RFC4272 日本語訳

4272 BGP Security Vulnerabilities Analysis. S. Murphy. January 2006. (Format: TXT=53119 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          S. Murphy
Request for Comments: 4272                                  Sparta, Inc.
Category: Informational                                     January 2006

コメントを求めるワーキンググループS.マーフィー要求をネットワークでつないでください: 4272年のスパルタInc.カテゴリ: 情報の2006年1月

                 BGP Security Vulnerabilities Analysis

BGPセキュリティの脆弱性分析

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   Border Gateway Protocol 4 (BGP-4), along with a host of other
   infrastructure protocols designed before the Internet environment
   became perilous, was originally designed with little consideration
   for protection of the information it carries.  There are no
   mechanisms internal to BGP that protect against attacks that modify,
   delete, forge, or replay data, any of which has the potential to
   disrupt overall network routing behavior.

ボーダ・ゲイトウェイ・プロトコル4(BGP-4)は元々、インターネット環境が危険になる前に設計された他の多くのインフラストラクチャプロトコルと共にそれが運ぶ情報の保護のための少ない考慮で設計されました。 それのいずれにはも総合的なネットワークルーティングの振舞いを中断する可能性があるデータを変更するか、削除するか、鍛造するか、または再演する攻撃から守るBGPへの内部のどんなメカニズムもありません。

   This document discusses some of the security issues with BGP routing
   data dissemination.  This document does not discuss security issues
   with forwarding of packets.

このドキュメントはBGPルーティングデータ配布の安全保障問題のいくつかについて議論します。 このドキュメントはパケットの推進の安全保障問題について議論しません。

Murphy                       Informational                      [Page 1]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[1ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Specification of Requirements ..............................5
   2. Attacks .........................................................6
   3. Vulnerabilities and Risks .......................................7
      3.1. Vulnerabilities in BGP Messages ............................8
           3.1.1. Message Header ......................................9
           3.1.2. OPEN ................................................9
           3.1.3. KEEPALIVE ..........................................11
           3.1.4. NOTIFICATION .......................................11
           3.1.5. UPDATE .............................................11
                  3.1.5.1. Unfeasible Routes Length, Total
                           Path Attribute Length .....................12
                  3.1.5.2. Withdrawn Routes ..........................13
                  3.1.5.3. Path Attributes ...........................13
                  3.1.5.4. NLRI ......................................16
      3.2. Vulnerabilities through Other Protocols ...................16
           3.2.1. TCP Messages .......................................16
                  3.2.1.1. TCP SYN ...................................16
                  3.2.1.2. TCP SYN ACK ...............................17
                  3.2.1.3. TCP ACK ...................................17
                  3.2.1.4. TCP RST/FIN/FIN-ACK .......................17
                  3.2.1.5. DoS and DDos ..............................18
           3.2.2. Other Supporting Protocols .........................18
                  3.2.2.1. Manual Stop ...............................18
                  3.2.2.2. Open Collision Dump .......................18
                  3.2.2.3. Timer Events ..............................18
   4. Security Considerations ........................................19
      4.1. Residual Risk .............................................19
      4.2. Operational Protections ...................................19
   5. References .....................................................21
      5.1. Normative References ......................................21
      5.2. Informative References ....................................21

1. 序論…3 1.1. 要件の仕様…5 2. 攻撃…6 3. 脆弱性とリスク…7 3.1. BGPメッセージの脆弱性…8 3.1.1. メッセージヘッダー…9 3.1.2. 開いてください…9 3.1.3. KEEPALIVE…11 3.1.4. 通知…11 3.1.5. アップデートします。11 3.1.5.1. 実行不可能なルートの長さ、総経路属性の長さ…12 3.1.5.2. ルートを引っ込めます…13 3.1.5.3. 経路属性…13 3.1.5.4. NLRI…16 3.2. 他のプロトコルを通した脆弱性…16 3.2.1. TCPメッセージ…16 3.2.1.1. TCP SYN…16 3.2.1.2. TCP SYN ACK…17 3.2.1.3. TCP ACK…17 3.2.1.4. フィンTCP RST/フィン/ACK…17 3.2.1.5. DoSとDDos…18 3.2.2. 他のサポートプロトコル…18 3.2.2.1. 手動の停止…18 3.2.2.2. 衝突ダンプを開いてください…18 3.2.2.3. タイマイベント…18 4. セキュリティ問題…19 4.1. 残りのリスク…19 4.2. 操作上の保護…19 5. 参照…21 5.1. 標準の参照…21 5.2. 有益な参照…21

Murphy                       Informational                      [Page 2]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[2ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

1.  Introduction

1. 序論

   The inter-domain routing protocol BGP was created when the Internet
   environment had not yet reached the present, contentious state.
   Consequently, the BGP design did not include protections against
   deliberate or accidental errors that could cause disruptions of
   routing behavior.

インターネット環境がまだ現在の、そして、議論好きな状態に達していなかったとき、相互ドメインルーティング・プロトコルBGPは作成されました。 その結果、BGPデザインはルーティングの振舞いの分裂を引き起こす場合があった慎重であるか偶然の誤りに対する保護を含んでいませんでした。

   This document discusses the vulnerabilities of BGP, based on the BGP
   specification [RFC4271].  Readers are expected to be familiar with
   the BGP RFC and the behavior of BGP.

このドキュメントはBGP仕様[RFC4271]に基づいてBGPの脆弱性について議論します。 読者がBGP RFCとBGPの動きによく知られさせると予想されます。

   It is clear that the Internet is vulnerable to attack through its
   routing protocols and BGP is no exception.  Faulty, misconfigured, or
   deliberately malicious sources can disrupt overall Internet behavior
   by injecting bogus routing information into the BGP-distributed
   routing database (by modifying, forging, or replaying BGP packets).
   The same methods can also be used to disrupt local and overall
   network behavior by breaking the distributed communication of
   information between BGP peers.  The sources of bogus information can
   be either outsiders or true BGP peers.

ルーティング・プロトコルを通して攻撃するのがインターネットが被害を受け易いのが明確であり、BGPは例外ではありません。 不完全です、misconfiguredされたか、故意に悪意があるソースはBGPによって分配されたルーティングデータベース(BGPパケットを変更するか、鍛造するか、または再演するのによる)ににせのルーティング情報を注ぐことによって、総合的なインターネットの振舞いを中断できます。 また、BGP同輩の間の情報の分配されたコミュニケーションを知らせることによって地方的、そして、総合的なネットワークの振舞いを中断するのに同じメソッドを使用できます。 にせの情報の源は、部外者か本当のBGP同輩のどちらかであるかもしれません。

   Cryptographic authentication of peer-peer communication is not an
   integral part of BGP.  As a TCP/IP protocol, BGP is subject to all
   TCP/IP attacks, e.g., IP spoofing, session stealing, etc.  Any
   outsider can inject believable BGP messages into the communication
   between BGP peers, and thereby inject bogus routing information or
   break the peer-peer connection.  Any break in the peer-peer
   communication has a ripple effect on routing that can be widespread.
   Furthermore, outsider sources can also disrupt communications between
   BGP peers by breaking their TCP connection with spoofed packets.
   Outsider sources of bogus BGP information can reside anywhere in the
   world.

同輩同輩コミュニケーションの暗号の認証はBGPの不可欠の部分ではありません。 TCP/IPプロトコル、BGPはすべてのTCP/IP攻撃を受けることがあるので例えば、IPスプーフィング、セッション横取りすることなど。 どんな部外者も、BGP同輩のコミュニケーションに信用できるBGPメッセージを注いで、その結果、にせのルーティング情報を注入するか、または同輩同輩接続を調教できます。 同輩同輩コミュニケーションにおけるどんな中断も広範囲である場合があるルーティングに波及効果を持っています。 その上、また、部外者ソースは、偽造しているパケットとの彼らのTCP接続を調教することによって、BGP同輩の通信システムを遮断できます。 にせのBGP情報の部外者源は世界でどこでも住むことができます。

   Consequently, the current BGP specification requires that a BGP
   implementation must support the authentication mechanism specified in
   [TCPMD5].  However, the requirement for support of that
   authentication mechanism cannot ensure that the mechanism is
   configured for use.  The mechanism of [TCPMD5] is based on a pre-
   installed, shared secret; it does not have the capability of IPsec
   [IPsec] to agree on a shared secret dynamically.  Consequently, the
   use of [TCPMD5] must be a deliberate decision, not an automatic
   feature or a default.

その結果、現在のBGP仕様は、BGP実装が[TCPMD5]で指定された認証機構をサポートしなければならないのを必要とします。 しかしながら、その認証機構のサポートのための要件は、メカニズムが使用のために構成されるのを確実にすることができません。 [TCPMD5]のメカニズムはあらかじめインストールされて、共有された秘密に基づいています。 それには、IPsec[IPsec]がダイナミックに共有秘密キーに同意する能力がありません。 その結果、[TCPMD5]の使用は自動特徴かデフォルトではなく、慎重な決定であるに違いありません。

   The current BGP specification also allows for implementations that
   would accept connections from "unconfigured peers" ([RFC4271] Section
   8).  However, the specification is not clear as to what an
   unconfigured peer might be, or how the protections of [TCPMD5] would

また、現在のBGP仕様は「非構成された同輩」([RFC4271]セクション8)から接続を受け入れる実装を考慮します。 しかしながら、仕様は何で非構成された同輩がそうですかそれともどのようにが保護であるかに関して明確でないでしょう[TCPMD5]。

Murphy                       Informational                      [Page 3]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[3ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   apply in such a case.  Therefore, it is not possible to include an
   analysis of the security issues of this feature.  When a
   specification that describes this feature more fully is released, a
   security analysis should be part of that specification.

このような場合には適用してください。 したがって、この特徴の安全保障問題の分析を含んでいるのは可能ではありません。 この特徴について説明する仕様が、より完全に発表されるとき、証券分析はその仕様の一部であるべきです。

   BGP speakers themselves can inject bogus routing information, either
   by masquerading as any other legitimate BGP speaker, or by
   distributing unauthorized routing information as themselves.
   Historically, misconfigured and faulty routers have been responsible
   for widespread disruptions in the Internet.  The legitimate BGP peers
   have the context and information to produce believable, yet bogus,
   routing information, and therefore have the opportunity to cause
   great damage.  The cryptographic protections of [TCPMD5] and
   operational protections cannot exclude the bogus information arising
   from a legitimate peer.  The risk of disruptions caused by legitimate
   BGP speakers is real and cannot be ignored.

BGPスピーカー自身は、いかなる他の正統のBGPスピーカーもふりをするか、または自分たちとして権限のないルーティング情報を分配することによって、にせのルーティング情報を注入できます。 misconfiguredされて不完全なルータはインターネットでの広範囲の分裂に歴史的に、原因となっています。 正統のBGP同輩は、情報を発送して、作り出す文脈と情報を信用できて、しかし、にせにして、したがって、甚大な被害を引き起こす機会を持っています。 [TCPMD5]と操作上の保護の暗号の保護はにせの情報の起こることを正統の同輩に入れないようにすることができません。 正統のBGPスピーカーによって引き起こされた分裂の危険は、本当であり、無視できません。

   Bogus routing information can have many different effects on routing
   behavior.  If the bogus information removes routing information for a
   particular network, that network can become unreachable for the
   portion of the Internet that accepts the bogus information.  If the
   bogus information changes the route to a network, then packets
   destined for that network may be forwarded by a sub-optimal path, or
   by a path that does not follow the expected policy, or by a path that
   will not forward the traffic.  Consequently, traffic to that network
   could be delayed by a path that is longer than necessary.  The
   network could become unreachable from areas where the bogus
   information is accepted.  Traffic might also be forwarded along a
   path that permits some adversary to view or modify the data.  If the
   bogus information makes it appear that an autonomous system
   originates a network when it does not, then packets for that network
   may not be deliverable for the portion of the Internet that accepts
   the bogus information.  A false announcement that an autonomous
   systems originates a network may also fragment aggregated address
   blocks in other parts of the Internet and cause routing problems for
   other networks.

にせのルーティング情報は多くの異なった影響をルーティングの振舞いに与えることができます。 にせの情報が特定のネットワークのためのルーティング情報を取り除くなら、そのネットワークはにせの情報を受け入れるインターネットの部分に手が届かなくなることができます。 にせの情報がルートをネットワークに変えるなら、サブ最適経路、予想された方針に従わない経路、またはトラフィックを進めない経路はそのネットワークのために運命づけられたパケットを進めるかもしれません。 その結果、そのネットワークへのトラフィックは必要とするより長い経路で遅れることができました。 ネットワークはにせの情報が受け入れられる領域から手が届かなくなることができました。 また、敵がデータを見るか、または変更することを許可する経路に沿ってトラフィックを進めるかもしれません。 させないとき、にせの情報が自律システムがネットワークを溯源するのを現れさせるなら、そのネットワークのためのパケットはにせの情報を受け入れるインターネットの部分への提出物でないかもしれません。 また、自律システムがネットワークを溯源するという虚偽の発表は他のネットワークのためにインターネットと原因ルーティング問題の他の部分の集められたあて先ブロックを断片化するかもしれません。

   The damages that might result from these attacks include:

これらの攻撃から生じるかもしれない損害賠償は:

      starvation: Data traffic destined for a node is forwarded to a
      part of the network that cannot deliver it.

飢餓: それを提供できないネットワークの一部にノードのために運命づけられたデータ通信量を送ります。

      network congestion: More data traffic is forwarded through some
      portion of the network than would otherwise need to carry the
      traffic.

混雑をネットワークでつないでください: そうでなければ、トラフィックを運ぶのが必要であるだろうというよりもネットワークの何らかの一部を通してさらに多くのデータ通信量を進めます。

Murphy                       Informational                      [Page 4]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[4ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

      blackhole: Large amounts of traffic are directed to be forwarded
      through one router that cannot handle the increased level of
      traffic and drops many/most/all packets.

blackhole: 多量のトラフィックが進めて、/がそれが増強されたレベルを扱うことができないあるルータを通して、多くである、またはだいたいで取引して、低下しているということであるよう指示されます。すべてのパケット。

      delay: Data traffic destined for a node is forwarded along a path
      that is in some way inferior to the path it would otherwise take.

遅れ: そうでなければそれが取る経路に劣った何らかの方法である経路に沿ってノードのために運命づけられたデータ通信量を進めます。

      looping: Data traffic is forwarded along a path that loops, so
      that the data is never delivered.

ループ: 輪にされる経路に沿ってデータ通信量を進めるので、データは決して提供されません。

      eavesdrop: Data traffic is forwarded through some router or
      network that would otherwise not see the traffic, affording an
      opportunity to see the data.

盗み聞きます: 別の方法でトラフィックを見ない何らかのルータかネットワークを通してデータ通信量を進めます、データを見る機会を提供して。

      partition: Some portion of the network believes that it is
      partitioned from the rest of the network, when, in fact, it is
      not.

パーティション: ネットワークの何らかの一部が、それがネットワークの残りから仕切られると信じています、事実上、それがそうでないときに。

      cut: Some portion of the network believes that it has no route to
      some network to which it is, in fact, connected.

以下を切ってください。 ネットワークの何らかの一部が、事実上、関連づけられる何らかのネットワークにルートを全く持っていないと信じています。

      churn: The forwarding in the network changes at a rapid pace,
      resulting in large variations in the data delivery patterns (and
      adversely affecting congestion control techniques).

以下をかきまぜてください。 急速なペースにおけるネットワーク変化における推進、データ配送の大きい変化をもたらすのは型に基づいて作ります(混雑制御方法に悪影響を与えて)。

      instability: BGP becomes unstable in such a way that convergence
      on a global forwarding state is not achieved.

不安定性: BGPはグローバルな推進状態における集合が達成されないような方法で不安定になります。

      overload: The BGP messages themselves become a significant portion
      of the traffic the network carries.

以下を積みすぎてください。 BGPメッセージ自体はネットワークが運ぶトラフィックの重要な部分になります。

      resource exhaustion: The BGP messages themselves cause exhaustion
      of critical router resources, such as table space.

リソース疲労困憊: BGPメッセージ自体はテーブルスペースなどの重要なルータリソースの疲労困憊を引き起こします。

      address-spoofing: Data traffic is forwarded through some router or
      network that is spoofing the legitimate address, thus enabling an
      active attack by affording the opportunity to modify the data.

アドレススプーフィング: 正統のアドレスを偽造している何らかのルータかネットワークを通してデータ通信量を進めます、その結果、データを変更する機会を提供することによって、活発な攻撃を可能にします。

   These consequences can fall exclusively on one end-system prefix or
   may effect the operation of the network as a whole.

これらの結果は、排他的に片端システム接頭語の責任となることができるか、または全体でネットワークの操作に作用するかもしれません。

1.1.  Specification of Requirements

1.1. 要件の仕様

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC2119 [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?

Murphy                       Informational                      [Page 5]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[5ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

2.  Attacks

2. 攻撃

   BGP, in and of itself, is subject to the following attacks.  (The
   list is taken from the IAB RFC that provides guidelines for the
   "Security Considerations" section of RFCs [SecCons].)

BGPはそういうものとして以下の攻撃を受けることがあります。 (RFCs[SecCons]の「セキュリティ問題」セクションのためのガイドラインを提供するIAB RFCからリストを取ります。)

      confidentiality violations:  The routing data carried in BGP is
      carried in cleartext, so eavesdropping is a possible attack
      against routing data confidentiality.  (Routing data
      confidentiality is not a common requirement.)

秘密性違反: BGPで運ばれたルーティングデータがcleartextで運ばれるので、盗聴はルーティングデータの機密性に対する可能な攻撃です。 (ルート設定データの機密性は一般的な要件ではありません。)

      replay:  BGP does not provide for replay protection of its
      messages.

以下を再演してください。 BGPはメッセージの反復操作による保護に備えません。

      message insertion:  BGP does not provide protection against
      insertion of messages.  However, because BGP uses TCP, when the
      connection is fully established, message insertion by an outsider
      would require accurate sequence number prediction (not entirely
      out of the question, but more difficult with mature TCP
      implementations) or session-stealing attacks.

メッセージ挿入: BGPはメッセージの挿入に対する保護を提供しません。 しかしながら、接続が完全に確立されるとき、BGPがTCPを使用するので、部外者によるメッセージ挿入は正確な一連番号予測(熟しているTCP実装をもって、より難しい完全に論外ではなく、)かセッションを横取りする攻撃を必要とするでしょう。

      message deletion:  BGP does not provide protection against
      deletion of messages.  Again, this attack is more difficult
      against a mature TCP implementation, but is not entirely out of
      the question.

メッセージ削除: BGPはメッセージの削除に対する保護を提供しません。 一方、この攻撃は、熟しているTCP実装に対して、より難しいのですが、完全に論外ではありません。

      message modification:  BGP does not provide protection against
      modification of messages.  A modification that was syntactically
      correct and did not change the length of the TCP payload would in
      general not be detectable.

メッセージ変更: BGPはメッセージの変更に対する保護を提供しません。 一般に、シンタクス上正しく、TCPペイロードの長さを変えなかった変更は検出可能でないでしょう。

      man-in-the-middle:  BGP does not provide protection against man-
      in-the-middle attacks.  As BGP does not perform peer entity
      authentication, a man-in-the-middle attack is child's play.

中央の男性: BGPは中央での男性攻撃に対する保護を提供しません。 BGPが同輩実体認証を実行しないとき、介入者攻撃は朝飯前です。

      denial of service:  While bogus routing data can present a denial
      of service attack on the end systems that are trying to transmit
      data through the network and on the network infrastructure itself,
      certain bogus information can represent a denial of service on the
      BGP routing protocol.  For example, advertising large numbers of
      more specific routes (i.e., longer prefixes) can cause BGP traffic
      and router table size to increase, even explode.

サービスの否定: にせのルーティングデータがネットワークを通してデータを送ろうとしているエンドシステムの上と、そして、ネットワークインフラ自体の上にサービス不能攻撃を示すことができる間、あるにせの情報はBGPルーティング・プロトコルにおけるサービスの否定を表すことができます。 例えば、多くの、より特定のルート(すなわち、より長い接頭語)の広告を出すと、トラフィックと増強して、爆発させるのさえルータテーブル・サイズはBGPに引き起こされる場合があります。

   The mandatory-to-support mechanism of [TCPMD5] will counter message
   insertion, deletion, and modification, man-in-the-middle and denial
   of service attacks from outsiders.  The use of [TCPMD5] does not
   protect against eavesdropping attacks, but routing data
   confidentiality is not a goal of BGP.  The mechanism of [TCPMD5] does

[TCPMD5]のサポートするために義務的なメカニズムは部外者からメッセージ挿入、削除、変更、中央の人、およびサービス不能攻撃に対抗するでしょう。 [TCPMD5]の使用は盗聴攻撃から守りませんが、ルーティングデータの機密性はBGPの目標ではありません。 [TCPMD5]のメカニズムはそうします。

Murphy                       Informational                      [Page 6]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[6ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   not protect against replay attacks, so the only protection against
   replay is provided by the TCP sequence number processing.  Therefore,
   a replay attack could be mounted against a BGP connection protected
   with [TCPMD5] but only in very carefully timed circumstances.  The
   mechanism of [TCPMD5] cannot protect against bogus routing
   information that originates from an insider.

TCP一連番号処理で再生に対する唯一の保護を提供するために反射攻撃から守ってください。 したがって、[TCPMD5]にもかかわらず、非常に慎重に調節された事情だけに保護されたBGP接続に対して反射攻撃を取り付けることができました。 [TCPMD5]のメカニズムはインサイダーから発するにせのルーティング情報から守ることができません。

3.  Vulnerabilities and Risks

3. 脆弱性とリスク

   The risks in BGP arise from three fundamental vulnerabilities:

BGPのリスクが3つの基本的な脆弱性から発生します:

   (1)  BGP has no internal mechanism that provides strong protection of
        the integrity, freshness, and peer entity authenticity of the
        messages in peer-peer BGP communications.

(1) BGPには、保全、新しさ、および同輩同輩BGPコミュニケーションにおける、メッセージの同輩実体の信憑性の強い保護を提供するどんな内部のメカニズムもありません。

   (2)  no mechanism has been specified within BGP to validate the
        authority of an AS to announce NLRI information.

(2) メカニズムは、全くASがNLRI情報を発表する権威を有効にするためにBGPの中で指定されていません。

   (3)  no mechanism has been specified within BGP to ensure the
        authenticity of the path attributes announced by an AS.

(3) メカニズムは、全くASによって発表された経路属性の信憑性を確実にするためにBGPの中で指定されていません。

   The first fundamental vulnerability motivated the mandated support of
   [TCPMD5] in the BGP specification.  When the support of [TCPMD5] is
   employed, message integrity and peer entity authentication are
   provided.  The mechanism of [TCPMD5] assumes that the MD5 algorithm
   is secure and that the shared secret is protected and chosen to be
   difficult to guess.

最初の基本的な脆弱性はBGP仕様に基づく、[TCPMD5]の強制されたサポートを動機づけました。 [TCPMD5]のサポートが採用しているとき、メッセージの保全と同輩実体認証を提供します。 [TCPMD5]のメカニズムは、共有秘密キーが推測するのが難しいようにMD5アルゴリズムが安全であり、保護されて、選ばれていると仮定します。

   In the discussion that follows, the vulnerabilities are described in
   terms of the BGP Finite State Machine events.  The events are defined
   and discussed in section 8 of [RFC4271].  The events mentioned here
   are:

続く議論では、脆弱性はBGP Finite州Machineイベントで説明されます。 [RFC4271]のセクション8でイベントについて、定義されて、議論します。 ここに言及されたイベントは以下の通りです。

   [Administrative Events]

[管理イベント]

        Event 2: ManualStop

イベント2: ManualStop

        Event 8: AutomaticStop

イベント8: AutomaticStop

   [Timer Events]

[タイマイベント]

        Event 9: ConnectRetryTimer_Expires

イベント9: ConnectRetryTimer_は期限が切れます。

        Event 10: HoldTimer_Expires

イベント10: HoldTimer_は期限が切れます。

        Event 11: KeepaliveTimer_Expires

イベント11: KeepaliveTimer_は期限が切れます。

        Event 12: DelayOpenTimer_Expires

イベント12: DelayOpenTimer_は期限が切れます。

Murphy                       Informational                      [Page 7]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[7ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

        Event 13: IdleHoldTimer_Expires

イベント13: IdleHoldTimer_は期限が切れます。

   [TCP Connection based Events]

[TCP ConnectionのベースのEvents]

        Event 14: TcpConnection_Valid

イベント14: TcpConnection_有効です。

        Event 16: Tcp_CR_Acked

イベント16: Tcp_CR_Acked

        Event 17: TcpConnectionConfirmed

イベント17: TcpConnectionConfirmed

        Event 18: TcpConnectionFails

イベント18: TcpConnectionFails

   [BGP Messages based Events]

[BGP MessagesのベースのEvents]

        Event 19: BGPOpen

イベント19: BGPOpen

        Event 20: BGPOpen with DelayOpenTimer running

イベント20: DelayOpenTimerが稼働であっている中のBGPOpen

        Event 21: BGPHeaderErr

イベント21: BGPHeaderErr

        Event 22: BGPOpenMsgErr

イベント22: BGPOpenMsgErr

        Event 23: OpenCollisionDump

イベント23: OpenCollisionDump

        Event 24: NotifMsgVerErr

イベント24: NotifMsgVerErr

        Event 25: NotifMsg

イベント25: NotifMsg

        Event 26: KeepAliveMsg

イベント26: KeepAliveMsg

        Event 27: UpdateMsg

イベント27: UpdateMsg

        Event 28: UpdateMsgErr

イベント28: UpdateMsgErr

3.1.  Vulnerabilities in BGP Messages

3.1. BGPメッセージの脆弱性

   There are four different BGP message types - OPEN, KEEPALIVE,
   NOTIFICATION, and UPDATE.  This section contains a discussion of the
   vulnerabilities arising from each message and the ability of
   outsiders or BGP peers to exploit the vulnerabilities.  To summarize,
   outsiders can use bogus OPEN, KEEPALIVE, NOTIFICATION, or UPDATE
   messages to disrupt the BGP peer-peer connections.  They can use
   bogus UPDATE messages to disrupt routing without breaking the peer-
   peer connection.  Outsiders can also disrupt BGP peer-peer
   connections by inserting bogus TCP packets that disrupt the TCP
   connection processing.  In general, the ability of outsiders to use
   bogus BGP and TCP messages is limited, but not eliminated, by the TCP
   sequence number processing.  The use of [TCPMD5] can counter these

4の異なったBGPはメッセージタイプです--そこでは、オープン、KEEPALIVE、NOTIFICATION、およびUPDATE? このセクションは各メッセージから起こる脆弱性の議論と脆弱性を利用する部外者かBGP同輩の能力を含みます。 まとめるのに使用する、部外者はにせのオープン、KEEPALIVE、NOTIFICATION、またはBGP同輩同輩接続を中断するUPDATEメッセージを使用できます。 彼らは同輩同輩接続を調教しないでルーティングを混乱させるにせのUPDATEメッセージを使用できます。 また、アウトサイダーは、TCP接続処理を中断するにせのTCPパケットを挿入することによって、BGP同輩同輩接続を中断できます。 一般に、部外者がにせのBGPとTCPメッセージを使用する能力は、制限されますが、根絶されません、TCP一連番号処理で。 [TCPMD5]の使用はこれらを打ち返すことができます。

Murphy                       Informational                      [Page 8]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[8ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   outsider attacks.  BGP peers themselves are permitted to break peer-
   peer connections, at any time, using NOTIFICATION messages.  Thus,
   there is no additional risk of broken connections through their use
   of OPEN, KEEPALIVE, or UPDATE messages.  However, BGP peers can
   disrupt routing (in impermissible ways) by issuing UPDATE messages
   that contain bogus routing information.  In particular, bogus
   ATOMIC_AGGREGATE, NEXT_HOP and AS_PATH attributes and bogus NLRI in
   UPDATE messages can disrupt routing.  The use of [TCPMD5] will not
   counter these attacks from BGP peers.

部外者は攻撃します。 BGP同輩自身がいつでもNOTIFICATIONメッセージを使用することで同輩同輩接続を調教するのが許容されています。 したがって、失意の接続のどんな追加リスクも彼らのオープン、KEEPALIVE、またはUPDATEメッセージの使用でありません。 しかしながら、BGP同輩は、にせのルーティング情報を含むメッセージをUPDATEに発行することによって、ルーティング(許されていない方法で)を混乱させることができます。 特に、UPDATEメッセージのにせのATOMIC_AGGREGATE、ネクスト_HOP、AS_PATH属性、およびにせのNLRIはルーティングを混乱させることができます。 [TCPMD5]の使用はBGP同輩からこれらの攻撃に対抗しないでしょう。

   Each message introduces certain vulnerabilities and risks, which are
   discussed in the following sections.

各メッセージはある脆弱性と危険を導入します。(以下のセクションで危険について議論します)。

3.1.1.  Message Header

3.1.1. メッセージヘッダー

   Event 21:  Each BGP message starts with a standard header.  In all
   cases, syntactic errors in the message header will cause the BGP
   speaker to close the connection, release all associated BGP
   resources, delete all routes learned through that connection, run its
   decision process to decide on new routes, and cause the state to
   return to Idle.  Also, optionally, an implementation-specific peer
   oscillation damping may be performed.  The peer oscillation damping
   process can affect how soon the connection can be restarted.  An
   outsider who could spoof messages with message header errors could
   cause disruptions in routing over a wide area.

イベント21: それぞれのBGPメッセージは標準のヘッダーから始まります。 すべての場合では、メッセージヘッダーの構文の誤りはBGPスピーカーが接続を終えて、すべての関連BGPリソースを発表して、その接続で学習されたすべてのルートを削除して、新しいルートを決めるために決定プロセスを述べて、状態をIdleに戻らせることを引き起こすでしょう。 また、任意に、実装特有の同輩振動湿気は実行されるかもしれません。 同輩振動湿気プロセスは、どれくらい早く接続を再出発できるかに影響できます。 メッセージヘッダー誤りでメッセージを偽造することができた部外者は広い領域にわたるルーティングで分裂を引き起こす場合がありました。

3.1.2.  OPEN

3.1.2. 戸外

   Event 19:  Receipt of an OPEN message in states Connect or Active
   will cause the BGP speaker to bring down the connection, release all
   associated BGP resources, delete all associated routes, run its
   decision process, and cause the state to return to Idle.  The
   deletion of routes can cause a cascading effect in which routing
   changes propagate through other peers.  Also, optionally, an
   implementation-specific peer oscillation damping may be performed.
   The peer oscillation damping process can affect how soon the
   connection can be restarted.

イベント19: 州のConnectかActiveのオープンメッセージの領収書はBGPスピーカーが接続を落ち込ませて、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを述べて、状態をIdleに戻らせることを引き起こすでしょう。 ルートの削除はルーティング変化が他の同輩を通して伝播される滝の効果を引き起こす場合があります。 また、任意に、実装特有の同輩振動湿気は実行されるかもしれません。 同輩振動湿気プロセスは、どれくらい早く接続を再出発できるかに影響できます。

   In state OpenConfirm or Established, the arrival of an OPEN may
   indicate a connection collision has occurred.  If this connection is
   to be dropped, then Event 23 will be issued.  (Event 23, discussed
   below, results in the same set of disruptive actions as mentioned
   above for states Connect or Active.)

州のOpenConfirmかEstablishedでは、オープンの到着は、接続衝突が起こったのを示すかもしれません。 この接続が下げられるつもりであると、Event23は発行されるでしょう。 (以下で議論したイベント23は以上のようの州のConnectかActiveへの同じセットの破壊的な動作をもたらします。)

   In state OpenSent, the arrival of an OPEN message will cause the BGP
   speaker to transition to the OpenConfirm state.  If an outsider was
   able to spoof an OPEN message (requiring very careful timing), then
   the later arrival of the legitimate peer's OPEN message might lead

州のOpenSentでは、オープンメッセージの到着はOpenConfirm状態への変遷にBGPスピーカーを引き起こすでしょう。 部外者がオープンメッセージを偽造することができるなら(非常に慎重なタイミングを必要として)、正統の同輩のオープンメッセージの後の到着は導くでしょうに。

Murphy                       Informational                      [Page 9]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[9ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   the BGP speaker to declare a connection collision.  The collision
   detection procedure may cause the legitimate connection to be
   dropped.

接続衝突を宣言するBGPスピーカー。 衝突検出手順で、正統の接続を下げるかもしれません。

   Consequently, the ability of an outsider to spoof this message can
   lead to a severe disruption of routing over a wide area.

その結果、部外者がこのメッセージを偽造する能力は広い領域にわたってルーティングの厳しい分裂につながることができます。

   Event 20:  If an OPEN message arrives when the DelayOpen timer is
   running when the connection is in state OpenSent, OpenConfirm or
   Established, the BGP speaker will bring down the connection, release
   all associated BGP resources, delete all associated routes, run its
   decision process, and cause the state to return to Idle.  The
   deletion of routes can cause a cascading effect in which routing
   changes propagate through other peers.  Also, optionally, an
   implementation-specific peer oscillation damping may be performed.
   The peer oscillation damping process can affect how soon the
   connection can be restarted.  However, because the OpenDelay timer
   should never be running in these states, this effect could only be
   caused by an error in the implementation (a NOTIFICATION is sent with
   the error code "Finite State Machine Error").  It would be difficult,
   if not impossible, for an outsider to induce this Finite State
   Machine error.

イベント20: DelayOpenタイマが動いているとき、接続が州のOpenSent、OpenConfirmまたはEstablishedにあるとき、オープンメッセージが到着すると、BGPスピーカーは、接続を落ち込ませて、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを述べて、状態をIdleに戻らせるでしょう。 ルートの削除はルーティング変化が他の同輩を通して伝播される滝の効果を引き起こす場合があります。 また、任意に、実装特有の同輩振動湿気は実行されるかもしれません。 同輩振動湿気プロセスは、どれくらい早く接続を再出発できるかに影響できます。 しかしながら、OpenDelayタイマがこれらの州に決して遺伝しているはずがないので、この効果は実装における誤りで引き起こされるだけである場合がありました(エラーコード「有限状態機械誤り」と共にNOTIFICATIONを送ります)。 このFinite州Machine誤りを引き起こすのは、難しいか、または部外者にとって、不可能でしょう。

   In states Connect and Active, this event will cause a transition to
   the OpenConfirm state.  As in Event 19, if an outsider were able to
   spoof an OPEN, which arrived while the DelayOpen timer was running,
   then a later arriving OPEN (from the legitimate peer) might be
   considered a connection collision and the legitimate connection could
   be dropped.

州のConnectとActiveでは、このイベントはOpenConfirm状態への変遷を引き起こすでしょう。 部外者がオープンを偽造することができるならEvent19では、接続衝突であると後の到着オープン(正統の同輩からの)を考えて、正統の接続を下げることができたとき。DelayOpenタイマが動いていた間、オープンは到着しました。

   Consequently, the ability of an outsider to spoof this message can
   lead to a severe disruption of routing over a wide area.

その結果、部外者がこのメッセージを偽造する能力は広い領域にわたってルーティングの厳しい分裂につながることができます。

   Event 22:  Errors in the OPEN message (e.g., unacceptable Hold state,
   malformed Optional Parameter, unsupported version, etc.) will cause
   the BGP speaker to bring down the connection, release all associated
   BGP resources, delete all associated routes, run its decision
   process, and cause the state to return to Idle.  The deletion of
   routes can cause a cascading effect in which routing changes
   propagate through other peers.  Also, optionally, an implementation-
   specific peer oscillation damping may be performed.  The peer
   oscillation damping process can affect how soon the connection can be
   restarted.  Consequently, the ability of an outsider to spoof this
   message can lead to a severe disruption of routing over a wide area.

イベント22: オープンメッセージ(例えば、容認できないHold状態、奇形のOptional Parameter、サポートされないバージョンなど)における誤りはBGPスピーカーが接続を落ち込ませて、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを述べて、状態をIdleに戻らせることを引き起こすでしょう。 ルートの削除はルーティング変化が他の同輩を通して伝播される滝の効果を引き起こす場合があります。 また、任意に、実装の特定の同輩振動湿気は実行されるかもしれません。 同輩振動湿気プロセスは、どれくらい早く接続を再出発できるかに影響できます。 その結果、部外者がこのメッセージを偽造する能力は広い領域にわたってルーティングの厳しい分裂につながることができます。

Murphy                       Informational                     [Page 10]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[10ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

3.1.3.  KEEPALIVE

3.1.3. KEEPALIVE

   Event 26:  Receipt of a KEEPALIVE message, when the peering
   connection is in the Connect, Active, and OpenSent states, would
   cause the BGP speaker to transition to the Idle state and fail to
   establish a connection.  Also, optionally, an implementation-specific
   peer oscillation damping may be performed.  The peer oscillation
   damping process can affect how soon the connection can be restarted.
   The ability of an outsider to spoof this message can lead to a
   disruption of routing.  To exploit this vulnerability deliberately,
   the KEEPALIVE must be carefully timed in the sequence of messages
   exchanged between the peers; otherwise, it causes no damage.

イベント26: じっと見る接続がConnect、Active、およびOpenSent州にあるとき、KEEPALIVEメッセージの領収書は、Idle状態への変遷にBGPスピーカーを引き起こして、取引関係を築かないでしょう。 また、任意に、実装特有の同輩振動湿気は実行されるかもしれません。 同輩振動湿気プロセスは、どれくらい早く接続を再出発できるかに影響できます。 部外者がこのメッセージを偽造する能力はルーティングの分裂につながることができます。 故意にこの脆弱性を利用するために、同輩の間で交換されたメッセージの系列で慎重にKEEPALIVEを調節しなければなりません。 さもなければ、それは損害を全くもたらしません。

3.1.4.  NOTIFICATION

3.1.4. 通知

   Event 25:  Receipt of a NOTIFICATION message in any state will cause
   the BGP speaker to bring down the connection, release all associated
   BGP resources, delete all associated routes, run its decision
   process, and cause the state to return to Idle.  The deletion of
   routes can cause a cascading effect in which routing changes
   propagate through other peers.  Also, optionally, in any state but
   Established, an implementation-specific peer oscillation damping may
   be performed.  The peer oscillation damping process can affect how
   soon the connection can be restarted.  Consequently, the ability of
   an outsider to spoof this message can lead to a severe disruption of
   routing over a wide area.

イベント25: どんな状態のNOTIFICATIONメッセージの領収書もBGPスピーカーが接続を落ち込ませて、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを述べて、状態をIdleに戻らせることを引き起こすでしょう。 ルートの削除はルーティング変化が他の同輩を通して伝播される滝の効果を引き起こす場合があります。 また、任意に、どんな状態にもかかわらず、Establishedでも、実装特有の同輩振動湿気は実行されるかもしれません。 同輩振動湿気プロセスは、どれくらい早く接続を再出発できるかに影響できます。 その結果、部外者がこのメッセージを偽造する能力は広い領域にわたってルーティングの厳しい分裂につながることができます。

   Event 24:  A NOTIFICATION message carrying an error code of "Version
   Error" behaves the same as in Event 25, with the exception that the
   optional peer oscillation damping is not performed in states OpenSent
   or OpenConfirm, or in states Connect or Active if the DelayOpen timer
   is running.  Therefore, the damage caused is one small bit less,
   because restarting the connection is not affected.

イベント24: 「バージョン誤り」のエラーコードを運ぶとDelayOpenタイマであるなら任意の同輩振動がしっとりとして、州の州のOpenSentかOpenConfirm、ConnectまたはActiveで実行されない例外があるEvent25のように同じように振る舞うNOTIFICATIONメッセージは稼働しています。 したがって、接続を再出発するのが影響を受けないので、もたらされた損害はもう1ビットのわずかな減です。

3.1.5.  UPDATE

3.1.5. アップデート

   Event 8:  A BGP speaker may optionally choose to automatically
   disconnect a BGP connection if the total number of prefixes exceeds a
   configured maximum.  In such a case, an UPDATE may carry a number of
   prefixes that would result in that maximum being exceeded.  The BGP
   speaker would disconnect the connection, release all associated BGP
   resources, delete all associated routes, run its decision process,
   and cause the state to return to Idle.  The deletion of routes can
   cause a cascading effect in which routing changes propagate through
   other peers.  Also, optionally, an implementation-specific peer
   oscillation damping may be performed.  The peer oscillation damping

イベント8: 接頭語の総数が構成された最大を超えているなら、BGPスピーカーは、自動的にBGP接続から切断するのを任意に選ぶかもしれません。 このような場合には、UPDATEは超えられているその最大をもたらす多くの接頭語を運ぶかもしれません。 BGPスピーカーは、接続から切断して、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを述べて、状態をIdleに戻らせるでしょう。 ルートの削除はルーティング変化が他の同輩を通して伝播される滝の効果を引き起こす場合があります。 また、任意に、実装特有の同輩振動湿気は実行されるかもしれません。 同輩振動湿気

Murphy                       Informational                     [Page 11]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[11ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   process can affect how soon the connection can be restarted.
   Consequently, the ability of an outsider to spoof this message can
   lead to a severe disruption of routing over a wide area.

プロセスは、どれくらい早く接続を再出発できるかに影響できます。 その結果、部外者がこのメッセージを偽造する能力は広い領域にわたってルーティングの厳しい分裂につながることができます。

   Event 28:  If the UPDATE message is malformed, then the BGP speaker
   will bring down the connection, release all associated BGP resources,
   delete all associated routes, run its decision process, and cause the
   state to return to Idle.  (Here, "malformed" refers to improper
   Withdrawn Routes Length, Total Attribute Length, or Attribute Length,
   missing mandatory well-known attributes, Attribute Flags that
   conflict with the Attribute Type Codes, syntactic errors in the
   ORIGIN, NEXT_HOP or AS_PATH, etc.)  The deletion of routes can cause
   a cascading effect in which routing changes propagate through other
   peers.  Also, optionally, an implementation-specific peer oscillation
   damping may be performed.  The peer oscillation damping process can
   affect how soon the connection can be restarted.  Consequently, the
   ability of an outsider to spoof this message could cause widespread
   disruption of routing.  As a BGP speaker has the authority to close a
   connection whenever it wants, this message gives BGP speakers no
   additional opportunity to cause damage.

