Détails
ID: AFPUB-2019-GEN-001-DRAFT01 |
Version: 1.0 Statut: Expiré Obsolètes: |
Auteurs: Carlos Friacascfriacas Jordi Palet Martínez Antonio Godinho |
Modifie: (Nouveau) | ||
Soumis: 17 mai 2019 |
Proposition
1.0 Résumé du problème traité par cette proposition
Cette proposition vise à préciser que le détournement de ressources n'est pas accepté comme une pratique normale dans la région de service AFRINIC, principalement parce qu'il annule l'objectif principal de la gestion d'un registre (Internet régional). La proposition ne concerne pas de simples erreurs opérationnelles - elle vise à remédier à des détournements délibérés.
Un "détournement" est défini comme l'annonce d'un préfixe à un autre réseau sans le consentement du détenteur de la ressource, ou l'acte de louer ou de vendre des ressources de numérotation qui ont des droits exclusifs d'utilisation par des tiers (encore une fois, sans leur consentement). Le détournement n'est pas un comportement acceptable et il doit y avoir des conséquences pour ceux qui ont un contrat de service (directement ou indirectement) avec AFRINIC. Cette proposition vise à préciser qu'un détournement intentionnel est en effet une violation de la politique.
Il est important de déclarer que les victimes d'événements de détournement intentionnels, persistants ne sont pas seulement des détenteurs de ressources légitimes, mais également tout autre réseau tiers qui reçoit des informations de routage qui n'ont pas été obtenues avec l'approbation d'un détenteur de ressources légitime. Cet ensemble plus large de victimes, qui peut être pratiquement n'importe quel réseau dans le monde, est également soumis à des pertes causées par une falsification ou une interférence de communication (commise lors d'un détournement).
Le détournement de ressources (bien qu'il ne soit pas limité à ce qui suit) a généralement plusieurs objectifs:
- Détourner l'application des lois de l'origine réelle des paquets liés à des activités illégales;
- Utilisation temporaire de l'espace d'adressage sans aucun coût de maintenance associé (c.-à-d. RIR adhésion);
- Usurper l'identité de réseaux et de services tiers;
- Écoute sur le trafic des réseaux tiers (c.-à-d. Attaques man-in-the-middle);
- Interrompre les communications IP entre deux réseaux tiers ou plus.
une. Arguments à l'appui de la proposition
- Le détournement de ressources invalide complètement l'objectif d'un registre Internet régional;
- Il existe une lacune dans les politiques AFRINIC, qui permet le soutien des opérations de piratage avec un ensemble de ressources légitimes obtenues du Registre;
- Les détenteurs de ressources légitimes doivent voir leurs droits exclusifs d'utilisation mieux défendus au niveau du Registre;
- La mise en place d'une règle / politique à l'AFRINIC contre le détournement de ressources pourrait empêcher certains acteurs de s'engager dans de telles pratiques abusives;
- Si rien ne change dans ce domaine, la réputation d'AFRINIC et de la région desservie par AFRINIC continuera d'être affectée du point de vue de la cybersécurité en raison d'événements de détournement d'avion.
b. Arguments opposés à la proposition
- Ni la communauté AFRINIC ni l'AFRINIC ne sont la «police de routage».
Atténuation / contre-argument: Personne n'essaiera de dicter à quiconque comment sa politique de routage devrait être à un moment donné. Cependant, AFRINIC doit être en mesure de choisir de ne pas entrer (ou maintenir) une relation contractuelle avec des personnes / entreprises qui effectuent des détournements de ressources. Il existe déjà suffisamment de sources de données de routage historiques et presque en temps réel qui fonctionnent comme un observatoire mondial. À partir de ces sources, il est possible d'évaluer avec précision qui effectue des détournements de ressources et nuit (ou tente de nuire) aux réseaux tiers en le faisant. Les experts externes sont de simples évaluateurs, qui peuvent utiliser les ensembles disponibles de données de routage pour déterminer si des événements de détournement de ressources ont eu lieu et s'ils étaient intentionnels.
