OSI

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

ELECTRONIC DOCUMENT LIBRARY

MANUAL DE POLÍTICAS DE LACNIC (v2.5 14/12/2015)

PLAN DE FOMENTO PARA LA INCORPORACIÓN DEL PROTOCOLO DE INTERNET IPv6 EN ESPAÑA

Introducción a la Firma Electrónica en MIDAS

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

7. VLSM. IST La Recoleta

PREGUNTAS FRECUENTES SOBRE IPv6

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Introduccion a BGP 1

TELECOMUNICACIONES Y REDES

Situación IPv6 en América Latina y el Caribe. Germán Valdez german@lacnic.net LACNIC

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Situación IPv6 en América Latina y el Caribe, rol de LACNIC

Glosario de términos

Software Criptográfico FNMT-RCM

Seguridad en BGP. Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid saulo at saulo.

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

Top-Down Network Design

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Características del enrutamiento dinámico en Internet

Usuari:Iván Roldán/Internet - SergiTurWiki

Certificados de sello electrónico

Infraestructura Extendida de Seguridad IES

ACUERDO 018- CG EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

Introducción a la Administración de una Red bajo IP

Introducción a los certificados digitales

En este trabajo se propone un posible método para permitir esto. Organización ISP Internet

Xarxes de computadors II

Puntos de Intercambio de tráfico: IXPs Importancia y Beneficios. Guillermo Cicileo Estrategia de Seguridad y Estabilidad LACNIC

Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla

Xarxes de computadors II

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Resolución inversa. Jesús Torres Cejudo

Quién Gobierna Internet?

Lineamientos de IAR México v (17/10/2011)

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Gobernanza de Internet DNSSEC. Carlos Martinez-Cagnazzo lacnic.net

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Entidad Certificadora y Políticas Pertinentes

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT.

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK

POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.

AGESIC Gerencia de Proyectos

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Enrutamiento. Emilio Hernández. Carlos Figueira

Política de Firma Digital de CONICET

Correo Electro nico Seguro

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

CAPITULO 2. Organismos de Control de asignación de direcciones IP

El CNTI y sus aportes en el despliege de IPv6 en Venezuela. Francisco Obispo Coordinador del NIC-VE fobispo@nic.ve

Ing. Cynthia Zúñiga Ramos

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

La vida en un mundo centrado en la red

Direccionamiento IP. Eduard Lara

ESPECIFICACIÓN TECNICA MANUAL DE USUARIO PARA INSTALACION DE CERTIFICADOS RAÍZ

Qué es la factura electrónica? Cuáles son las ventajas de la factura electrónica? Requisitos de todas las facturas...

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL.

WALC 2010 Santa Cruz Bolivia 11 al 15 Octubre Alvaro Vives

FACTURACIÓN ELECTRÓNICA EN EL AYUNTAMIENTO DE MISLATA. INFORMACIÓN A LOS PROVEEDORES

Agotamiento de IPv4. Guillermo Cicileo Septiembre 2014

Transcripción:

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez

Agenda Asignación de recursos en Internet Relación entre registros y usuarios de los recursos Enrutamiento en Internet Secuestro de rutas Certificación de recursos ROAs Referencias

Qué es LACNIC? LACNIC administra los recursos de numeración de Internet para América Latina y parte del Caribe asegurando que todas las partes interesadas tengan un acceso equitativo a esos recursos, trabajando basados en el espíritu de servicio a la comunidad Es una organización basada en Membresía, sin fines de lucro, establecida jurídicamente en Uruguay y reconocida como Organismo Internacional por el estado uruguayo

Qué no es LACNIC? Proveedor de servicios de Internet Entidad reguladora La regulación del mercado de telecomunicaciones es competencia de los gobiernos Controlador de contenidos de páginas de Internet Policía de Internet LACNIC no ataca redes LACNIC no manda spam Registro de nombres de dominios Pero si LACNIC es la raíz del espacio reverso (in-addr.arpa e ip6.arpa)