イベント28: UPDATEメッセージが奇形であるなら、BGPスピーカーは、接続を落ち込ませて、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを述べて、状態をIdleに戻らせるでしょう。 (ここと、「奇形」は不適当なWithdrawn Routes Length、Total Attribute Length、またはAttribute Length、なくなった義務的なよく知られる属性、Attribute Type Codesと衝突するAttribute Flags、ORIGIN、ネクスト_HOPまたはAS_PATHの構文の誤りなどを呼びます) ルートの削除はルーティング変化が他の同輩を通して伝播される滝の効果を引き起こす場合があります。 また、任意に、実装特有の同輩振動湿気は実行されるかもしれません。 同輩振動湿気プロセスは、どれくらい早く接続を再出発できるかに影響できます。 その結果、部外者がこのメッセージを偽造する能力はルーティングの広範囲の分裂を引き起こす場合がありました。 BGPスピーカーに欲しいときはいつも、接続を終える権威があるとき、このメッセージは損害を与える追加の機会を全くBGPスピーカーに与えません。

   Event 27:  An Update message that arrives in any state except
   Established will cause the BGP speaker to bring down the connection,
   release all associated BGP resources, delete all associated routes,
   run its decision process, and cause the state to return to Idle.  The
   deletion of routes can cause a cascading effect in which routing
   changes propagate through other peers.  Also, optionally, an
   implementation-specific peer oscillation damping may be performed.
   The peer oscillation damping process can affect how soon the
   connection can be restarted.  Consequently, the ability of an
   outsider to spoof this message can lead to a severe disruption of
   routing over a wide area.

イベント27: Established以外のどんな状態にも到着するUpdateメッセージはBGPスピーカーが接続を落ち込ませて、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを述べて、状態をIdleに戻らせることを引き起こすでしょう。 ルートの削除はルーティング変化が他の同輩を通して伝播される滝の効果を引き起こす場合があります。 また、任意に、実装特有の同輩振動湿気は実行されるかもしれません。 同輩振動湿気プロセスは、どれくらい早く接続を再出発できるかに影響できます。 その結果、部外者がこのメッセージを偽造する能力は広い領域にわたってルーティングの厳しい分裂につながることができます。

   In the Established state, the Update message carries the routing
   information.  The ability to spoof any part of this message can lead
   to a disruption of routing, whether the source of the message is an
   outsider or a legitimate BGP speaker.

Established状態では、Updateメッセージはルーティング情報を運びます。 このメッセージのどんな部分も偽造する能力はルーティングの分裂につながることができます、メッセージの源が部外者か正統のBGPスピーカーであることにかかわらず。

3.1.5.1.  Unfeasible Routes Length, Total Path Attribute Length

3.1.5.1. 実行不可能なルートの長さ、総経路属性の長さ

   There is a vulnerability arising from the ability to modify these
   fields.  If a length is modified, the message is not likely to parse
   properly, resulting in an error, the transmission of a NOTIFICATION
   message and the close of the connection (see Event 28, above).  As a
   true BGP speaker is able to close a connection at any time, this
   vulnerability represents an additional risk only when the source is
   not the configured BGP peer, i.e., it presents no additional risk
   from BGP speakers.

これらの分野を変更する能力から起こる脆弱性があります。 長さが変更されているなら、メッセージは適切に分析しそうにはありません、誤り、NOTIFICATIONメッセージの伝達、および接続の閉鎖をもたらして(上のEvent28を見てください)。 本当のBGPスピーカーがいつでも接続を終えることができるとき、ソースが構成されたBGP同輩でないときにだけ、この脆弱性は追加危険を表します、すなわち、それがBGPスピーカーからどんな追加危険も提示しません。

Murphy                       Informational                     [Page 12]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[12ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

3.1.5.2.  Withdrawn Routes

3.1.5.2. よそよそしいルート

   An outsider could cause the elimination of existing legitimate routes
   by forging or modifying this field.  An outsider could also cause the
   elimination of reestablished routes by replaying this withdrawal
   information from earlier packets.

部外者は、この野原を鍛造するか、または変更することによって、存在する除去に正統のルートを引き起こす場合がありました。 また、部外者は、以前のパケットからのこの退出情報を再演することによって、復職しているルートの除去を引き起こす場合がありました。

   A BGP speaker could "falsely" withdraw feasible routes using this
   field.  However, as the BGP speaker is authoritative for the routes
   it will announce, it is allowed to withdraw any previously announced
   routes that it wants.  As the receiving BGP speaker will only
   withdraw routes associated with the sending BGP speaker, there is no
   opportunity for a BGP speaker to withdraw another BGP speaker's
   routes.  Therefore, there is no additional risk from BGP peers via
   this field.

BGPスピーカーは、この分野を使用することで「間違って」可能なルートを引っ込めることができるでしょう。 しかしながら、それが発表するルートに、BGPスピーカーが正式であるので、それは欲しいどんな以前に発表されたルートも引っ込めることができます。 受信BGPスピーカーが送付BGPスピーカーに関連しているルートを引っ込めるだけであるとき、BGPスピーカーが別のBGPスピーカーのルートを引っ込める機会が全くありません。 したがって、この分野を通ってBGP同輩からのどんな追加リスクもありません。

3.1.5.3.  Path Attributes

3.1.5.3. 経路属性

   The path attributes present many different vulnerabilities and risks.

経路属性は多くの異なった脆弱性と危険を提示します。

   o  Attribute Flags, Attribute Type Codes, Attribute Length

o 属性旗(属性タイプコード)は長さを結果と考えます。

      A BGP peer or an outsider could modify the attribute length or
      attribute type (flags and type codes) not to reflect the attribute
      values that followed.  If the flags were modified, the flags and
      type code could become incompatible (i.e., a mandatory attribute
      marked as partial), or an optional attribute could be interpreted
      as a mandatory attribute or vice versa.  If the type code were
      modified, the attribute value could be interpreted as if it were
      the data type and value of a different attribute.

BGP同輩か部外者が、続いた属性値を反映しないように、属性の長さか属性タイプ(旗とタイプコード)を変更できました。 旗が変更されるなら、旗とタイプコードが非互換に(すなわち、部分的であるとしてマークされた義務的な属性)なることができるでしょうにか、任意の属性は義務的な属性として解釈されるかもしれません、逆もまた同様です。 タイプコードが変更されるなら、まるでそれが異なった属性のデータ型と値であるかのように属性値を解釈できるでしょうに。

      The most likely result from modifying the attribute length, flags,
      or type code would be a parse error of the UPDATE message.  A
      parse error would cause the transmission of a NOTIFICATION message
      and the close of the connection (see Event 28, above).  As a true
      BGP speaker is able to close a connection at any time, this
      vulnerability represents an additional risk only when the source
      is an outsider, i.e., it presents no additional risk from a BGP
      peer.

属性の長さ、旗、またはタイプコードを変更するのからの最も多くの起こりそうな結果はaがUPDATEメッセージの誤りを分析するということでしょう。 Aは誤りを分析します。NOTIFICATIONメッセージの伝達と接続の閉鎖を引き起こすでしょう(上のEvent28を見てください)。 本当のBGPスピーカーがいつでも接続を終えることができるとき、ソースが部外者であるときにだけ、この脆弱性は追加危険を表します、すなわち、それがBGP同輩からどんな追加危険も提示しません。

   o  ORIGIN

o 発生源

      This field indicates whether the information was learned from IGP
      or EGP information.  This field is used in making routing
      decisions, so there is some small vulnerability of being able to
      affect the receiving BGP speaker's routing decision by modifying
      this field.

この分野は、情報がIGPかEGP情報から学習されたかどうかを示します。 この分野がルーティングを決定にする際に使用されるので、この分野を変更することによって受信BGPスピーカーのルーティング決定に影響できる何らかの小さい脆弱性があります。

Murphy                       Informational                     [Page 13]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[13ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   o  AS_PATH

o _経路として

      A BGP peer or outsider could announce an AS_PATH that was not
      accurate for the associated NLRI.

BGP同輩か部外者が関連NLRIには、正確でなかったAS_PATHを発表できました。

      Because a BGP peer might not verify that a received AS_PATH begins
      with the AS number of its peer, a malicious BGP peer could
      announce a path that begins with the AS of any BGP speaker, with
      little impact on itself.  This could affect the receiving BGP
      speaker's decision procedure and choice of installed route.  The
      malicious peer could considerably shorten the AS_PATH, which will
      increase that route's chances of being chosen, possibly giving the
      malicious peer access to traffic it would otherwise not receive.
      The shortened AS_PATH also could result in routing loops, as it
      does not contain the information needed to prevent loops.

BGP同輩が、容認されたAS_PATHが同輩のAS番号で始まることを確かめないかもしれないので、悪意があるBGP同輩はどんなBGPスピーカーのASと共にも始まる経路を発表できました、影響がそれ自体にほとんどない状態で。 これは受信BGPスピーカーの決定手順とインストールされたルートの選択に影響するかもしれません。 悪意がある同輩はAS_PATHをかなり短くすることができました、ことによるとそうでなければそれが受けないトラフィックへの悪意がある同輩アクセスを与えて。(PATHは選ばれるというそのルートの可能性を増強するでしょう)。 輪を防ぐのに必要である情報を含まないとき、短くされたAS_PATHもルーティング輪をもたらすことができました。

      It is possible for a BGP speaker to be configured to accept routes
      with its own AS number in the AS path.  Such operational
      considerations are defined to be "outside the scope" of the BGP
      specification.  But because AS_PATHs can legitimately have loops,
      implementations cannot automatically reject routes with loops.
      Each BGP speaker verifies only that its own AS number does not
      appear in the AS_PATH.

BGPスピーカーがそれ自身のAS番号がAS経路にある状態でルートを受け入れるために構成されるのは、可能です。 そのような操作上の問題は、BGP仕様の「範囲」になるように定義されます。 しかし、AS_PATHsが合法的に輪を持つことができるので、実装は輪で自動的にルートを拒絶できません。 それぞれのBGPスピーカーは、それ自身のAS番号がAS_PATHに現れるだけではないことを確かめます。

      Coupled with the ability to use any value for the NEXT_HOP, this
      provides a malicious BGP speaker considerable control over the
      path traffic will take.

_ネクストHOPにどんな値も使用する能力と結合されています、これはトラフィックが取る経路の悪意があるBGPスピーカーかなりのコントロールを提供します。

   o  Originating Routes

o ルートを溯源します。

      A special case of announcing a false AS_PATH occurs when the
      AS_PATH advertises a direct connection to a specific network
      address.  A BGP peer or outsider could disrupt routing to the
      network(s) listed in the NLRI field by falsely advertising a
      direct connection to the network.  The NLRI would become
      unreachable to the portion of the network that accepted this false
      route, unless the ultimate AS on the AS_PATH undertook to tunnel
      the packets it was forwarded for this NLRI toward their true
      destination AS by a valid path.  But even when the packets are
      tunneled to the correct destination AS, the route followed may not
      be optimal, or may not follow the intended policy.  Additionally,
      routing for other networks in the Internet could be affected if
      the false advertisement fragmented an aggregated address block,
      forcing the routers to handle (issue UPDATES, store, manage) the
      multiple fragments rather than the single aggregate.  False
      originations for multiple addresses can result in routers and
      transit networks along the announced route to become flooded with
      misdirected traffic.

AS_PATHが特定のネットワーク・アドレスにダイレクト接続の広告を出すとき、偽のAS_PATHを発表する特別なケースは現れます。 BGP同輩か部外者がルーティングをNLRI分野に間違ってダイレクト接続のネットワークに広告を出すことによって記載されたネットワークに混乱させることができました。 NLRIはこの偽のルートを受け入れたネットワークの一部に手が届かなくなるでしょう、AS_PATHの上の究極のASが、有効な経路のそばでそれらの本当の目的地ASに向かってそれがこのNLRIのために送られたパケットにトンネルを堀るのを引き受けなかったなら。 しかし、パケットが正しい目的地ASにトンネルを堀られるときさえ、従われたルートは、最適でないかもしれないか、または意図している方針に従わないかもしれません。 さらに、虚偽の広告が集められたあて先ブロックを断片化するなら、インターネットの他のネットワークのためのルーティングは影響を受けることができるでしょうに、ルータにただ一つの集合よりむしろ複数の断片を扱わせて(問題UPDATES(店)は管理します)。 複数のアドレスのための誤った創作は、的外れのトラフィックで水につかるようになるように発表されたルートに沿ってルータと輸送網をもたらすことができます。

Murphy                       Informational                     [Page 14]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[14ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   o  NEXT_HOP

o 次の_ホップ

      The NEXT_HOP attribute defines the IP address of the border router
      that should be used as the next hop when forwarding the NLRI
      listed in the UPDATE message.  If the recipient is an external
      peer, then the recipient and the NEXT_HOP address must share a
      subnet.  It is clear that an outsider who modified this field
      could disrupt the forwarding of traffic between the two ASes.

ネクスト_HOP属性はNLRIを進めるとき、次のホップがUPDATEメッセージに記載したように使用されるべきである境界ルータのIPアドレスを定義します。 受取人が外部の同輩であるなら、受取人とネクスト_HOPアドレスはサブネットを共有しなければなりません。 この分野を変更した部外者が2ASesの間のトラフィックの推進を中断できたのは、明確です。

      If the recipient of the message is an external peer of an AS and
      the route was learned from another peer AS (this is one of two
      forms of "third party" NEXT_HOP), then the BGP speaker advertising
      the route has the opportunity to direct the recipient to forward
      traffic to a BGP speaker at the NEXT_HOP address.  This affords
      the opportunity to direct traffic at a router that may not be able
      to continue forwarding the traffic.  A malicious BGP speaker can
      also use this technique to force another AS to carry traffic it
      would otherwise not have to carry.  In some cases, this could be
      to the malicious BGP speaker's benefit, as it could cause traffic
      to be carried long-haul by the victim AS to some other peering
      point it shared with the victim.

メッセージの受取人がASの外部の同輩であり、ルートが別の同輩ASから学習されたなら(これは「第三者」ネクスト_HOPの2つのフォームの1つです)、ルートの広告を出すBGPスピーカーはネクスト_HOPアドレスにBGPスピーカーにトラフィックを送るよう受取人に指示する機会を持っています。 これはトラフィックを進め続けることができないかもしれないルータで交通整理する機会を提供します。 また、別のASにそうでなければそれが運ぶために持っていないトラフィックを運ばせるのに悪意があるBGPスピーカーはこのテクニックを使用できます。 いくつかの場合、これは悪意があるBGPスピーカーの利益のためにあるかもしれません、トラフィックがそれが犠牲者と共有したある他のじっと見るポイントへの犠牲者ASによる運ばれた長期であることを引き起こす場合があったとき。

   o  MULTI_EXIT_DISC

o マルチ_出口_ディスク

      The MULTI_EXIT_DISC attribute is used in UPDATE messages
      transmitted between inter-AS BGP peers.  While the MULTI_EXIT_DISC
      received from an inter-AS peer may be propagated within an AS, it
      may not be propagated to other ASes.  Consequently, this field is
      only used in making routing decisions internal to one AS.
      Modifying this field, whether by an outsider or a BGP peer, could
      influence routing within an AS to be sub-optimal, but the effect
      should be limited in scope.

MULTI_EXIT_DISC属性は相互AS BGP同輩の間に送られたUPDATEメッセージで使用されます。 DISCが相互AS同輩から受けたMULTI_EXIT_がASの中で伝播されているかもしれない間、それは他のASesに伝播されないかもしれません。 その結果、この分野はルーティングを1ASへの内部の決定にする際に使用されるだけです。 部外者かBGP同輩にかかわらずこの分野を変更するのは、ASの中のルーティングがサブ最適であるのに影響を及ぼすかもしれませんが、効果は範囲で制限されるべきです。

   o  LOCAL_PREF

o 地方の_PREF

      The LOCAL_PREF attribute must be included in all messages with
      internal peers, and excluded from messages with external peers.
      Consequently, modification of the LOCAL_PREF could effect the
      routing process within the AS only.  Note that there is no
      requirement in the BGP RFC that the LOCAL_PREF be consistent among
      the internal BGP speakers of an AS.  Because BGP peers are free to
      choose the LOCAL_PREF, modification of this field is a
      vulnerability with respect to outsiders only.

LOCAL_PREF属性を内部の同輩と共にすべてのメッセージに含まれていて、外部の同輩と共にメッセージから除かなければなりません。 その結果、LOCAL_PREFの変更はASだけの中でルーティングプロセスに作用するかもしれません。 LOCAL_PREFがASの内部のBGPスピーカーの中で一貫しているというBGP RFCの要件が全くないことに注意してください。 BGP同輩が自由にLOCAL_PREFを選ぶことができるので、この分野の変更は部外者だけに関する脆弱性です。

Murphy                       Informational                     [Page 15]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[15ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   o  ATOMIC_AGGREGATE

o 原子_集合

      The ATOMIC_AGGREGATE field indicates that an AS somewhere along
      the way has aggregated several routes and advertised the aggregate
      NLRI without the AS_SET being formed as usual from the ASes in the
      aggregated routes' AS_PATHs.  BGP speakers receiving a route with
      ATOMIC_AGGREGATE are restricted from making the NLRI any more
      specific.  Removing the ATOMIC_AGGREGATE attribute would remove
      the restriction, possibly causing traffic intended for the more
      specific NLRI to be routed incorrectly.  Adding the
      ATOMIC_AGGREGATE attribute, when no aggregation was done, would
      have little effect beyond restricting the un-aggregated NLRI from
      being made more specific.  This vulnerability exists whether the
      source is a BGP peer or an outsider.

ATOMIC_AGGREGATE分野は、道に沿ったどこかのASが集められたルートのAS_PATHsでASesからいつものように形成されるAS_SETなしで数個のルートに集めて、集合NLRIの広告を出したのを示します。 ATOMIC_AGGREGATEと共にルートを受け取るBGPスピーカーが、NLRIをそれ以上特定にするので、制限されます。 ATOMIC_AGGREGATE属性を取り除くと、制限は取り除かれるでしょう、ことによるとより特定のNLRIが不当に発送されることを意図するトラフィックを引き起こして。 集合を全くしなかったときATOMIC_AGGREGATE属性を加えるのにおいて、より特定に作られているので不-集められたNLRIを制限することを超えて効果がほとんどないでしょう。 この脆弱性はソースがBGP同輩か部外者であることにかかわらず存在しています。

   o  AGGREGATOR

o アグリゲータ

      This field may be included by a BGP speaker who has computed the
      routes represented in the UPDATE message by aggregating other
      routes.  The field contains the AS number and IP address of the
      last aggregator of the route.  It is not used in making any
      routing decisions, so it does not represent a vulnerability.

この分野はUPDATEメッセージに他のルートに集めることによって表されたルートを計算したBGPスピーカーによって入れられるかもしれません。 分野はルートの最後のアグリゲータのAS番号とIPアドレスを含んでいます。 どんなルーティングも決定にする際に使用されないので、それは脆弱性を表しません。

3.1.5.4.  NLRI

3.1.5.4. NLRI

   By modifying or forging this field, either an outsider or BGP peer
   source could cause disruption of routing to the announced network,
   overwhelm a router along the announced route, cause data loss when
   the announced route will not forward traffic to the announced
   network, route traffic by a sub-optimal route, etc.

この分野、部外者またはBGP同輩ソースが発表されたネットワークへのルーティングの分裂を引き起こす場合があった変更か鍛造物で、発表されたルートに沿ってルータを圧倒してください、発表されたルートが発表されたネットワークにトラフィックを送らないときの原因データの損失、サブ最適のルートなどによるルートトラフィック

3.2.  Vulnerabilities through Other Protocols

3.2. 他のプロトコルを通した脆弱性

3.2.1.  TCP Messages

3.2.1. TCPメッセージ

   BGP runs over TCP, listening on port 179.  Therefore, BGP is subject
   to attack through attacks on TCP.

ポート179の上で聴いて、BGPはTCPをひきます。 したがって、BGPはTCPに対する攻撃で攻撃を受けることがあります。

3.2.1.1.  TCP SYN

3.2.1.1. TCP SYN

   SYN flooding:  Like other protocols, BGP is subject to the effects on
   the TCP implementation of SYN flooding attacks, and must rely on the
   implementation's protections against these attacks.

