Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Autenticación de ruta BGP

Descripción de la autenticación de enrutador para BGP

El uso de la autenticación de enrutador y ruta y la integridad de la ruta mitiga en gran medida el riesgo de ser atacado por una máquina o enrutador que ha sido configurado para compartir información de enrutamiento incorrecta con otro enrutador. En este tipo de ataque, el enrutador atacado puede ser engañado para crear un bucle de enrutamiento, o la tabla de enrutamiento del enrutador atacado puede aumentarse considerablemente, lo que afecta el rendimiento, o la información de enrutamiento puede redirigirse a un lugar de la red para que el atacante la analice. Se pueden enviar anuncios de ruta falsos en un segmento. Estas actualizaciones se pueden aceptar en las tablas de enrutamiento de los enrutadores vecinos, a menos que exista un mecanismo de autenticación para verificar el origen de las rutas.

La autenticación de enrutador y ruta permite que los enrutadores compartan información solo si pueden verificar que están hablando con una fuente confiable, según una contraseña (clave). En este método, se envía una clave hash junto con la ruta que se envía a otro enrutador. El enrutador receptor compara la clave enviada con su propia clave configurada. Si son iguales, acepta la ruta. Mediante el uso de un algoritmo hash, la clave no se envía a través del cable en texto sin formato. En su lugar, se calcula un hash utilizando la clave configurada. La actualización de enrutamiento se utiliza como texto de entrada, junto con la clave, en la función hash. Este hash se envía junto con la actualización de la ruta al enrutador receptor. El enrutador receptor compara el hash recibido con un hash que genera en la actualización de ruta utilizando la clave previamente compartida configurada en él. Si los dos hashes son iguales, se supone que la ruta procede de una fuente de confianza. La clave sólo la conocen los enrutadores emisores y receptores.

Para reforzar aún más la seguridad, puede configurar una serie de claves de autenticación (un llavero). Cada llave tiene una hora de inicio única dentro del llavero. La autenticación de llavero le permite cambiar la información de la contraseña periódicamente sin interrumpir las sesiones de emparejamiento. Este método de autenticación de llavero se denomina sin visitas porque las claves se transfieren de una a otra sin restablecer ninguna sesión de emparejamiento ni interrumpir el protocolo de enrutamiento.

El par remitente utiliza las siguientes reglas para identificar la clave de autenticación activa:

  • La hora de inicio es menor o igual que la hora actual (en otras palabras, no en el futuro).

  • La hora de inicio es mayor que la de todas las demás claves de la cadena cuya hora de inicio es menor que la hora actual (en otras palabras, la más cercana a la hora actual).

El par receptor determina la clave con la que se autentica en función del identificador de clave entrante.

El par remitente identifica la clave de autenticación actual en función de una hora de inicio configurada y, a continuación, genera un valor hash con la clave actual. A continuación, el par remitente inserta un objeto de opción de autenticación mejorada TCP en el mensaje de actualización del BGP. El objeto contiene un ID de objeto (asignado por la IANA), la longitud del objeto, la clave actual y un valor hash.

El par receptor examina la opción de autenticación mejorada TCP entrante, busca la clave de autenticación recibida y determina si la clave es aceptable en función de la hora de inicio, la hora del sistema y el parámetro de tolerancia. Si se acepta la clave, el par receptor calcula un hash y autentica el mensaje de actualización.

La aplicación inicial de un llavero a una sesión TCP hace que la sesión se reinicie. Sin embargo, una vez que se aplica el llavero, la adición o eliminación de una contraseña del llavero no hace que se restablezca la sesión TCP. Además, la sesión TCP no se restablece cuando el llavero cambia de un algoritmo de autenticación a otro.

Autenticación TCP

Normalmente, la autenticación TCP se configura en los siguientes niveles de jerarquía:

  • [edit protocols bgp]

  • [edit protocols bgp group group-name]

  • [edit protocols bgp group group-name neighbor address]

Subredes de autenticación TCP y prefijo

Los dispositivos Junos admiten la autenticación TCP para pares BGP que se detectan a través de subredes de prefijos permitidos configuradas en un grupo BGP.

Para configurar la autenticación basada en prefijos para TCP-AO o TCP MD5 para sesiones BGP, puede configurar la instrucción en las siguientes jerarquías:allow (all | prefix-list)

  • [edit protocols bgp group group-name]

  • [edit protocols bgp group group-name dynamic-neighbor dyn-name]

Para obtener más información acerca de la autenticación TCP, consulte TCP.Configure TCP Options

Ejemplo: Configuración de la autenticación de enrutador para BGP

Se pueden autenticar todos los intercambios de protocolos del BGP para garantizar que solo dispositivos de enrutamiento de confianza participen en las actualizaciones de enrutamiento del sistema autónomo (AS). De forma predeterminada, la autenticación está deshabilitada.

Requisitos

Antes de empezar:

  • Configure las interfaces del enrutador.

  • Configure un protocolo de puerta de enlace interior (IGP).

Descripción general

Cuando se configura la autenticación, el algoritmo crea una suma de comprobación codificada que se incluye en el paquete transmitido. El dispositivo de enrutamiento receptor utiliza una clave de autenticación (contraseña) para comprobar la suma de comprobación del paquete.

En este ejemplo se incluyen las siguientes instrucciones para configurar y aplicar el llavero:

  • key—Un llavero puede tener varias llaves. Cada clave dentro de un llavero debe identificarse mediante un valor entero único. El intervalo de valores de identificador válidos es de 0 a 63.

