RFC 5095 Deprecation of Type 0 Routing Headers in IPv6

Please enter banners and links.

image_print
Network Working Group                                       J. Abley
Request for Comments: 5095                                   Afilias
Updates: 2460, 4294                                        P. Savola
Category: Standards Track                                  CSC/FUNET
                                                     G. Neville-Neil
                                             Neville-Neil Consulting
                                                       December 2007

 

 

Отказ от заголовков Routing типа 0 в IPv6

Deprecation of Type 0 Routing Headers in IPv6

PDF

Статус документа

В этом документе приведена спецификация проекта стандартного протокола Internet. Документ служит приглашением к дискуссии в целях развития и совершенствования протокола. Текущий статус стандартизации протокола можно узнать из текущей версии документа Internet Official Protocol Standards (STD 1). Документ может распространяться свободно.

Тезисы

Функциональность, обеспечиваемая в протоколе IPv6 заголовками Routing типа 0 может быть использована для «усиления» трафика через удаленные пути в целях организации DoS1-атак. Этот документ изменяет спецификацию протокола IPv6 с целью отказа от использования заголовков расширения Routing типа 0 с учетом отмеченной выше проблемы.

Оглавление

Исключено из версии HTML

1. Введение

В [RFC2460] определен заголовок расширения IPv6 Routing, идентифицируемый значением 43 в поле Next Header заголовка, непосредственно предшествующего данному заголовку. Для заголовка Routing был определен также субтип Type 0. Заголовки Routing этого типа в данном документе обозначаются RH0.

Один заголовок RH0 может включать множество адресов промежуточных узлов без запрета многократного включения адреса в один заголовок RH0. Это позволяет создавать такие пакеты, которые будут многократно осцилировать между двумя хостами или маршрутизаторами, обрабатывающими RH0. В результате атакующий может создать поток пакетов, который будет «усиливаться» в пути, что можно использовать для создания перегрузки на произвольном удаленном пути и, следовательно, организации DoS-атак. В работе [CanSecWest07] было продемонстрировано 88-кратное усиление потока с использованием описанного метода.

Такая атака представляется серьезной, поскольку она оказывает влияние на весь путь между вовлеченными в атаку узлами, а не только на эти узлы или их локальные сети. Аналогичная функциональность обеспечивается опцией source route протокола IPv4, но возможности злоупотребления RH0 существенно выше, поскольку этот заголовок позволяет задать большее число промежуточных узлов в каждом пакете.

Важность этой угрозы представляется достаточно серьезной, чтобы полностью отказаться от использования RH0. Побочным эффектом отказа от этого заголовка является исключение продуктивного использования RH0, однако эту проблему можно будет решить в будущих спецификациях заголовка Routing.

Потенциальные проблемы, связанные с RH0 были обнаружены в 2001 году [Security]. В 2002 году было предложено ограничить обработку заголовков Routing на хостах [Hosts]. Эти предложения привели к изменению спецификации Mobile IPv6 с использованием заголовков Routing типа 2 взамен RH0 [RFC3775]. Vishwas Manral идентифицировал различные риски, связанные с RH0 в 2006 году. Эти риски включают атаки с усилением; некоторые уязвимости описаны (наряду с другими проблемами) позднее в документе [RFC4942].

Обзор влияния RH0 на операционную безопасность представили Philippe Biondi и Arnaud Ebalard на конференции CanSecWest в Ванкувере в 2007 году [CanSecWest07]. Это выступление привело к широкому распространению информации о рисках, связанных с RH0.

Этот документ служит обновлением для [RFC2460] и [RFC4294].

2. Определения

RH0 в этом документе обозначает заголовок расширения IPv6 типа 43 (Routing Header), вариант 0 (Type 0 Routing Header), определенного в [RFC2460].

Ключевые слова необходимо (MUST), недопустимо (MUST NOT), требуется (REQUIRED), нужно (SHALL), не следует (SHALL NOT), следует (SHOULD), не нужно (SHOULD NOT), рекомендуется (RECOMMENDED), возможно (MAY), необязательно (OPTIONAL) в данном документе интерпретируются в соответствии с [RFC2119].

3. Запрет RH0

Узлу IPv6, получающему пакет со своим адресом в поле получателя и заголовком RH0, недопустимо выполнять алгоритм, приведенный в конце параграфа 4.4 документа [RFC2460] для RH0. Вместо этого такие пакеты должны обрабатываться в соответствии с описанием параграфа 4.4 работы [RFC2460] для дейтаграмм с неизвестным значением Routing Type, а именно:

если Segments Left = 0, узел должен игнорировать заголовок Routing и перейти к обработке следующего заголовка в пакете, тип которого указан полем Next Header в заголовке Routing;

если значение поля Segments Left отлично от нуля, узел должен отбросить пакет и передать сообщение ICMP Parameter Problem с кодом 0 (указывает на нераспознанное значение Routing Type) по адресу Source Address.

От реализаций IPv6 больше не требуется обязательная реализация RH0.