SYN氾濫: 他のプロトコルのように、BGPはSYNフラッディング攻撃のTCP実装への効果を被りやすく、これらの攻撃に対して実装の保護に依存しなければなりません。

   Event 14:  If an outsider were able to send a SYN to the BGP speaker
   at the appropriate time during connection establishment, then the
   legitimate peer's SYN would appear to be a second connection.  If the
   outsider were able to continue with a sequence of packets resulting

イベント14: コネクション確立の間、部外者が適切な時期でBGPスピーカーにSYNを送ることができるなら、正統の同輩のSYNは、2番目の接続であるように見えるでしょうに。 パケットの系列が結果として生じていて部外者が続くことができるなら

Murphy                       Informational                     [Page 16]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[16ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   in a BGP connection (guessing the BGP speaker's choice for sequence
   number on the SYN ACK, for example), then the outsider's connection
   and the legitimate peer's connection would appear to be a connection
   collision.  Depending on the outcome of the collision detection
   (i.e., if the outsider chooses a BGP identifier so as to win the
   race), the legitimate peer's true connection could be destroyed.  The
   use of [TCPMD5] can counter this attack.

そして、BGP接続(例えば、SYN ACKで一連番号のためのBGPスピーカーの選択を推測する)では、部外者の接続と正統の同輩の接続は、接続衝突であるように見えるでしょう。 衝突検出の結果によって(すなわち、部外者がレースに勝つためにBGP識別子を選ぶなら)、正統の同輩の本当の接続を滅ぼすことができました。 [TCPMD5]の使用はこの攻撃に対抗できます。

3.2.1.2.  TCP SYN ACK

3.2.1.2. TCP SYN ACK

   Event 16:  If an outsider were able to respond to a BGP speaker's SYN
   before the legitimate peer, then the legitimate peer's SYN-ACK would
   receive an empty ACK reply, causing the legitimate peer to issue a
   RST that would break the connection.  The BGP speaker would bring
   down the connection, release all associated BGP resources, delete all
   associated routes, and run its decision process.  This attack
   requires that the outsider be able to predict the sequence number
   used in the SYN.  The use of [TCPMD5] can counter this attack.

イベント16: 部外者が正統の同輩の前でBGPスピーカーのSYNに応じることができるなら、正統の同輩のSYN-ACKは空のACK回答を受け取るでしょうに、正統の同輩が電話を切るRSTを発行することを引き起こして。 BGPスピーカーは、接続を落ち込ませて、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを実行するでしょう。 この攻撃は、部外者がSYNで使用される一連番号を予測できるのを必要とします。 [TCPMD5]の使用はこの攻撃に対抗できます。

3.2.1.3.  TCP ACK

3.2.1.3. TCP ACK

   Event 17:  If an outsider were able to spoof an ACK at the
   appropriate time during connection establishment, then the BGP
   speaker would consider the connection complete, send an OPEN (Event
   17), and transition to the OpenSent state.  The arrival of the
   legitimate peer's ACK would not be delivered to the BGP process, as
   it would look like a duplicate packet.  Thus, this message does not
   present a vulnerability to BGP during connection establishment.
   Spoofing an ACK after connection establishment requires knowledge of
   the sequence numbers in use, and is, in general, a very difficult
   task.  The use of [TCPMD5] can counter this attack.

イベント17: コネクション確立の間、部外者が適切な時期でACKを偽造することができるなら、BGPスピーカーは、接続が完全であると考えるだろうにて、オープン(イベント17)、および変遷をOpenSent状態に送ってください。 正統の同輩のACKの到着はBGPプロセスに提供されないでしょう、写しパケットに似ているだろうというとき。 したがって、このメッセージはコネクション確立の間、BGPに脆弱性を提示しません。 コネクション確立の後にACKを偽造するのは、使用中の一連番号に関する知識を必要として、一般に、非常に難しいタスクです。 [TCPMD5]の使用はこの攻撃に対抗できます。

3.2.1.4.  TCP RST/FIN/FIN-ACK

3.2.1.4. フィンTCP RST/フィン/ACK

   Event 18:  If an outsider were able to spoof a RST, the BGP speaker
   would bring down the connection, release all associated BGP
   resources, delete all associated routes, and run its decision
   process.  If an outsider were able to spoof a FIN, then data could
   still be transmitted, but any attempt to receive it would trigger a
   notification that the connection is closing.  In most cases, this
   results in the connection being placed in an Idle state.  But if the
   connection is in the Connect state or the OpenSent state at the time,
   the connection will return to an Active state.

イベント18: 部外者がRSTを偽造することができるなら、BGPスピーカーは、接続を落ち込ませて、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを実行するでしょうに。 部外者がFINを偽造することができるなら、まだデータを送ることができますが、それを受けるどんな試みも接続が閉じているという通知の引き金となるでしょう。 多くの場合、これはIdle状態に置かれている接続をもたらします。 しかし、接続がConnect州か当時OpenSent状態にあると、接続はActive状態に戻るでしょう。

   Spoofing a RST in this situation requires an outsider to guess a
   sequence number that need only be within the receive window
   [Watson04].  This is generally an easier task than guessing the exact

この状況でRSTを偽造するのが、部外者が中にあるだけでよい一連番号を推測するのを必要とする、窓[Watson04]を受けてください。 一般に、これは正確を推測するより簡単なタスクです。

Murphy                       Informational                     [Page 17]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[17ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   sequence number required to spoof a FIN.  The use of [TCPMD5] can
   counter this attack.

一連番号がFINを偽造するのが必要です。 [TCPMD5]の使用はこの攻撃に対抗できます。

3.2.1.5.  DoS and DDos

3.2.1.5. DoSとDDos

   Because the packets directed to TCP port 179 are passed to the BGP
   process, which potentially resides on a slower processor in the
   router, flooding a router with TCP port 179 packets is an avenue for
   DoS attacks against the router.  No BGP mechanism can defeat such
   attacks; other mechanisms must be employed.

TCPポート179に向けられたパケットがBGPプロセス(潜在的に、より遅いプロセッサの上にルータで住んでいる)に通過されるので、TCPポート179パケットでルータをあふれさせるのは、ルータに対するDoS攻撃のための大通りです。 どんなBGPメカニズムもそのような攻撃を破ることができません。 他のメカニズムを使わなければなりません。

3.2.2.  Other Supporting Protocols

3.2.2. 他のサポートプロトコル

3.2.2.1.  Manual Stop

3.2.2.1. 手動の停止

   Event 2:  A manual stop event causes the BGP speaker to bring down
   the connection, release all associated BGP resources, delete all
   associated routes, and run its decision process.  If the mechanism by
   which a BGP speaker was informed of a manual stop is not carefully
   protected, the BGP connection could be destroyed by an outsider.
   Consequently, BGP security is secondarily dependent on the security
   of the management and configuration protocols that are used to signal
   this event.

イベント2: 手動の停止イベントは、BGPスピーカーが接続を落ち込ませて、すべての関連BGPリソースを発表して、すべての関連ルートを削除して、決定プロセスを実行することを引き起こします。 BGPスピーカーは手動の停止において知識があったメカニズムが慎重に保護されないなら、BGP接続が部外者によって滅ぼされるかもしれません。 その結果、BGPセキュリティは二次的に、このイベントに合図するのに使用される管理と構成プロトコルのセキュリティに依存しています。

3.2.2.2.  Open Collision Dump

3.2.2.2. 開いている衝突ダンプ

   Event 23:  The OpenCollisionDump event may be generated
   administratively when a connection collision event is detected and
   the connection has been selected to be disconnected.  When this event
   occurs in any state, the BGP connection is dropped, the BGP resources
   are released, the associated routes are deleted, etc.  Consequently,
   BGP security is secondarily dependent on the security of the
   management and configuration protocols that are used to signal this
   event.

イベント23: 接続衝突イベントが検出されて、接続が切断されるのに選ばれたとき、OpenCollisionDumpイベントは行政上生成されるかもしれません。 このイベントがどんな状態にも起こるとき、BGP接続は下げられて、BGPリソースは発表されて、関連ルートは削除されますなど。 その結果、BGPセキュリティは二次的に、このイベントに合図するのに使用される管理と構成プロトコルのセキュリティに依存しています。

3.2.2.3.  Timer Events

3.2.2.3. タイマイベント

   Events 9-13:  BGP employs five timers (ConnectRetry, Hold, Keepalive,
   MinASOrigination-Interval, and MinRouteAdvertisementInterval) and two
   optional timers (DelayOpen and IdleHold).  These timers are critical
   to BGP operation.  For example, if the Hold timer value were changed,
   the remote peer might consider the connection unresponsive and bring
   the connection down, thus releasing resources, deleting associated
   routes, etc.  Consequently, BGP security is secondarily dependent on
   the security of the operation, management, and configuration
   protocols that are used to modify the timers.

イベント9-13: BGPは5個のタイマ(ConnectRetry、Hold、Keepalive、MinASOrigination-間隔、およびMinRouteAdvertisementInterval)と2個の任意のタイマ(DelayOpenとIdleHold)を使います。 これらのタイマはBGP操作に重要です。 Holdタイマ価値を変えて、リモート同輩が例えば接続無反応を考えて、接続を落ち込ませて、その結果、関連ルートを削除して、リソースを発表するかもしれないなら、などです。 その結果、BGPセキュリティは二次的に、タイマを変更するのに使用される操作、管理、および構成プロトコルのセキュリティに依存しています。

Murphy                       Informational                     [Page 18]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[18ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

4.  Security Considerations

4. セキュリティ問題

   This entire memo is about security, describing an analysis of the
   vulnerabilities that exist in BGP.

BGPに存在する脆弱性の分析について説明して、この全体のメモはセキュリティに関するものです。

   Use of the mandatory-to-support mechanisms of [TCPMD5] counters the
   message insertion, deletion, and modification attacks, as well as
   man-in-the-middle attacks by outsiders.  If routing data
   confidentiality is desired (there is some controversy as to whether
   it is a desirable security service), the use of IPsec ESP could
   provide that service.

[TCPMD5]のサポートするために義務的なメカニズムの使用はメッセージ挿入、削除、および変更攻撃に対抗します、部外者による介入者攻撃と同様に。 掘るなら、データの機密性は望まれています(それが望ましいセキュリティー・サービスであるかどうかに関して何らかの論争があります)、超能力がそのサービスを供給できたIPsecの使用。

4.1.  Residual Risk

4.1. 残存危険性

   As cryptographic-based mechanisms, both [TCPMD5] and IPsec [IPsec]
   assume that the cryptographic algorithms are secure, that secrets
   used are protected from exposure and are chosen well so as not to be
   guessable, that the platforms are securely managed and operated to
   prevent break-ins, etc.

暗号ベースのメカニズム、両方[TCPMD5]、およびIPsec[IPsec]が、プラットホームが不法侵入を防ぐために暗号アルゴリズムが安全であり、使用される秘密が暴露から保護されて、推測可能にならないようによく選ばれていて、しっかりと管理されて、運転されると仮定するので、などです。

   These mechanisms do not prevent attacks that arise from a router's
   legitimate BGP peers.  There are several possible solutions to
   prevent a BGP speaker from inserting bogus information in its
   advertisements to its peers (i.e., from mounting an attack on a
   network's origination or AS-PATH):

これらのメカニズムはルータの正統のBGP同輩から起こる攻撃を防ぎません。 BGPスピーカーが同輩(すなわち、ネットワークの創作かAS-PATHに攻撃を開始するのからの)への広告ににせの情報を挿入するのを防ぐために、いくつかの可能なソリューションがあります:

   (1)  Origination Protection:  sign the originating AS.

