RPKI e IRR: as perguntas mais frequentes

15 de setembro de 2023

RPKI e IRR: as perguntas mais frequentes

Erika Vega, Guillermo Cicileo e Nicolás Antoniello

Geralmente, no âmbito dos eventos do LACNIC, temos tutoriais de RPKI (Infraestrutura de chave pública de recursos) e IRR (Internet Routing Registry) nos quais revisamos os fundamentos e aspectos técnicos das melhores práticas relacionadas à segurança de roteamento na troca de tráfego e peering. Além deste espaço, no evento LACNIC 39 em Mérida foi desenvolvida uma sessão de consulta sobre roteamento seguro e ferramentas, na qual foram levantadas uma série de questões que unificamos neste documento.

Quem deve criar um ROA? Aquele que tem o bloco IP delegado ou aquele que tem o sistema de sistema autônomo delegado?

Os ROA (Route Origin Attestations) são objetos assinados digitalmente que descrevem uma associação entre um conjunto de prefixos (IPv4 ou IPv6) e o sistema autônomo autorizado para originar esses prefixos em anúncios BGP (o que no RPKI é chamado de “validação de origem” de uma rota ou prefixo). Por tanto, estes devem ser criados pelo titular do bloco (organização à qual o LACNIC delega o uso do prefixo IP) e pode ser associado a qualquer sistema autônomo desejado, tanto próprio quanto de terceiros.

(Acesso livre, não requer assinatura)

Ao criar um ROA, qual o comprimento máximo que deve ser usado?

Ao criar os ROA devemos levar em consideração o comprimento máximo com que estamos publicando nossos prefixos no BGP. Como regra geral, só deveríamos criar ROA que cubram as postagens que fazemos. É fundamental que o comprimento máximo especificado em um ROA não seja menor ao de um prefixo publicado, uma vez que se no ROA permitirmos prefixos /22 mas publicarmos um /24, essa publicação não será permitida pelo ROA e, portanto, será invalidada.

Em alguns casos, quando sabemos que vamos desagregar os blocos de um bloco maior, poderíamos aproveitar esse comprimento máximo para evitar a necessidade de criar um ROA para cada prefixo publicado. No entanto, esta prática não é recomendada, em geral, porque permitiria potenciais ataques de origem falsificada. Por mais informações, confira a RFC 9319.

0 Comments
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários