Interpretação da proposta pela equipe de LACNIC
--------------------------------------------------
Aplicação da proposta
-----------------------
Esta proposta seria aplicada no caso de uma denúncia sobre um sequestro de rotas no nível operacional.
Modificação do texto atual
---------------------------
Para a incorporação do texto desta proposta, uma nova seção seria criada no Manual de Políticas, antes dos apêndices.
Comentários da equipe
----------------------
1. LACNIC entende que esta proposta implicaria tomar medidas perante o não cumprimento desta política sobre os associados de LACNIC. No entanto, não poderiam ser tomadas medidas com as organizações que não forem associadas de LACNIC.
2. LACNIC salienta que é muito difícil atribuir intencionalidade a um anúncio não autorizado, motivo pelo qual esses problemas são tratados com muito cuidado.
3. Hoje, para resolver este tipo de situações, LACNIC conta com o WARP (Warning Advice and Report Point) que funciona como um Centro de Resposta a Incidentes de Segurança (CSIRT) (https://warp.lacnic.net/). O WARP já recebe denúncias desse tipo de incidente e procura atuar perante estas situações com base em padrões de boas práticas usadas em centros de resposta para a gestão destes casos.
Além disso, há alguns anos que LACNIC fornece apoio (inclusive capacitação) a várias organizações para que criem suas CSIRTs e, assim, melhorar a gestão de incidentes na região, especialmente para este tipo de casos.
4. Compartilhamos alguns números sobre a quantidade de denúncias por anúncios de prefixos não autorizados recebidos pelo WARP:
Durante 2019 (até março): 3 denúncias foram recebidas e 100% dos casos foram resolvidos.
Durante 2018: 6 denúncias foram recebidas e 100% dos casos foram resolvidos.
Durante 2017: 12 denúncias foram recebidas. 11 casos foram resolvidos e apenas um não respondeu, mas se deixou de anunciar.
Impacto legal
5. Neste tipo de incidentes, não há provas absolutas para determinar um sequestro de rotas, mas apenas indícios. Do outro lado, antes de iniciar um processo de revogação de recursos, é preciso ter uma prova confiável de que isso aconteceu. Portanto, pode trazer consequências muito sérias para LACNIC, no caso de que se atue com base em indícios e não em certezas.
6. Isso não só poderia ser um impacto no campo legal, mas também no nível operacional. Não é possível provar a intencionalidade de um anúncio não autorizado de rotas. Os envolvidos poderiam argumentar sempre que fizeram isso por engano.
7. Poderia haver casos de falsos positivos, que ao revogar recursos implicariam uma maior responsabilidade legal e financeira para o grupo de especialistas e para LACNIC.
Recomendações
----------------
1. Reconhece-se que o sequestro de rotas deve ser indicado como um incidente de segurança. No entanto, a política entra em detalhes do procedimento que deveria ser seguido por um Centro de Resposta a Incidentes de Segurança. Informa-se que atualmente LACNIC implementa ações para gerenciar este tipo de incidentes através do WARP, com base nas boas práticas estabelecidas pelos Centros de Incidentes de Segurança.
2. Recomenda-se ter cuidado com os aspectos que são definidos como responsabilidade de um RIR como parte de seu gerenciamento dos recursos de numeração e não do roteamento. É importante ter claro onde as fronteiras estão estabelecidas.
3. Na seção 4.0 “Linhas de ação”:
3.1. LACNIC já possui um formulário na web para denunciar incidentes de segurança (https://warp.lacnic.net/reportar-incidente) e um contato de correio (info-warp@lacnic.net). Especificamente, no formulário da web, há um caso específico para denunciar “anouthorized prefix advertising” (anúncio de prefixo não autorizado). De acordo com as boas práticas, não pode ser chamado de "sequestro de rotas" até se ter provas de estar perante uma ação maliciosa.
3.2. Os dados requeridos em um formulário são para equipe de resposta a incidentes e são baseados em padrões de boas práticas usadas em centros de resposta para o gerenciamento destes casos.
4. Na seção 6.0 “Grupo de especialistas”
4.1 . LACNIC dispõe de um Centro de Gestão de Incidentes de Segurança (WARP). O BGP hijacking está definido dentro da taxonomia de incidentes de segurança gerenciados por WARP. Além disso, como centro de coordenação, pode determinar se é necessário escalonar o mesmo para outros CSIRTs, que também contam com um procedimento e um protocolo de troca de informações em nível mundial.
4.2. Já existe uma rede de confiança de centros de resposta que trabalham de uma forma estabelecida internacionalmente.
4.3. Não fica claro como LACNIC poderia avaliar a experiência dos especialistas mundiais no assunto.
5. Na seção 7.0.
5.1. Um aspecto importante a destacar é que os Centros de Resposta têm como princípio básico a confidencialidade das informações para a correta gestão do incidente.