(1) 創作保護: 溯源がASであると署名してください。

   (2)  Origination and Adjacency Protection:  sign the originating AS
        and predecessor information ([Smith96])

(2)創作と隣接番組保護: ASと前任者情報に起因するのに署名してください。([Smith96])

   (3)  Origination and Route Protection:  sign the originating AS, and
        nest signatures of AS_PATHs to the number of consecutive bad
        routers you want to prevent from causing damage. ([SBGP00])

(3)創作とルート保護: AS、およびあなたが損害を与えるのを防ぎたい連続した悪いルータの数へのAS_PATHsの巣の署名に起因するのに署名してください。 ([SBGP00])

   (4)  Filtering:  rely on a registry to verify the AS_PATH and NLRI
        originating AS ([RPSL]).

(4) フィルタリング: 登録を当てにして、AS([RPSL])を溯源するAS_PATHとNLRIについて確かめてください。

   Filtering is in use near some customer attachment points, but is not
   effective near the Internet center.  The other mechanisms are still
   controversial and are not yet in common use.

フィルタリングは、いくつかの顧客付着点の近くで使用中ですが、インターネット中心の近くで有効ではありません。 他のメカニズムは、まだ論議を呼んでいて、まだ共用ではありません。

4.2.  Operational Protections

4.2. 操作上の保護

   BGP is primarily used as a means to provide reachability information
   to Autonomous Systems (AS) and to distribute external reachability
   internally within an AS.  BGP is the routing protocol used to

BGPはAutonomous Systems(AS)に可到達性情報を供給して、ASの中で内部的に外部の可到達性を分配する手段として主として使用されます。 BGPはプロトコルが以前はよくそうしていたルーティングです。

Murphy                       Informational                     [Page 19]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[19ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

   distribute global routing information in the Internet.  Therefore,
   BGP is used by all major Internet Service Providers (ISP), as well as
   many smaller providers and other organizations.

インターネットでグローバルなルーティング情報を分配してください。 したがって、BGPはすべての主要なインターネットサービスプロバイダ(ISP)、多くの、より小さいプロバイダー、および他の組織によって使用されます。

   BGP's role in the Internet puts BGP implementations in unique
   conditions, and places unique security requirements on BGP.  BGP is
   operated over interprovider interfaces in which traffic levels push
   the state of the art in specialized packet forwarding hardware and
   exceed the performance capabilities of hardware implementation of
   decryption by many orders of magnitude.  The capability of an
   attacker using a single workstation with high speed interface to
   generate false traffic for denial of service (DoS) far exceeds the
   capability of software-based decryption or appropriately-priced
   cryptographic hardware to detect the false traffic.  Under such
   conditions, one means to protect the network elements from DoS
   attacks is to use packet-based filtering techniques based on
   relatively simple inspections of packets.  As a result, for an ISP
   carrying large volumes of traffic, the ability to packet filter on
   the basis of port numbers is an important protection against DoS
   attacks, and a necessary adjunct to cryptographic strength in
   encapsulation.

インターネットのBGPの役割は、ユニークな状態にBGP実装を入れて、ユニークなセキュリティ要件をBGPに置きます。 BGPはトラフィックレベルが専門化しているパケット推進ハードウェアで到達技術水準を押して、復号化のハードウェア実装の性能能力を多くの桁超えているinterproviderインタフェースの上で操作されます。 サービス(DoS)の否定のために誤ったトラフィックを生成する高速インタフェースが遠くにある状態で攻撃者が単一のワークステーションを使用する能力はソフトウェアベースの復号化か適切に値を付けられた暗号のハードウェアが誤ったトラフィックを検出する能力を超えています。 そのような条件のもとでは、DoS攻撃からネットワーク要素を保護する1つの手段はパケットの比較的簡単な点検に基づくパケットベースのフィルター技術を使用することです。 その結果、トラフィックの大量を運ぶISPのために、ポートナンバーに基づいたパケットフィルタへの能力は、DoS攻撃に対する重要な保護と、カプセル化における暗号の強さへの必要な付属物です。

   Current practice in ISP operation is to use certain common filtering
   techniques to reduce the exposure to attacks from outside the ISP.
   To protect Internal BGP (IBGP) sessions, filters are applied at all
   borders to an ISP network.  This removes all traffic destined for
   network elements' internal addresses (typically contained within a
   single prefix) and the BGP port number (179).  If the BGP port number
   is found, packets from within an ISP are not forwarded from an
   internal interface to the BGP speaker's address (on which External
   BGP (EBGP) sessions are supported), or to a peer's EBGP address.
   Appropriate router design can limit the risk of compromise when a BGP
   peer fails to provide adequate filtering.  The risk can be limited to
   the peering session on which filtering is not performed by the peer,
   or to the interface or line card on which the peering is supported.
   There is substantial motivation, and little effort is required, for
   ISPs to maintain such filters.

ISP操作における現在の習慣は、ISPの外から暴露を攻撃に減少させるのに、ある一般的なフィルター技術を使用することになっています。 Internal BGP(IBGP)セッションを保護するために、フィルタはすべての境界でISPネットワークに適用されます。 これはネットワーク要素の内部のアドレス(ただ一つの接頭語の中に通常含まれている)とBGPポートナンバー(179)のために運命づけられたすべてのトラフィックを取り除きます。 BGPポートナンバーが見つけられるなら、ISPからのパケットは内部のインタフェースからBGPスピーカーのアドレス(External BGP(EBGP)セッションはそこでサポートされる)まで同輩のEBGPアドレスに送られません。 BGP同輩が適切なフィルタリングを提供しないと、適切なルータデザインは感染の危険を制限できます。 じっと見るセッションまで危険をどのフィルタリングが同輩によって実行されないかの上、または、じっと見ることがサポートされるインタフェースか系列カードに制限できます。 かなりの動機があります、そして、取り組みは、ISPにそのようなフィルタを維持するのにほとんど必要ではありません。

   These operational practices can considerably raise the difficulty for
   an outsider to launch a DoS attack against an ISP.  Prevented from
   injecting sufficient traffic from outside a network to effect a DoS
   attack, the attacker would have to undertake more difficult tasks,
   such as compromising the ISP network elements or undetected tapping
   into physical media.

部外者がISPに対してDoS攻撃に着手するように、これらの操作上の習慣は困難をかなり上げることができます。 ネットワークの外からのDoS攻撃に作用できるくらいのトラフィックを注入するのが防がれます、攻撃者は、より難しいタスクを引き受けなければならないでしょう、ISPネットワークが要素であると感染するか、または物理的なメディアに軽く打ち込みながら非検出されるように。

Murphy                       Informational                     [Page 20]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[20ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

5.  References

5. 参照

5.1.  Normative References

5.1. 引用規格

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", RFC 2119, BCP 14, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、RFC2119、BCP14、1997年3月。

   [TCPMD5]   Heffernan, A., "Protection of BGP Sessions via the TCP MD5
              Signature Option", RFC 2385, August 1998.

[TCPMD5] ヘファーナン、A.、「TCP MD5 Signature Optionを通したBGPセッションズの保護」、RFC2385、1998年8月。

   [RFC4271]  Rekhter, Y., Li, T., and S. Hares, Eds., "A Border Gateway
              Protocol 4 (BGP-4)", RFC 4271, January 2006.

[RFC4271] RekhterとY.と李、T.とS.野兎、Eds、「ボーダ・ゲイトウェイ・プロトコル4(BGP-4)」、RFC4271、1月2006日

5.2.  Informative References

5.2. 有益な参照

   [IPsec]    Kent, S. and R. Atkinson, "Security Architecture for the
              Internet Protocol", RFC 2401, November 1998.

[IPsec] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [SBGP00]   Kent, S., Lynn, C. and Seo, K., "Secure Border Gateway
              Protocol (Secure-BGP)", IEEE Journal on Selected Areas in
              Communications, Vol. 18, No. 4, April 2000, pp. 582-592.

[SBGP00] ケント、S.、リン、C.、およびSeo(K.)は「ボーダ・ゲイトウェイ・プロトコル(安全なBGP)を保証します」、CommunicationsのSelected Areasの上のIEEE Journal、Vol.18、No.4、2000年4月、ページ 582-592.

   [SecCons]  Rescorla, E. and B. Korver, "Guidelines for Writing RFC
              Text on Security Considerations", BCP 72, RFC 3552, July
              2003.

[SecCons] レスコラ、E.とB.Korver、「セキュリティ問題に関するテキストをRFCに書くためのガイドライン」BCP72、2003年7月のRFC3552。

   [Smith96]  Smith, B. and Garcia-Luna-Aceves, J.J., "Securing the
              Border Gateway Routing Protocol", Proc. Global Internet
              '96, London, UK, 20-21 November 1996.

[Smith96] スミスとB.とガルシアルーナAceves、J.J.、「境界がゲートウェイルーティング・プロトコルであると機密保護します」、Proc。 グローバルなインターネット96年、ロンドン、イギリス、1996年11月20-21日。

   [RPSL]     Villamizar, C., Alaettinoglu, C., Meyer, D., and S.
              Murphy, "Routing Policy System Security", RFC 2725,
              December 1999.

[RPSL] VillamizarとC.とAlaettinogluとC.とマイヤー、D.とS.マーフィー、「ルート設定方針システムセキュリティ」、RFC2725、1999年12月。

   [Watson04] Watson, P., "Slipping In The Window: TCP Reset Attacks",
              CanSecWest 2004, April 2004.

[Watson04]ワトソン、「窓で以下を滑らせる」P. 「TCPリセット攻撃」、CanSecWest2004、2004年4月。

Author's Address

作者のアドレス

   Sandra Murphy
   Sparta, Inc.
   7075 Samuel Morse Drive
   Columbia, MD 21046

サンドラマーフィースパルタInc.7075サミュエル・モースDriveコロンビア、MD 21046

   EMail: Sandy@tislabs.com

メール: Sandy@tislabs.com

Murphy                       Informational                     [Page 21]

RFC 4272         BGP Security Vulnerabilities Analysis      January 2006

[21ページ]RFC4272BGPセキュリティの脆弱性分析2006年1月の情報のマーフィー

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Murphy                       Informational                     [Page 22]

マーフィーInformationalです。[22ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

TO_CHAR関数 文字列型に変換する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る