主要的 ISP 是否仍然忽略 IP 欺骗?

信息安全 ip ddos 欺骗 网络服务商
2021-08-19 09:06:35

我正在阅读这个问题:

为什么 ISP 不对源地址进行过滤以防止欺骗?

并且基于这些答案,ISP 会因为检查欺骗的开销而忽略它。

但是这个问题有点老了,所以我想检查一下是否有任何进展?

我只是不明白为什么 ISP 很难实现第一跳来检查源 IP 是否有效并由 DHCP 服务器记录给定的 IP 以检查 IP 的有效性?怎么会有很大的开销?

例如,如果有人开始欺骗大量 IP 并进行 DDoS 等恶意活动,主要 ISP 会检测到它还是仍然不检查?

1个回答

我第一次看到原始引用的问题并在那里回答,但我将在此处复制/粘贴我的答案,并为您的其他问题添加更多细节:

ISP 应该实施反欺骗。IETF 的BCP38(写于 2000 年!)描述了网络进行网络过滤以减少欺骗从而防止 DDoS 攻击的最佳实践,但不幸的是(?)没有全球权威可以强迫他们这样做。

正如其他人指出的那样,实施它的成本可能是不这样做的一个理由。对于某些网络来说,较低的收入也可能是一个论据:不转发流量意味着向客户发送较低的账单,因此不进行过滤可能是一个商业决策。根据确切的基础架构和拓扑,它可能不会像您想的那样轻松过滤。例如,某些设备可能不支持它,或者可能只支持有限数量的访问列表。此外,由于缺乏可公开路由的 IPv4 地址,一些网络必须处理多层 NAT,并且一些网络具有动态客户,这些客户在其网络中漫游,甚至使用多个网络作为其上游。还有许多网络没有实现 DHCP(与您在其中一条评论中建议的相反)。所有这些事情都会使实施适当的反欺骗变得非常复杂。

然而,在过去的几年中,越来越多的 ISP 承诺实施MANRS(“路由安全共同商定的规范”)中描述的控制。其中提到的控件之一是anti-spoofingMANRS 为网络提供了广泛的指南,以各种方式在各种设备的各种设置中实施反欺骗。您声称 ISP 忽略它的说法并不完全正确(不再)。正如 MANRS 的发展一样,许多未承诺遵循 MANRS 的 ISP确实实施了反欺骗措施,因为他们意识到自己是问题的一部分。

尽管欺骗仍然存在问题,但越来越多的网络实施了控制,因为他们确实意识到他们需要确保他们不是问题的一部分。但是,我确信总会有相当数量的网络出于各种原因不遵循 MANRS,并且也有少数网络愿意不作为一种商业模式进行过滤(从而吸引更多和更多的滥用)。解决这个问题的唯一方法是让所有大型(1/2 层)网络实施严格的过滤,这样这些恶意网络就更难将其欺骗性流量通过互联网路由。