-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Ciao a tutti, forse avro' letto l'articolo con poca attenzione e troppo velocemente ma io non vedo nulla di nuovo. Correggetemi, per favore se sbaglio. Per poter sfruttare questa vulnerabilità intrinseca nel protocollo BGP un attacker deve: - - poter cambiare le rotte che vengono passate al mio router bgp su uno dei router bgp con cui io faccio peering. - - io non devo aver fissato as-path regexp o coumunque regole in generale che non permettono ad un mio peer di annunciarmi as number che non dovrebbero essere annunciate da lui. Quindi la domanda è: basta fissare opportune regole (e tenerle aggiornate) sugli as number che accetto a livello di mio router bgp dai miei peer per rendere vano questo baco del protocollo? Io setto delle regexp che poi tengo piu' o meno aggiornate (lo ammetto) per cui accetto da un determinato peer solo determinati as path. E' la giusta contromossa?
Grazie, ciao a tutti giovanni - -- Giovanni Laieta User ID: 1024D/24750553 created 2002-01-17 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux) iD8DBQFItn0Y7j8c+iR1BVMRAly3AJ0VHew9AAUpW4lS9eqBevM0KI2EJQCgiI+i TKCQ3REKMMJ/KAokn9kBOg8= =xXv2 -----END PGP SIGNATURE----- ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