- Une violation de stratégie peut être déterminée à la suite d'une simple erreur commise lors de l'opération BGP.
Atténuation / contre-argument: Premièrement, l'initiation d'un processus repose sur un rapport. Ensuite, l'analyse d'experts déterminera si le détournement est une action courante du membre AFRINIC sur lequel le rapport a été publié, ou s'il se trouve qu'il a commis une erreur opérationnelle. Les données sur le protocole de routage (mondial) sont massives, et si les experts ne trouvent pas suffisamment de preuves connexes, le rapport sera rejeté.
- Cette proposition place AFRINIC dans un territoire juridique difficile.
Atténuation / contre-argument: AFRINIC suit les règles / politiques émises par la communauté. Cependant, si un pirate de l'air présumé engage une poursuite contre l'AFRINIC, une assurance juridique peut être une possibilité (même s'il y a un coût associé).
- Une seule partie innocente accusée à tort est pire que cent pirates de l'air arrêtés.
Atténuation / contre-argument: Bien que cela soit valable dans presque toutes les juridictions juridiques, cela n'empêche pas l'existence de règles ou de lois. La proposition tente simplement de combler une lacune claire dans l'ensemble de règles de la région AFRINIC.
- Reconnaître plus de violations de politique n'améliorera pas la sécurité du routage global. Des outils tels que RPKI, MANRS ou autres doivent toujours être utilisés à la place.
Atténuation / contre-argument: Le degré de déploiement RPKI ou MANRS est encore très faible, et cette politique est nécessaire pour remédier à ce manque de déploiement. La nécessité de cette politique devrait être réexaminée dans quelques années lorsque différentes étapes de déploiement seront atteintes par RPKI, MANRS et d'autres outils.
2.0 Résumé de la façon dont cette proposition résout le problème
Assurez-vous qu'il existe une politique explicite sur ce problème et que la communauté peut y faire face.
3. Proposition
Une nouvelle section sera insérée dans le CPM. La numérotation de cette section et l'emplacement exact dans le manuel des politiques sont à la discrétion du personnel d'AFRINIC.
1.0 IntroductionLes détournements de fonds se produisent presque quotidiennement. Le détournement de ressources se produit principalement mais pas exclusivement via l'utilisation d'eBGP. Dans la suite de ce document, les "détournements" doivent être interprétés comme l'annonce de tout type de ressource (IPv4, IPv6, ASN), sans le consentement du détenteur légitime de la ressource, y compris ceux non attribués / non attribués. Les détournements ont des caractéristiques de visibilité différentes. Ils peuvent être à l'échelle mondiale (propagés à tous les réseaux) ou restreints (un ou plusieurs réseaux seulement). Leurs impacts peuvent également varier, et ce ne sont pas seulement les détenteurs de ressources qui sont touchés, mais aussi les réseaux (et les utilisateurs finaux) qui reçoivent des itinéraires illégitimes / détournés et en subissent les conséquences indirectes. Il existe déjà des initiatives et des technologies telles que MANRS et RPKI, qui ne sont malheureusement pas suffisantes pour réduire considérablement les détournements. Alors que MANRS et RPKI sont fortement encouragés, la politique devrait remédier au manque de règles communautaires sur le détournement. A travers ce document, la communauté AFRINIC précise que le détournement n'est pas une pratique acceptable. AFRINIC n'est pas un simple «registre foncier virtuel», car il a également un rôle dans la distribution des ressources et est une organisation composée de membres avec une charte pour soutenir une plus grande communauté d'utilisateurs. Tout détournement persistant peut être compris comme portant atteinte à la crédibilité d'AFRINIC en tant que registre, une politique est donc nécessaire en tant que forme d'autoréglementation de l'industrie. Cette politique n'essaie pas de résoudre les problèmes causés par des erreurs opérationnelles ou des détournements occasionnels, mais essaie plutôt de créer un moyen pour les victimes de signaler des détournements intentionnels persistants. En rendant plus de ces cas publics et consultables, chaque système autonome disposera d'informations supplémentaires pour éclairer ses décisions concernant l'interconnexion. |