4. Операции

4.1. Фильтрация на входе

Предполагается, что пройдет некоторое время, пока все узлы IPv6 будут обновлены с прекращением поддержки RH0. Некоторые из описанных в [CanSecWest07] злоупотреблений RH0 могут быть ослаблены за счет фильтрации на входе, как рекомендовано в [RFC2827] и [RFC3704].

В политике безопасности сайта, направленной на защиту от атак с использованием RH0, следует включить входную фильтрацию на границе сайта.

4.2. Политика межсетевого экранирования

Блокирование всех пакетов IPv6 с заголовками Routing (вместо блокирования типа 0 и разрешения остальных типов) окажет очень серьезное влияние на будущее развитие IPv6. Если даже малая часть межсетевых экранов будет по умолчанию блокировать другие типы заголовков Routing, это лишит возможности расширения заголовков IPv6 Routing на практике. Например, Mobile IPv6 [RFC3775] базируется на использовании заголовков Routing типа 2 и широкомасштабное блокирование заголовков Routing без учета их типа не позволит развернуть Mobile IPv6.

В политике межсетевого экранирования, предназначенной для защиты от пакетов с RH0, недопустимо просто отфильтровывать весь трафик с заголовками Routing; должна обеспечиваться возможность запрета пересылки трафика с заголовками типа 0 без блокирования заголовков Routing других типов. В дополнение к этому принятая по умолчанию конфигурация должна разрешать пересылку трафика, использующего заголовки Routing отличных от 0 типов.

5. Вопросы безопасности

Целью этого документа является отказ от использования в IPv6 функции, которая может оказывать нежелательное влияние на безопасность. Конкретные примеры уязвимостей, которые возникают при использовании RH0, можно найти в работе [CanSecWest07]. В частности, предоставляет механизм RH0 усиления трафика, которая может быть использована для организации DoS-атак. Описание этой функциональности приведено в разделе 1.

6. Согласование с IANA

Реестр IANA «Internet Protocol Version 6 (IPv6) Parameters» следует обновить для отражения отказа от использования варианта 0 для заголовков IPv6 типа 43 (Routing Header).

7. Благодарности

В подготовку этого документа внесли свой вклад многие члены рабочих групп IPV6 м V6OPS, включая Jari Arkko, Arnaud Ebalard, Tim Enos, Brian Haberman, Jun-ichiro itojun Hagino, Bob Hinden, Thomas Narten, Jinmei Tatuya, David Malone, Jeroen Massar, Dave Thaler и Guillaume Valadon.

8. Литература

8.1. Нормативные документы

[RFC2119] Bradner, S., “Key words for use in RFCs to Indicate Requirement Levels”, BCP 14, RFC 2119, March 1997.

[RFC2460] Deering, S. and R. Hinden, “Internet Protocol, Version 6 (IPv6) Specification”, RFC 2460, December 1998.

[RFC4294] Loughney, J., “IPv6 Node Requirements”, RFC 4294, April 2006.

8.2. Дополнительная литература

[CanSecWest07] Biondi, P. and A. Ebalard, “IPv6 Routing Header Security”, CanSecWest Security Conference 2007, April 2007. http://www.secdev.org/conf/IPv6_RH_security-csw07.pdf

[Hosts] Savola, P., “Note about Routing Header Processing on IPv6 Hosts”, Work in Progress3, February 2002.

[RFC2827] Ferguson, P. and D. Senie, “Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing”, BCP 38, RFC 2827, May 2000.

[RFC3704] Baker, F. and P. Savola, “Ingress Filtering for Multihomed Networks”, BCP 84, RFC 3704, March 2004.

[RFC3775] Johnson, D., Perkins, C., and J. Arkko, “Mobility Support in IPv6”, RFC 3775, June 2004.

[RFC4942] Davies, E., Krishnan, S., and P. Savola, “IPv6 Transition/Co-existence Security Considerations”, RFC 4942, September 2007.

[Security] Savola, P., “Security of IPv6 Routing Header and Home Address Options”, Work in Progress5, March 2002.

Адреса авторов

Joe Abley

Afilias Canada Corp.

Suite 204, 4141 Yonge Street

Toronto, ON M2P 2A8

Canada

Phone: +1 416 673 4176

EMail: jabley@ca.afilias.info

Pekka Savola

CSC/FUNET

Espoo,

Finland

EMail: psavola@funet.fi

George Neville-Neil

Neville-Neil Consulting

2261 Market St. #239

San Francisco, CA 94114

USA

EMail: gnn@neville-neil.com


Перевод на русский язык

Николай Малых

nmalykh@gmail.com

Полное заявление авторских прав

Copyright (C) The IETF Trust (2007).

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

This document and the information contained herein are provided on an “AS IS” basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

Intellectual Property

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

 


1Denial-of-service – атака, нацеленная на отказ служб.

3Работа не была опубликована в форме RFC. Черновой вариант документа доступен по ссылке http://tools.ietf.org/html/draft-savola-ipv6-rh-hosts-00. Прим. перев.

5Работа не была опубликована в форме RFC. Последний черновой вариант документа доступен по ссылке http://tools.ietf.org/html/draft-savola-ipv6-rh-ha-security-03. Прим. перев.

Запись опубликована в рубрике RFC. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Or