-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Ciao a tutti,
forse avro' letto l'articolo con poca attenzione e troppo velocemente ma
io non vedo nulla di nuovo.
Correggetemi, per favore se sbaglio. Per poter sfruttare questa
vulnerabilità intrinseca nel protocollo BGP un attacker deve:
- - poter cambiare le rotte che vengono passate al mio router bgp su uno
dei router bgp con cui io faccio peering.
- - io non devo aver fissato as-path regexp o coumunque regole in generale
che non permettono ad un mio peer di annunciarmi as number che non
dovrebbero essere annunciate da lui.
Quindi la domanda è: basta fissare opportune regole (e tenerle
aggiornate) sugli as number che accetto a livello di mio router bgp dai
miei peer per rendere vano questo baco del protocollo?
Io setto delle regexp che poi tengo piu' o meno aggiornate (lo ammetto)
per cui accetto da un determinato peer solo determinati as path.
E' la giusta contromossa?

Grazie,
ciao a tutti
giovanni



- --
Giovanni Laieta
User ID: 1024D/24750553 created 2002-01-17
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQFItn0Y7j8c+iR1BVMRAly3AJ0VHew9AAUpW4lS9eqBevM0KI2EJQCgiI+i
TKCQ3REKMMJ/KAokn9kBOg8=
=xXv2
-----END PGP SIGNATURE-----
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a