2.0 Le détournement de ressources est une violation de stratégieUn détournement est généralement compris comme l'annonce d'itinéraires à des tiers sans le consentement du détenteur de la ressource. Ceci est considéré comme une violation de la politique d'AFRINIC. Un détournement de ressources de numérotation ou l'annonce d'espace d'adressage IP non attribué ou non attribué ou de numéros de système autonome à des tiers sont également considérés comme une violation de la politique. La victime d'un détournement n'est pas seulement le propriétaire légitime des ressources détournées, mais aussi ceux qui reçoivent des annonces de préfixes détournés. Dans un contexte de vente ou de location, tant le propriétaire légitime que la partie qui paie l'utilisation des ressources sont victimes. Seuls les rapports dans lesquels le pirate de l'air suspect est soumis aux politiques AFRINIC peuvent faire l'objet d'une enquête. |
3.0 Portée: accidentelle ou délibéréeUne distinction peut être faite entre les détournements accidentels ou délibérés des jeux de données de routage disponibles, en examinant des paramètres tels que la durée, la récurrence, les objectifs possibles et la taille des blocs détournés. D'autres paramètres pourraient également être envisagés à l'avenir. Les événements accidentels émergent généralement de situations où un préfixe détourné ou ASN est très similaire à d'autres ressources détenues par la source du détournement. |
4.0 Lignes d'actionAFRINIC n'est pas en mesure de surveiller la fréquence des détournements de ressources ou d'évaluer s'il s'agit de violations de politique. Il doit donc s'appuyer sur des parties externes, à la fois pour signaler les détournements et pour déterminer s'ils sont délibérés. Les rapports envoyés à AFRINIC doivent inclure un ensemble minimal de détails, tels que: «Réseaux concernés», «Délinquant ASN"," Pourquoi est-ce que je signale ce détournement? (Titulaire ou destinataire) "," Préfixes détournés /ASNs "et" Timespan ". Il ne s'agit pas d'une liste définitive et ses coordonnées peuvent également être requises. AFRINIC fournira un formulaire en ligne (ou des alternatives équivalentes) pour soumettre les rapports. Informations sur les itinéraires détournés /ASNLes rapports signalés seront rendus publics pour limiter le risque de soumission de rapports en double. Les parties concernées seront informées dès leur identification. Cela leur permettra de fournir toute information pertinente et d'atténuer le détournement, en évitant d'autres dommages et éventuellement de fausses réclamations. AFRINIC définira un pool d'experts mondiaux qui pourront évaluer si les détournements signalés constituent des violations de politique. Des experts de ce pool rendront un jugement concernant chaque cas signalé, au plus tard six semaines après la réception du rapport. Si ce rapport de jugement n'est pas terminé dans les six semaines, l'affaire sera classée. Les fournisseurs directs en amont ou en transit d'un pirate de l'air présumé qui facilitent un détournement via leurs réseaux devraient être informés de la publication d'un rapport de jugement. Cela ne doit pas être considéré comme un avertissement formel et aucune réponse n'est requise. Cependant, la notification demandera s'ils peuvent fournir des informations supplémentaires ou identifier quelque chose d'étrange. L'enquête d'experts pourrait suggérer d'autres organisations apparentées (telles que plusieurs LIR d'un même groupe d'entreprises), qui pourraient être envisagées par l'AFRINIC dans le cas d'un futur processus de fermeture. Cette possibilité vise à empêcher les pirates de l'air de poursuivre leurs activités à partir du réseau d'un client simulé. L'enquête d'experts pourrait également identifier les relations entre les LIR / les utilisateurs finaux au sein des mêmes groupes commerciaux. Si un pirate de l'air présumé peut démontrer que son infrastructure a été mal manipulée par des tiers (par exemple, des routeurs compromis), le détournement ne peut pas être considéré comme intentionnel. |
