Utilisation de BGP pour distribuer des listes de filtrages de manière dynamique

Magazine
Marque
MISC
Numéro
78
Mois de parution
mars 2015
Spécialité(s)


Résumé

Nous présentons dans cet article comment le réseau peut faire face à des attaques de type DDOS et apporter une réponse de filtrage en temps réel grâce au système de routage BGP.


1. Introduction

L’idée fondatrice de BGP Flowspec est de pouvoir réutiliser le système de routage BGP (Border Gateway Protocol) afin de distribuer dynamiquement des listes de filtrages en temps réel sur la périphérie du réseau de l’opérateur. Cette initiative a vu le jour afin de pouvoir lutter contre les attaques de type DDOS (Distributed Denial Of Services) et ce de manière dynamique.

En effet et lors d’une attaque DDOS sur un site web par exemple, dès que l’attaque a pu être caractérisée, une liste de filtrage peut être alors déployée sur toute la bordure du réseau. Flowspec permet de distribuer ces listes de filtrage via le protocole BGP par une annonce de route (particulière, car il s’agit d’une liste de filtrage en définitive !!) qui va être propagée sur le réseau de l’opérateur afin d’appliquer ladite liste sur les interfaces des équipements qualifiés comme « Flowspec » (rate-limiting, redirection, etc.).

Cet article est réservé aux abonnés. Il vous reste 92% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous