Importante hito en el despliegue de validación de origen con RPKI

07/05/2024

Importante hito en el despliegue de validación de origen con RPKI
Diseñado por Freepik

Escrito por Doug Madory  &  Job Snijders

Publicado orginalmente en el blog de KENTIK

Resumen

En este artículo, Doug Madory de Kentik y Job Snijders de Fastly, dos expertos en BGP, repasan las últimas métricas de despliegue de validación de origen (ROV) con RPKI a la luz de un hito importante.


A partir de hoy, 1.º de mayo de 2024, la seguridad del enrutamiento de Internet superó un mojón significativo. Por primera vez en la historia de RPKI (infraestructura de clave pública de recursos), la mayoría de las rutas IPv4 en la tabla de enrutamiento global están cubiertas por autorizaciones de origen de ruta (ROA), de acuerdo con el monitor de RPKI del NIST. IPv6 superó este hito a finales del año pasado.

Aprovechemos este momento para actualizar las cifras de adopción de validación de origen de rutas (ROV) con RPKI que venimos publicando en los últimos años.

Como probablemente sepan, la validación de origen de rutas con RPKI sigue siendo la mejor defensa contra los secuestros de BGP accidentales y las fugas de origen. Para que ROV haga su trabajo (rechazar rutas no válidas para RPKI), hay dos pasos:

(Acceso libre, no requiere suscripción)

  1. Hay que crear las ROA
  2. Los AS deben rechazar las rutas que no sean coherentes con las ROA.

La primera parte de este análisis comenzó cuando exploramos el primer paso de ROV: Creación de ROA. Hace dos años, Doug presentó en NANOG 84 un análisis que mostraba que en realidad estábamos más avanzados en la creación de ROA de lo que mostraba un simple análisis del BGP. Utilizando el NetFlow agregado de Kentik, demostró que la mayoría del tráfico (medido en bits/seg) se dirigía a rutas con ROA, a pesar de que solo un tercio de las rutas BGP tenían ROA.

Esta discrepancia se debía a que los principales proveedores de contenido y redes eyeball habían desplegado RPKI en los últimos años y representan una parte desproporcionada del volumen de tráfico de Internet. Obviamente, el volumen de tráfico no es el único criterio para hablar de logro: hay mucho tráfico que es crítico, pero no de gran volumen (por ejemplo, DNS). La idea era simplemente presentar otra dimensión para valorar nuestro avance en el despliegue de la validación de origen de rutas con RPKI.

Para medir el segundo paso de ROV (rechazar las rutas no válidas), observamos las diferencias en la propagación considerando la evaluación de las rutas con RPKI. En ese momento, la conclusión fue que las rutas no válidas podrían lograr una propagación menor al 50% de las fuentes BGP en RouteViews, el repositorio público de BGP de la Universidad de Oregón. Muchas veces las rutas no válidas se propagan mucho menos que el 50%; todo depende de los prefijos aguas arriba.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

Subscribe
Notify of

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments