Protocolli di Routing
Il routing in Internet è un processo complesso, gestito in maniera gerarchica.
È responsabilità di ciascun amministratore di rete stabilire le regole per l’instradamento dei datagrammi nelle reti locali, sotto il proprio controllo diretto, lasciando all’ISP che fornisce accesso a Internet, il compito di decidere il miglior percorso verso la destinazione finale, una volta che il pacchetto ha abbandonato la rete locale.
Quando le reti locali posseggono una topologia complessa, l’amministrazione manuale delle tabelle di routing è una tecnica poco efficace.
In simili scenari è preferibile delegare il compito dell’inserzione, dell’aggiornamento e della rimozione delle informazioni di routing a specifici protocolli di routing che provvedono in maniera automatica a stabilire il percorso migliore per le diverse possibili destinazioni.
Un protocollo di routing è in grado di costruirsi una mappa della rete attraverso lo scambio di specifici messaggi tra i gateway partecipanti.
I protocolli di routing utilizzati dagli amministratori delle reti locali interconnesse a Internet non hanno la pretesa di riuscire a creare una mappa completa dell’intera Internet pubblica.
I protocolli progettati per un’infrastruttura di rete, per quanto complessa, che non è normalmente utilizzata come transito dalle stazioni appartenenti a altre organizzazioni, sono generalmente classificati come protocolli IGP (Interior Gateway Protocol).
I protocolli adottati invece per collegare le varie dorsali, indipendentemente amministrate, per formare una unica organica rete Internet pubblica, vengono invece classificati come protocolli EGP (Exterior Gateway Protocol).
Tra i protocolli di routing interni gli standard più diffusi sono:
- il protocollo RIP (Routing Internet Protocol);
- il protocollo OSPF (Open Short Path First, la cui traduzione indica il principio di funzionamento: il percorso più breve deve essere tentato per primo).
A livello EGP, lo standard globalmente accettato è rappresentato dal protocollo BGP (Border Gateway Protocol).
Delegare la manutenzione delle tabelle di routing a protocolli dinamici, rappresenta un valido metodo per semplificare la gestione dell’instradamento e aumentare la scalabilità delle reti basate sul protocollo IP.
L’adozione generalizzata di protocolli di routing introduce però problematiche specifiche, relative alla gestione della sicurezza della propria rete.
La presenza di queste vulnerabilità è intrinsecamente connessa al principio generale di funzionamento di tali protocolli.
Ciascun protocollo di routing si basa infatti sullo scambio di messaggi tra gateway, contenenti informazioni riguardo la raggiungibilità e il costo dei collegamenti, per le reti che rappresentano una potenziale destinazione dei datagrammi IP.
Attraverso queste informazioni i router apprendono dinamicamente la topologia e lo stato della rete, costruendosi personali tabelle di routing attraverso le quali successivamente prendere le decisioni di instradamento.
Le informazioni contenute in questi messaggi non presentano generalmente il requisito di confidenzialità.
Il problema è che normalmente un router non conosce a priori tutti gli altri apparati di rete che partecipano al protocollo.
Ciò rende necessario, adottare una soluzione per stabilire l’autenticità e integrità dei messaggi di routing scambiati.
Non esiste infatti alcun specifico divieto per le stazioni comuni ad attivare un processo di routing locale e costruirsi autonomamente la propria mappa della rete.
Una simile attività, se limitata all’ascolto passivo dei messaggi scambiati tra router, non rappresente di fatto un attacco esplicito alla sicurezza della rete.
Talvolta le stazioni pervengono alla costruzione di una propria mappa della rete attraverso la partecipazione attiva al protocollo.
In ogni caso è opportuno adoperarsi per scoraggiare gli utenti a svolgere questa attività arbitrariamente, mettendoli a conoscenza che l’inserzione sulla rete di messaggi di routing può portare alla modifica delle tabelle usate dagli apparati di rete, con conseguente creazione di percorsi non ottimali e/o interruzioni del servizio.
È altrettanto utile istruire i propri utenti a non usare software automatici per la ricostruzione della topologia di rete.
Tali strumenti generano un notevole traffico di pacchetti e possono abbassare le prestazioni complessive della rete.
Se occorre, può essere conveniente mettere a disposizione degli utenti legittimi, la mappa della rete e lo stato dei collegamenti attraverso l’attivazione di un portale su una stazione di controllo preposta allo scopo.
Se i messaggi di test sono prodotti da una singola stazione si riduce considerevolmente la banda necessaria per la ricostruzione ed il monitoring dell’infrastruttura di rete.
In sostanza, è opportuno che gli utenti curiosi evitino di generare ogni messaggio non direttamente attinente a servizi/applicazioni a loro riservati.
I protocolli di routing diffusi oggi permettono la risoluzione del problema dell’autenticazione del mittente e verifica dell’originalità dell’informazione scambiata adottando MIC (Message Integrity Code).
In aggiunta a questo strumento, esistono altri accorgimenti, idonei a minimizzare le problematiche di sicurezza sia nel protocollo RIP, sia nell’OSPF.