Toepassingen van de ASN-DROP lijst
Hier zijn vier manieren waarop de ASN-DROP lijst in verschillende IT-beveiligingsrollen is toegepast:
Rogue ASNs blokkeren aan de randinfrastructuur
De ASN-DROP lijst is ontworpen om rogue ASNs te blokkeren. Sommige ASNs wisselen echter snel van prefixes en kondigen deze slechts enkele uren aan, voornamelijk om spam te verzenden. De ASN-DROP lijst is nuttig om misbruik in deze situaties te voorkomen. Met deze lijst kan men automatisch “blackhole” routes in de BGP-router aan de netwerkrand, waardoor alle netwerken die door deze ASNs zijn aangekondigd, onbereikbaar worden.
Opsporen van DROP’ed ASNs
Voordat RPKI de BGP-hijacking bemoeilijkte, kon het opsporen van DROP’ed ASNs in de globale routeringtabel helpen bij het detecteren van valse aankondigingen. Deze valse aankondigingen omvatten zowel hijacks als pogingen om internetverkeer om te leiden. In beide gevallen werden de nieuwe routes niet verwerkt en hielden we vast aan de oude.
Veranderingen in het rogue hosting landschap
DROP’ed ASNs die nieuwe prefixes aankondigen of verbinding maken met andere ASNs zijn waarschijnlijk rogue. We zouden verkeer van deze ASNs afwijzen, zelfs voordat onze routeringinfrastructuur ooit een pakket naar of van de betrokken internetinfrastructuur kon verwerken.
Incidentcontroles bij leveranciers en partners
Tijdens een gepland onderhoud werd het IP-netwerk van een leverancier tijdelijk omgeleid in een gerichte aanval om IP-gebaseerde ACLs te omzeilen. Echter, de ASN van de betrokken carriers stond op de ASN-DROP, waardoor het verkeer niet kon passeren. Dit was een succes!