    La clave puede tener hasta 126 caracteres. Los caracteres pueden incluir cualquier cadena ASCII. Si incluye espacios, escriba todos los caracteres entre comillas (" ").

  • tolerance—(Opcional) Para cada llavero, puede configurar un valor de tolerancia sesgado del reloj en segundos. La tolerancia de sesgo de reloj es aplicable al receptor que acepta claves para actualizaciones de BGP. El rango configurable es de 0 a 999.999.999 segundos. Durante el período de tolerancia, se acepta la contraseña actual o la anterior.

  • key-chain—Para cada llavero, debe especificar un nombre. En este ejemplo se define un llavero: bgp-auth. Puede tener varios llaveros en un dispositivo de enrutamiento. Por ejemplo, puede tener un llavero para BGP, un llavero para OSPF y un llavero para LDP.

  • secret—Para cada clave del llavero, debe establecer una contraseña secreta. Esta contraseña se puede introducir en formato cifrado o de texto sin formato en la instrucción.secret Siempre se muestra en formato cifrado.

  • start-time—Cada clave debe especificar una hora de inicio en formato UTC. El control se pasa de una clave a la siguiente. Cuando llega una hora de inicio configurada (según el reloj del dispositivo de enrutamiento), la clave con esa hora de inicio se activa. Las horas de inicio se especifican en la zona horaria local de un dispositivo de enrutamiento y deben ser únicas dentro del llavero.

  • authentication-key-chain: le permite aplicar un llavero en el nivel global de BGP para todos los pares, para un grupo o para un vecino. En este ejemplo se aplica el llavero a los pares definidos en el grupo BGP externo (EBGP) denominado .ext

  • authentication-algorithm: para cada llavero, puede especificar un algoritmo hash. El algoritmo puede ser AES-128, MD5 o SHA-1.

    Asociar un llavero y un algoritmo de autenticación con una sesión vecina BGP.

En este ejemplo se configura un llavero denominado .bgp-auth La clave 0 se enviará y aceptará a partir del 2011-6-23.20:19:33 -0700, y dejará de enviarse y aceptarse cuando se active la siguiente clave del llavero (clave 1). La clave 1 se activa un año después, en 2012-6-23.20:19:33 -0700, y no dejará de enviarse y aceptarse a menos que se configure otra clave con una hora de inicio posterior a la hora de inicio de la clave 1. Se aplica una tolerancia de sesgo de reloj de 30 segundos al receptor que acepta las llaves. Durante el período de tolerancia, se acepta la clave actual o la anterior. Las claves son contraseñas secretas compartidas. Esto significa que los vecinos que reciben las actualizaciones de enrutamiento autenticado deben tener la misma configuración de llavero de autenticación, incluidas las mismas claves (contraseñas). Por lo tanto, el enrutador R0 y el enrutador R1 deben tener la misma configuración de cadena de claves de autenticación si están configurados como pares. En este ejemplo se muestra la configuración en solo uno de los dispositivos de enrutamiento.

Diagrama de topología

Figura 1muestra la topología utilizada en este ejemplo.

Figura 1: Autenticación para BGPAutenticación para BGP

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de jerarquía.[edit]

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.Usar el editor de CLI en el modo de configuraciónhttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar el enrutador R1 para que acepte filtros de ruta del dispositivo CE1 y realice un filtrado de rutas salientes con los filtros recibidos:

  1. Configurar el sistema autónomo local.

  2. Configure uno o varios grupos BGP.

  3. Configure la autenticación con varias claves.

    La hora de inicio de cada llave debe ser única dentro del llavero.

  4. Aplique el llavero de autenticación al BGP y establezca el algoritmo hash.

  5. (Opcional) Aplique un valor de tolerancia de sesgo de reloj en segundos.

Resultados

Desde el modo de configuración, escriba los comandos , y para confirmar la configuración. show protocolsshow routing-optionsshow security Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Repita el procedimiento para cada dispositivo habilitado para BGP de la red, utilizando los nombres de interfaz y las direcciones adecuados para cada dispositivo habilitado para BGP.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de la autenticación para el vecino

Propósito

Asegúrese de que la opción aparece en la salida del comando.AutheKeyChainshow bgp neighbor

Acción

Desde el modo operativo, ingrese el comando show bgp neighbor.

Comprobar que se envían mensajes de autorización

Propósito

Confirme que BGP tiene la opción de autorización mejorada.

Acción

Desde el modo operativo, ingrese el comando monitor traffic interface fe-0/0/1.

Comprobación de errores de autenticación

Propósito

Compruebe el número de paquetes caídos por TCP debido a errores de autenticación.

Acción

Desde el modo operativo, ingrese el comando show system statistics tcp | match auth.

Verificación del funcionamiento del llavero

Propósito

Compruebe el número de paquetes caídos por TCP debido a errores de autenticación.

Acción

Desde el modo operativo, ingrese el comando show security keychain detail.

Tabla de historial de cambios

La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice Feature Explorer a fin de determinar si una función es compatible con la plataforma.

Liberación
Descripción
22.4R1
A partir de Junos OS Evolved versión 22.4R1, puede configurar la autenticación TCP-AO o TCP MD5 con una subred IP para incluir todo el rango de direcciones de esa subred.
22.4R1
A partir de Junos OS Evolved versión 22.4R1, la autenticación TCP es compatible con VRF.
19.1R1
A partir de Junos OS versión 19.1R1, Junos OS amplía la compatibilidad con la autenticación TCP a los pares BGP que se detectan a través de subredes de prefijos permitidos configuradas en un grupo BGP.