Cuáles Recursos de Numeración de Internet? Recursos fundamentales para el crecimiento y despliegue de Internet: Direcciones IPv4 Direcciones IPv6 Números de Sistema Autónomo Servicios Directorio Whois DNS inverso RPKI

Registros de Internet Regionales (RIR)

Gestión de recursos de numeración en Internet (i) Recursos Direcciones IPv4 Direcciones IPv6 Sistemas autónomos 16 y 32 bits Documento fundacional: RFC 2050 IP Registry Allocation Guidelines Cada RIR es fuente autoritativa de información sobre la relación usuario <-> recurso Cada RIR opera su base de datos de registro

Gestión de recursos de numeración en Internet IANA ARIN LACNIC APNIC RIPE NCC AfriNIC ISP NIC.br NIC.mx ISP #1 LIRs/ISPs LIRs/ISPs End users ISP mx Cada RIR es fuente autoritativa de información sobre la relación usuario <-> recurso

Enrutamiento en Internet en un slide ASN 20 anuncia 128.66.0.0/16 Users ASN 10 R1 AS 1 I nt er net AS 3 R2 Company "True" Web Server AS 2 ASN 20 ASN 10 recibe 128.66.0.0/16 El prefijo 128.66.0.0/16 se propaga a través de las sesiones BGP en Internet Atributos: 128.66.0.0/16 AS_PATH ASN1 ASN3 ASN20

Enrutamiento en Internet (ii) BGP elije rutas de acuerdo a un algoritmo de decisión y a los valores de los atributos AS_PATH y AS de origen AS_PATH es la lista de sistemas autónomos recorridos por un UPDATE dado Incluye el AS que origina el anuncio ( origin-as ) R2 ASN 20 ASN 20 es el origin-as del prefijo 128.66.0.0/16 Company "True" Web Server

Secuestro de rutas Cuando un participante en el routing en Internet anuncia un prefijo que no esta autorizado a anunciar se produce un secuestro de ruta (route hijacking) Malicioso u causado por error operacionales Casos más conocidos: Pakistan Telecom vs. You Tube (2008) China Telecom (2010) Google en Europa del este (varios AS, 2010) Casos en nuestra región (enero/febrero de 2011)

Secuestro de rutas (ii) Users ASN 10 R1 AS 1 I nt er net AS 3 R2 Company "True" Web Server ASN 10 recibe 128.66.0.0/16 AS 2 ASN 20 AS 20 anuncia 128.66/16 ASN 10 recibe 128.66.0.0/16 y 128.66.23.0/24 ASN 66 128.66.0.0/16 AS_PATH ASN1 ASN3 ASN20 128.66.23.0/24 AS_PATH ASN1 ASN 66 AS 66 anuncia 128.66.23.0/24

Resource PKI (i) Objetivos: Emitir certificaciones digitales de autorización de uso de recursos Proveer una técnica para validar la autoridad asociada a un anuncio BGP y validar el origen de una ruta El emisor de la información de ruta "firma" la información de AS de origen Para validar certificados e información de enrutamiento se utilizan: Las propiedades del cifrado de clave pública (certificados) Las propiedades de los bloques CIDR

Resource PKI (ii) Certificación de recursos Uso de certificados X.509 v3 Uso de extensiones RFC 3779 en certificados que permiten representar recursos de Internet (direcciones v4/v6, ASNs) Mecanismo de validación de prefijos Esfuerzo de estandarización: SIDR working group en IETF Esfuerzo de implementación RIRs

Certificados con extensiones RFC 3779 Sección IP Delegation Valor especial INHERITED Sección AS Delegation Valor especial INHERITED Proceso de validación Se validan las cadenas de firmas Se valida la inclusión de recursos (CIDR) de hijos hacia padres Version Serial Number Signature Algorithm Issuer Subject Subject Public Key Extensions Subject Information Authority (SIA) Authority Information Access (AIA) Addr: 10.10.10.0 Asid: 65535

Estructura de la RPKI RTA es autofirmado LACNIC RTA Recursos de LACNIC LACNIC Producción <<INHERITED>> Cadena de firmas ISP #2 Recursos del ISP #2 ISP #1 Recursos del ISP #1 ROA End Entity cert. ROA End Entity cert. End User CA #1 (Recursos del EU#1) ROA End Entity cert. ROA End Entity cert.

