Cinq experts en sécurité du routage ont récemment fait part de leurs travaux visant à protéger l’Internet des menaces de routage les plus courantes, en mettant en œuvre et en promouvant les actions préconisées dans les normes convenues d’un commun accord pour la sécurité du routage ou MANRS. Tous ont participé à InterCommunity, un programme qui donne à la communauté de l’Internet Society un moyen de se connecter afin de discuter des questions les plus importantes concernant Internet.
Vous souhaitez rejoindre la conversation intercommunautaire ? Devenez membre de l’Internet Society dès aujourd’hui !
Cette rencontre de l’InterCommunity, « Sécurisation du routage mondial« , avait pour but de mieux faire connaître les MANRS, de partager les bonnes pratiques de routage et d’encourager davantage d’opérateurs de réseau à prendre des mesures dans le cadre desdites MANRS pour rendre l’Internet plus sûr pour nous tous.
Les intervenants ont partagé leurs connaissances sur le fonctionnement des réseaux et le renforcement des capacités, tandis que plus de 200 participants ont pris part en direct à cet échange informatif.
Un grand merci à Melchior Aelmans de Juniper Networks qui a su animer la discussion avec brio !
Voici ce que les panélistes avaient à dire :
Abdul Awal, Centre national de données du Bangladesh
Abdul a parlé de ses objectifs en matière de renforcement des capacités techniques autour de la Resource Public Key Infrastructure (RPKI) et de sensibilisation aux principes des MANRS en Asie du Sud. Il a également expliqué comment nous pouvons aider les réseaux à valider leurs informations de routage en mettant en œuvre des autorisations d’origine de route (ROA).
Les ROA permettent aux opérateurs de réseau de signer de manière cryptographique les annonces de routage envoyées via le Border Gateway Protocol (BGP) vers d’autres réseaux sur Internet. En utilisant la RPKI, d’autres réseaux peuvent vérifier cryptographiquement les ROA et supprimer des informations de routage similaires qui peuvent être reçues d’autres réseaux.
La sécurité de l’Internet s’en trouve considérablement améliorée, car la diffusion des annonces de routage non valides peut entraîner l’inaccessibilité de certaines parties de l’Internet ou leur détournement par des réseaux malveillants.
Abdul a travaillé avec des réseaux de la région Asie-Pacifique en vue d’augmenter le pourcentage d’informations de routage valables, améliorant ainsi la sécurité du routage dans la région.
Mark Tinka, SEACOM
Mark travaille depuis plusieurs années dans le secteur du routage et de l’ingénierie de réseau. Il est actif dans les régions Asie-Pacifique et Afrique en tant qu’opérateur de réseau et formateur.
Travaillant avec la RPKI depuis 2014, Mark a expliqué comment le matériel de routage de Cisco et Juniper a contribué à améliorer la prise en charge de la RPKI au fil des ans. Il a également décrit le processus de déploiement de la RPKI en Afrique et certains des défis auxquels il a été confronté.
Kevin Blumberg, TORIX
Kevin a parlé de la mise en œuvre des principes des MANRS du point de vue d’un point d’échange Internet (IXP).
TORIX est un IXP situé à Toronto, au Canada, qui est passé de 1 gigabit par seconde en 2000 à 1,1 térabit par seconde en 2020. Selon lui, il a été facile d’intégrer TORIX aux MANRS grâce au filtrage basé sur le registre de routage Internet (IRR) depuis plus d’une décennie.
Il a également déclaré que les opérateurs IXP sont généralement moins restrictifs et que les IXP peuvent donc facilement devenir une source de détournement BGP où différents réseaux font confiance aux informations de routage qu’ils reçoivent. Par conséquent, TORIX estime qu’ils ont une obligation sociale de s’assurer que les données d’échange de trafic de leur IXP sont valides. Sans cela, il serait facile d’infiltrer les détournements de routes via les IXP, et TORIX veut empêcher cela.
Jorge Cano, NIC.mx
Jorge a présenté FORT, un validateur RPKI open source et gratuit. Un validateur RPKI aide les routeurs à valider rapidement les informations de routage reçues via BGP sans alourdir la charge de traitement des routeurs. FORT fonctionne à la fois sur Linux et sur BSD (le registre mexicain), sur lequel Jorge travaille avec l’aide du LACNIC. Le validateur est libre d’utilisation et ouvert à tous.
Jorge a réalisé un sondage pour savoir quel validateur était le plus utilisé par le public. Nous avons appris que la plupart des participants utilisaient actuellement le validateur RIPE, et que quelques-uns utilisaient déjà FORT.
Tashi Phuntsho, APNIC
Tashi nous a présenté les raisons pour lesquelles il est important de sécuriser le routage mondial, en soulignant les problèmes liés aux différences dans les résultats des ROA validés, observées avec différents validateurs, et le travail de sensibilisation aux ROA effectué par l’équipe de formation APNIC dans la région. Tashi a également mentionné le test bêta que l’équipe de formation de l’APNIC a effectué avec le ROSv7.