Wiem, że ludzie mogą modyfikować nagłówki IP i zmieniać źródłowy adres IP, ale urządzenia sieciowe powinny łatwo wykrywać te wiadomości. Jeśli nie, dlaczego to takie trudne? Czy to powoduje zbyt duże obciążenie?
routing
router
ipv4
best-practices
naczosy
źródło
źródło
Odpowiedzi:
Fałszywe adresy źródłowe IP w nagłówkach można wykryć i zablokować w urządzeniach sieciowych; inne fałszywe nagłówki IPv4 mogą być nieco trudniejsze do zidentyfikowania. Większość osób określa funkcję wykrywania fałszywych źródłowych adresów IP jako „Unicast Reverse Path Forwarding”, co jest skrótem uRPF ; uRPF jest zdefiniowany w RFC 3704 i jest uważany za najlepszą praktykę internetową . Funkcja uRPF powinna być stosowana na pierwszym routerze z urządzenia klienta lub na routerze brzegowym w sieci firmowej.
Dopóki router nie jest routerem opartym na procesorze, nie ma negatywnego wpływu na wydajność. Wiele routerów / przełączników używanych przez dostawców usług internetowych ma tę funkcję wbudowaną w sprzętowy układ ASIC; normalnie nie ma ogromnego ograniczenia wydajności za włączenie. Czasami występują konflikty funkcji, ale w większości przypadków nie jest to wielka sprawa.
Zasady i kompetencje personelu inżynieryjnego / operacyjnego ISP są różne, a wielu dostawców usług internetowych (szczególnie w mniejszych krajach) jest tak zajęta robieniem „pracy”, że nie ma cykli, aby sprawić, by „działała dobrze”.
źródło
Zapobieganie zmianie źródłowego adresu IP wymaga list dostępu (ACL) lub filtrowania odwrotnej ścieżki emisji pojedynczej (uRPF).
Żadne nie przychodzą za darmo. uRPF zazwyczaj wymaga dodatkowego wyszukiwania lub bardziej złożonego pojedynczego wyszukiwania, więc może nawet zmniejszyć o połowę wydajność wyszukiwania na niektórych platformach. ACL spowolni wyszukiwanie i zużyje pamięć.
uRPF nie wymaga konserwacji, wystarczy go raz skonfigurować i zapomnieć. ACL potrzebuje systemu, który wie, które adresy znajdują się za interfejsem i upewnia się, że ACL jest aktualny.
ACL, szerzej obsługiwany niż uRPF, uRPF jest stosunkowo rzadką funkcją w urządzeniach poziomu przełącznika L3. W „prawdziwych” routerach zwykle dostępne są obie funkcje.
Nawet jeśli obie funkcje są dostępne, skonfigurowanie uRPF w niewłaściwym miejscu sieci może spowodować uszkodzenie sieci, niezrozumienie ograniczeń ACL specyficznych dla platformy może spowodować awarie.
Zwykle nie czerpiesz korzyści z zapobiegania fałszowaniu adresów źródłowych, to przede wszystkim Internet. Ryzykujesz niezerowe ryzyko, próbując to zrobić, ponieważ możesz w końcu zniszczyć rzeczy. A Twoi klienci nie uzyskają żadnych korzyści, nikt nie zapłaci Ci więcej za ich wdrożenie. Zatem nagroda jest niska.
Odpowiedzialny dostawca usług to robi, ponieważ jest to słuszne, ale nierealistyczne jest oczekiwanie, że dostaniemy ochronę przed kradzieżą w odpowiednio dużej części wdrożonych urządzeń dostępowych. Znacznie bardziej realistycznym celem jest, jeśli wykonujemy ACL w połączeniach tranzytowych IP, ponieważ jest tam tylko około 6000 mniej lub bardziej skomplikowanych numerów AS.
Przyczyną tego jest nawet atak odbicia UDP, który można naprawić za pomocą protokołów takich jak QUIC i MinimaLT, które zapewniają brak odbicia, ponieważ zapytanie przychodzące jest większe niż odpowiedź wychodząca, więc fałszowanie traci swoją korzyść.
Ponownie ostatnio stało się dość popularne stosowanie odbicia UDP jako ataku DDoS. Istnieje wiele szeroko otwartych serwerów DNS w urządzeniach konsumenckich CPE, których konsumenci nie są świadomi, więc ci klienci cierpią, ponieważ ich połączenie domowe jest przepełnione, ponieważ jest używane do odzwierciedlenia ataku. Jest to również łatwy sposób na uzyskanie znacznego wzmocnienia małe zapytanie dziesiątek bajtów może dać dużą odpowiedź ponad tysiąc bajtów. Odnotowano refleksyjne ataki DDoS, które mają kilkaset gigabitów na sekundę, a mniejsze są codziennie, w niedzielę wieczorem przetransportowaliśmy atak 43 Gb / s do jednego z naszych klientów.
źródło
Filtrowanie adresów źródłowych w świecie rzeczywistym nie jest łatwe, ponieważ routing internetowy jest asymetryczny, dlatego w zasadzie potrzebujemy wyuczonego odgadnięcia, czy pakiet z tego źródła prawdopodobnie pojawi się w tym interfejsie przychodzącym.
Nie ma na to łatwej formuły, ponieważ dla każdej reguły, która działa w prawie wszystkich przypadkach, istnieje również przypadek użycia, który ma sens biznesowy, który wtedy by się złamał.
Filtrowanie ścieżek zwrotnych działa doskonale na routerach brzegowych, w których istnieje wyraźna definicja „wewnątrz” i „na zewnątrz” - nie pozwalasz osobom z zewnątrz korzystać z adresów „wewnętrznych” i odwrotnie. To staje się bardziej skomplikowane, jak tylko zacznę używać wielu routerów brzegowych do nadmiarowości.
W przypadku routerów szkieletowych jedynym sposobem, w jaki można zaimplementować filtrowanie ścieżki zwrotnej, jest zezwolenie na przychodzące pakiety, gdy element równorzędny ogłasza działającą trasę (niezależnie od tego, czy jest to nasza preferencja). Byłoby to zbyt długie wyszukiwanie, łatwe do obejścia i psuje przypadek użycia, w którym celowo kupuję tranzyt, ale nie ogłaszam mojego prefiksu tym linkiem.
źródło