Resource PKI (iii) Sistema de gestión RPKI Caché Repositorios

Route Origin Authorizations: ROAs (i) Un ROA (simplificado) contiene esta información: Este ROA afirma que: El prefijo 200.40.0.0/17 será anunciado por el sistema autónomo 6057 y podrá ser fraccionado en prefijos de hasta 20 bits de largo. Esto será valido desde el 2 de enero de 2011 hasta el 1 de enero de 2012 Además El ROA contiene el material criptográfico que permite verificar la validez de esta información contra la RPKI

ROAs (iii) Los ROA contienen Un certificado End Entity con recursos Una lista de route origin attestations ROA End Entity Certificate 200/8 172.17/16 200.40.0.0/20-24 -> AS 100 172.17.0.0/16-19 -> AS 100

ROAs (iii) - Validación El proceso de validación de los ROAs involucra: La validación criptográfica de los certificados end entity (EE) que están contenidos dentro de cada ROA Certificado de recursos de la organización Certificado de recursos del RIR La validación CIDR de los recursos listados en el EE respecto de los recursos listados en el certificado emisor Inclusión en los recursos listados en el EE Inclusión en los recursos del certificado de la organización La verificación de que los prefijos listados en los route origin attestations están incluidos en los prefijos listados en los certificados end entity de cada ROA

RPKI en funcionamiento Router asigna estado de validez al UPDATE Caché informa periódicamente a router sobre prefijos válidos

Interación con BGP Los routers construyen una tabla con la información que reciben del caché Esa tabla contiene Prefijo Largo mínimo Largo máximo AS de origen En funcion de un conjunto de reglas se le asigna a cada prefijo un estado de validez {VALID, INVALID, NOT_FOUND}

Interacción con BGP (ii) UPDATE 200.0.0.0/9 ORIGIN- AS 20 VALID IP prefix/[min_len max_len] 172.16.0.0 / [16-20] 10 200.0.0.0/[8-21] 20 Origin AS Si el UPDATE pfx no encuentra ninguna entrada que lo cubra en la BdeD -> not found Si el UPDATE pfx si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del UPDATE pfx coincide con uno de ellos -> valid En el caso anterior, si no coincide ningun AS de origen -> invalid

Interacción con BGP (iii) UPDATE 200.0.0.0/9 ORIGIN-AS 66 INVALID IP prefix/[min_len max_len] 172.16.0.0 / [16-20] 10 200.0.0.0/[8-21] 20 Origin AS Si el UPDATE pfx no encuentra ninguna entrada que lo cubra en la BdeD -> not found Si el UPDATE pfx si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del UPDATE pfx coincide con uno de ellos -> valid En el caso anterior, si no coincide ningun AS de origen -> invalid

Estado actual de RPKI en LACNIC RPKI en modo hosted está en producción desde el 1-1-2011 http://rpki.lacnic.net Quienes pueden utilizarlo? Todos los miembros de LACNIC a través de sus contactos técnicos y administrativos Que funcionalidades están disponibles? Creación del certificado de recursos Creación, modificación y revocación de ROAs Donde reside el repositorio de LACNIC? rsync://repository.lacnic.net/rpki/

Referencias RPKI LACNIC: http://rpki.lacnic.net Estadísticas RPKI: http://www.labs.lacnic.net/~rpki RPKI Demo: Acceso: http://rpkidemo.labs.lacnic.net Documento de uso: http://www.labs.lacnic.net/drupal/acceso-al-demo-rpki IETF SIDR Working Group: http://tools.ietf.org/wg/sidr/ RIPE Repository Validator: http://labs.ripe.net/members/agowland/ripe-ncc-validatorfor-resource-certification

Muchas gracias por su atención! Nombre Autor (nombre @ lacnic.net)