Cisco protocolli di routing

ciscoEsiste un ulteriore passo verso la sicurezza dei nostri router: la protezione dei protocolli di routing e dei meccanismi di fault tolerance. Il protocollo di routing serve ad aggiornare le tabelle di routing dinamicamente ed è utile soprattutto in caso di guasti all’interno della propria rete. I protocolli di routing però non sono stati progettati per resistere a possibili attacchi. Quali sono i tipi di rischi che esistono? Possiamo dividerli in tre aree: attacchi alle tabelle di routing, attacchi di tipo Denial of Service sui router (es. saturazione della CPU) o attacchi di tipo buffer overflow. L’accento si pone in particolar modo sul protocollo di routing BGP, che il cuore di Internet e che si basa su di un rapporto di fiducia tra peers. Solitamente ci fidiamo delle rotte che gli altri router ci mandano, ma cosa succede se ci inviano delle false rotte attraverso per dirottare il traffico attraverso uno specifico percorso?

Per mitigare i rischi prospettati, è possibile prendere delle precauzioni, ovvero:

  • Usare le distribute-lists per controllare gli aggiornamenti delle rotte
  • Usare per quanto possibile le rotte statiche, soprattutto sui collegamenti verso l’esterno della nostra azienda (Internet, fornitori, extranet)
  • Disabilitare i protocolli di routing sulle interfaccie in cui non servono (passive interface)
  • Usare l’interfaccia console per amministrare i router in caso di attachi DoS.
  • Usare l’autenticazione dei protocolli di routing e nel HSRP.

I prossimi paragrafi vogliono fornire degli spunti per abilitare l’autenticazione e per configurare in maniera più sicura i protocolli RIP, OSPF, EIGRP, BGP ed HSRP. Per maggiori informazioni sui comandi ed i protocolli, si suggerisce di approfondire on-line sul CCO.

Il protocollo RIP

OSPF è un protocollo diffuso oggi nelle reti medio-grandi. Il comando successivo serve per usare la Digest Authentication nel protocollo OSPF:

ip ospf message-digest-key keyid md5 key
area area-id authentication message-digest

Vediamo un esempio completo:

interface Ethernet0
  ip address 10.10.10.10 255.255.255.0
  ip ospf message-digest-key 1 md5 5 mypassword
!
router ospf 10
  network 10.10.0.0 0.0.255.255 area 0
  area 0 authentication message-digest
Il protocollo EIGRP

EIGRP e’ un protocollo proprietario di Cisco. Vediamo quali sono i parametri di configurazione per abilitare MD5:

interface FastEthernet0/0
  ip address 10.1.1.1 255.255.255.0
  ip authentication mode eigrp 1 md5
  ip authentication key-chain eigrp 1 holly
!
key chain holly
key 1
key-string 123456
accept-lifetime infinite
!
router eigrp 1
  network 10.0.0.0
  no auto-summary
  passive-interface default
  no passive-interface FastEthernet0/0
Il protocollo BGP

Come accennato precedentemente, BGP è al cuore di Internet ed andrebbe configurato sempre in modo da richiedere l’autenticazione dai peer. L’esempio successivo abilita MD5 per il peer 145.2.2.2:

router bgp 109
neighbor 145.2.2.2 password mypasswd

Un altra buona norma di protezione e’ abilitare il route dampening, per evitare problemi dovuti all’instabilità del peer (RFC 2439). Un potenziale attaccante potrebbe usare l’instabilità per effettuare un attacco di tipo DoS.

router bgp 109
bgp dampening

show ip bgp flap-statistics

Come ulteriore protezione è possibile usare i filtri BGP, ad esempio attraverso le communities e i Bogon Filters.

Il protocollo HSRP

Le vulnerabilità di HSRP sono ben conosciute: la stringa autenticazione passa in chiaro ed esistono codici per fare spoofing dei pacchetti HSRP. Un eventuale attaccante può mandare dei falsi advertisement e assumere il ruolo di attivo: solitamente questa tecnica viene usata per attacchi DoS o Man-in-the-middle. Esistono due tecniche per evitare questo problema:

  • Impostare a 255 la standy priority sui routers;
  • Usare sui router gli indirizzi IP che finiscono per .254 o .253 (in una classe C), visto che il più alto IP address viene usato per determinare la precedenza del router.