Je profite de ce petit blog pour présenter un Internet Draft sur les bonnes pratiques de sécurisation de BGP (filtrage des routes, sécurisation des peerings, …) que j’ai rédigé avec Ivan Pepelnjak, auteur du blog bien connu IPspace et Gert Doering (qui maintenait déjà sur sa page web des bonnes pratiques pour IPv6 largement utilisées).
Ce draft sera présenté dans le groupe de travail IETF OPSEC (Operational Security) qui vise à documenter des bonnes pratiques de sécurité sur l’internet. C’est dans ce groupe par exemple qu’on a documenté RTBH (Remote Triggered Black Hole – RFC 5635), solution largement utilisée pour créer aisément des filtrages d’adresses sur les backbones d’opérateurs.
L’idée de créer ce draft est venue initialement de Gunter Van de Velde (CISCO Systems), chairman du groupe OPSEC et qui m’a proposé de travailler sur le sujet. Certes on ne refait pas le monde, mais on essaye de documenter quelques bonnes pratiques pour éviter que tout le monde ne se pose les mêmes questions, et pour harmoniser un peu les règles! C’est une première version (-00): elle sera discutée fin mars à l’IETF et ensuite validée si tout se passe bien comme document du groupe de travail.
N’hésitez pas à me faire vos commentaires (on m’a déjà signalé une horrible typo dans les adresses de loopback IPv4…) Bonne lecture 🙂
http://www.ietf.org/id/draft-jdurand-bgp-security-00.txt
1 commentaires
Version -01 publiée maintenant et déjà de nombreux commentaires très positifs!
(Mais pas grand chose des français! N’hésitez pas!)