5.0 Expert: définitionUn expert est une partie externe à AFRINIC, idéalement avec au moins cinq ans d'expérience avec eBGP dans le traitement des configurations liées aux fournisseurs de peering et de transit. Les experts doivent être familiarisés avec les formes courantes d'accords d'interconnexion, tant à l'intérieur qu'à l'extérieur de la région de service AFRINIC. |
6.0 Groupe d'expertsLa procédure de sélection du pool d'experts devrait être ouverte et gérée par AFRINIC, éventuellement en collaboration avec d'autres RIRs:
|
7.0 ProcédureLa procédure doit intégrer au moins les éléments suivants:
|
8.0 RétroactivitéSeuls les événements de piratage qui se produisent après la mise en œuvre de cette politique sont éligibles pour être pris en compte. |
9.0 Admissibilité aux rapports et aux preuvesSeuls les réseaux directement affectés par un détournement peuvent déposer un rapport. Un rapport ne peut être déposé:
Un rapport n'est pas admissible si la personne qui l'a signalé n'a pas été affectée de quelque façon que ce soit par le détournement. Les preuves datant de plus de six mois, comptées à partir du moment où un rapport est soumis, ne peuvent être prises en compte ou incluses dans aucun rapport d'expert. |
10.0 Sources d'information pour les experts:Exemples Ce qui suit n'est qu'une référence, pas une liste exhaustive:
|
11.0 Lignes directrices pour les expertsToutes les informations non privées divulguées par les accusés lorsqu'ils s'opposent à un rapport spécifique doivent être incluses dans le rapport d'expert (au moins en annexe). Les registres des sociétés (www.ebr.org et similaires) peuvent être utiles pour déterminer si différentes sociétés peuvent être associées au même acteur. Une attention particulière doit être accordée aux situations où un préfixe détourné est très similaire à un préfixe légitimement détenu par une partie accusée. Dans ces cas, vérifier si le préfixe légitime a été annoncé dans le même délai peut éclairer l'affaire. Les fuites et l'accroupissement sortent du cadre de cette politique. Tout cas strictement lié à des fuites ou accroupissement doit être rejeté. |
12.0 Objections possiblesUn rapport contenant un jugement d'expert sur l'affaire sera envoyé au pirate de l'air présumé. Cette partie disposera alors d'un maximum de quatre semaines pour s'opposer aux conclusions contenues dans le rapport. Les objections sont ensuite évaluées et jugées recevables / non recevables par les experts, pendant une période d'examen maximale de deux semaines. Suite à cela, le rapport est finalisé et publié. |
13.0 AppelsAprès la publication du rapport final de l'expert, le pirate de l'air présumé dispose d'un maximum de deux semaines pour déposer un recours. Si un appel est déposé, un autre groupe d'experts (un minimum de trois) examinera le rapport pendant un maximum de quatre semaines. Afin de maintenir une décision de «détournement intentionnel», tous les experts impliqués dans l'examen doivent convenir que cela s'est produit. Les résultats de cet examen sont définitifs et ne peuvent plus faire l'objet d'un appel. |
14.0 RatificationsUne fois le rapport publié, toute violation de politique devra être ratifiée par tous les experts impliqués dans l'affaire, après une consultation publique de deux semaines sur le rapport. Si la ratification n'est pas déclarée à l'unanimité, le rapport sera rejeté. La ratification sera retardée en cas d'appel, jusqu'à ce que le deuxième groupe d'experts ait publié son examen. Les experts peuvent refuser de ratifier un rapport sur la base de sources d'informations non divulguées ou des contributions de la consultation publique. |
15.0 Période de transitionDès que la mise en œuvre de la politique sera terminée, une période de transition de six mois sera établie. Cela permettra aux organisations qui annoncent un espace d'adressage non attribué ou des numéros de système autonome (en raison d'erreurs opérationnelles ou d'autres raisons non malveillantes) de ne recevoir qu'un avertissement. Les «bogons» existants au moment de la mise en œuvre de la politique devraient être traités comme des exclusions et les cas où ils sont référencés devraient être rejetés avant d'attribuer une affaire à des experts. |
