Eingang zum Volltext


Urheberrechtshinweis / Copyright notice

Bitte beziehen Sie sich beim Zitieren dieses Dokumentes immer auf folgende
URL: http://digdok.bib.thm.de/volltexte/2022/5423/


Pipp, Tobias

Protection of the enterprise network against BGP hijacking

pdf-Format:
Dokument 1.pdf (2.062 KB)


Kurzfassung in Englisch

The BGP protocol is the most widespread protocol for inter-domain communication and thus forms the backbone of worldwide Internet communication. The biggest advantage is at the same time the biggest disadvantage. The assumption that each message is correct, the trust model of BGP, allows easy connection between different providers. At the same time, it allows attackers to carry out large-scale attacks very easily on internet communication. In this paper, a general detection model for BGP hijacking will be designed. Furthermore, we will investigate how different BGP hijacking detection software works. There will also be a collection of the current possibilities for prevention, reaction and analysis of BGP hijacking. In the practical part, BGP long-term data and RPKI will be analysed on real examples.
As a result of this work, a BGP hijacking classification is created. Different possibilities for prevention, reaction and analysis were explained and evaluated. This information helps to answer the question of how emergency plans for an enterprise network can look like. Advantages and disadvantages of the BGP hijacking detection software were identified and presented. Thus, important points of the functioning of software like BGPalerter or Artemis can be explained. In the practical part, long-term data was successfully used to detect BGP attacks retrospectively. Furthermore, the usefulness of RPKI was demonstrated by means of a real attack.

Kurzfassung in Deutsch

Das BGP Protokoll ist das meistverbreitete Protokoll für die Inter-Domain Kommunikation und bildet somit das Rückgrat der weltweiten Internetkommunikation. Der größte Vorteil ist gleichzeitig der größte Nachteil. Das Vertrauen, dass jede Nachricht korrekt ist, ermöglicht ein einfaches Peering zwischen verschiedenen Providern. Gleichzeit ermöglicht es Angreifern, auf sehr einfache Weise, weltweit großflächige Angriffe auf die Internetkommunikation durchzuführen. In dieser Masterthesis soll ein generelles Definitionsmodel für BGP Hijacking erstellt werden. Weiter soll untersucht werden wie verschiedene BGP Hijacking Erkennungssoftware arbeiten. Darüber hinaus wird es eine Sammlung der aktuellen Möglichkeiten für Vorbeugung, Reaktion und Analyse von BGP Hijacking geben. Im praktischen Teil sollen BGP Langzeitdaten und RPKI an Realbeispielen analysiert werden.
Als Ergebnis dieser Arbeit konnte ein BGP Hijacking Klassifikation erstellt werden. Es wurden verschieden Möglichkeiten zur Prävention, Reaktion und Analyse erläutert und bewertet. Diese Informationen helfen, die Frage zu beantworten, wie Notfallpläne für ein Unternehmensnetzwerk aussehen können. Bei dem BGP Hijacking Erkennungssoftwaren konnten Vor- und Nachteile identifiziert und dargestellt werden. So können wichtige Punkte der Funktionsweise von solche einer Software wie BGPalerter oder Artemis erläutert werden. Im praktischen Teil konnten erfolgreich Langzeit-Daten genutzt werden und BGP Angriffe nachträglich zu erkennen. Weiter konnten die Nützlichkeit von RPKI anhand eines echten Angriffes nachgewiesen werden.

Freie Schlagwörter (englisch): BGP (Border Gateway Protocol) , BGP hijacking classification , BGP long term data , Artemis , BGPalerter
Studiengang / zentr. Einrichtung: Control, Computer and Communications Engineering
Dokumentart: Masterarbeiten
Sprache: Englisch
Erstellungsjahr: 2021
Publikationsdatum: 10.01.2022


Home | Suchen | Veröffentlichen

Fragen und Anregungen bitte an bib-dv@bib.thm.de