16.0 Détenteurs de ressources héritéesSi une partie accusée est un détenteur de ressources héritées (avec une relation directe ou indirecte avec AFRINIC), l'enregistrement de leurs ressources héritées ne sera pas affecté, car les politiques ne s'appliquent pas à ces ressources. Cependant, si une violation de politique est ratifiée, ce qui est décrit dans la section 17.0 s'appliquera, auquel cas d'autres services AFRINIC tels que le DNS inversé ou la certification des ressources (RPKI) pourraient être refusés à l'accusé. |
17.0 Violations continues concernant le détournement de ressources de la même partieDans les cas où un détenteur de ressources a régulièrement et à plusieurs reprises détourné des ressources réseau, non allouées ou autorisées pour leur utilisation, une politique ou des procédures d'adhésion pertinentes pour la fermeture des membres / la récupération des ressources seront lancées. Cette politique n'approuve pas le lancement d'une procédure de fermeture de compte de membre sur la base d'une seule violation de politique. |
5. Références
La proposition de politique a déjà été soumise à RIPE, LACNIC et ARIN. Travail en cours pour soumission APNIC. Dans certains cas, il a déjà été publié et des discussions ont commencé dans les exploseurs de courrier concernés.
• MÛR: https://www.ripe.net/participate/policies/proposals/2019-03
• ARIN : https://www.arin.net/participate/policy/proposals/2019/ARIN_prop_266_orig/
• LACNIC : https://politicas.lacnic.net/politicas/detail/id/LAC-2019-5
Évaluation du personnel
Proposition |
AFPUB-2019-GEN-001-DRAFT01 |
Titre |
Dispositions pour le détournement de ressources |
Proposition UR |
https://afrinic.net/policy/proposals/provisions-for-resource-hijacking#proposal |
évaluée |
21 Juillet 2019 |
1.0 Compréhension de la proposition par le personnel
- La proposition stipule que les événements de détournement de ressources intentionnels et délibérés sont reconnus comme des violations de politique lorsque le pirate de ressources est sous AFRINIC RSA, directement ou indirectement.
- Un détournement de ressource est reconnu lorsque:
- annoncer un préfixe à un autre réseau sans le consentement du titulaire de la ressource
- louer ou vendre des ressources de numérotation qui ont des droits exclusifs d'utilisation par des tiers sans leur consentement.
- Un détournement ne peut être confirmé comme un détournement que par un groupe d'experts dont le processus de sélection et les termes de référence approximatifs sont indiqués dans la proposition. AFRINIC "définira" ce pool (d'experts mondiaux).
- AFRINIC fournira un formulaire en ligne où les détournements peuvent être signalés par n'importe qui. Tous les détournements signalés doivent rester des informations publiques.
2.0 Commentaires du personnel
- Section 7 (f) - Pour qu'un événement soit identifié comme un détournement intentionnel, il doit y avoir unanimité entre tous les experts de l'affaire. Le mot «Unanimité» signifie que tous les «experts» doivent s'entendre sur une décision. L'auteur doit clarifier si c'est le vrai sens ou cela pourrait être un cas de "consensus" étant nécessaire.
- La section 11.0 stipule que s'accroupir sort du cadre de la politique. Cependant, le personnel est d'avis que le squat devrait être envisagé pour RIR est également protégé et les objectifs de protection des RIR de perdre son objectif principal de gérer un registre (Internet régional) est toujours maintenu.
- La section 17.0 «Violation continue» est ambiguë; un nombre spécifique de violations pourrait être donné pour le rendre définitif et plus facile à appliquer par le personnel.
3.0 Observations juridiques
Aucune
4.0 Mise en œuvre:
4.1 Chronologie et impact
Aucun impact significatif sur AFRINIC n'est envisagé et la proposition sera mise en œuvre dans les délais prévus.
- Exigences d'implémentation
- Formulaires Web pour signaler les événements de piratage.
- tenir une liste publique des détournements signalés
- Définition du pool d'experts mondiaux pour confirmer les détournements signalés.