5.2. No ponto 10, não permite que LACNIC tome qualquer ação caso o considere pertinente.
6. Na seção 10.0 “Possíveis objeções”
6.1. Quando é indicado que “(...) o sequestrador, quem terá no máximo quatro semanas para contestar (...)” vai contra de um dos princípios básicos do gerenciamento de incidentes “The speed with which an organization can recognize, analyze, and respond to an incident will limit the damage and lower the cost of recovery”) Cert.org
6.2. Ao indicar que “o relatório será tornado público”, poderia ser considerado uma acusação e abrir uma possível ação judicial.
7. Na seção 11.0 “Apelações”
7.1. Os prazos propostos não concordam com a deste tipo de incidente, uma vez que o impacto do atraso pode significar um grande impacto na estabilidade e segurança da Internet. Exemplo: imaginemos de caso de YouTube and Pakistan Telecom com esses prazos propostos.
7.2. Ao indicar “especialistas alternativos”, não fica claro quem fariam parte deste outro grupo de especialistas. Além disso, na seção 5.2 é indicado que "O mesmo número de especialistas deve participar em cada caso e fase", por isso não fica claro se fala do mesmo grupo ou de outro grupo de especialistas "alternativos".
Fontes oficiais de referências
-----------------------------
Situação em outros RIRs
-------------------------
RIPE NCC
Há uma proposta semelhante em discussão:
https://www.ripe.net/participate/policies/proposals/2019-03
O objetivo desta proposta é explicitar que o sequestro do BGP é uma violação às políticas, portanto não é aceito como prática normal dentro da região de serviço de LACNIC. Além disso, essas ações negam o objetivo principal de administrar um RIR.
A proposta não é referente a simples erros operacionais, mas tenta abordar eventos intencionais de sequestro do BGP.
O sequestro do BGP é um comportamento inaceitável. Define-se como "sequestro do BGP” o fato de anunciar um prefixo a qualquer outra rede sem o consentimento do titular do recurso.
Deve haver consequências para o sequestro de recursos realizado por associados ou indivíduos/organizações que tenham um acordo de serviço (seja direta ou indiretamente) com LACNIC. Esta proposta visa esclarecer que um sequestro intencional é, de fato, uma violação às políticas.
a. Argumentos a favor da proposta
• O sequestro do BGP nega completamente o objetivo de um RIR.
• Esta comunidade deve declarar explicitamente que o sequestro do BGP viola as políticas de LACNIC.
• Se nada mudar nesta área, a reputação da região de serviço de LACNIC continuará sendo afetada desde uma perspectiva de segurança cibernética devido aos eventos de sequestro do BGP.
b. Argumentos contra a proposta
• Nem a comunidade de LACNIC nem o próprio LACNIC são a "Polícia de roteamento".
• Contra-argumento: Ninguém tentará ditar a ninguém como sua política de roteamento deve ser em um momento determinado. No entanto, LACNIC deve poder optar por não estabelecer (ou manter) uma relação contratual com pessoas/organizações que realizam sequestros do BGP. Já existem fontes suficientes de dados históricos de roteamento, bem como "quase" em tempo real, que funcionam como um observatório global. A partir destas fontes, é possível avaliar com precisão quem está realizando o sequestro do BGP e como ele está danificando (ou tentando danificar) as redes de terceiros com tais atos. Os especialistas externos são simples avaliadores, que podem usar os conjuntos disponíveis de dados de roteamento para determinar se ocorreram eventos de sequestro do BGP e se foram intencionais.
Texto atual: Não existe.
Texto novo:
1.0 Introdução
Os sequestros do BGP acontecem quase diariamente. Os sequestros podem ser em escala global (propagados a todas as redes) ou restritos (apenas em uma ou algumas redes). Através deste documento, a comunidade de LACNIC esclarece que o sequestro do BGP é uma prática inaceitável.
2.0 O sequestro do BGP é uma violação às políticas.
Entende-se por sequestro o anúncio de rotas através do BGP para terceiros, sem o consentimento do titular do recurso (endereços ou números de sistema autônomo). Isso é considerado uma violação às políticas de LACNIC.
A localização do titular do recurso ou do sequestrador, nesses casos, é irrelevante. Um sequestro constitui uma violação à política, mesmo que ambas as partes estejam localizadas fora da região de serviço de LACNIC.
O anúncio de espaço de endereços ou sistemas autônomos não designados também é considerado uma violação às políticas e é avaliado de acordo com os mesmos parâmetros.
3.0 Âmbito: Acidental vs Intencional
Pode-se fazer uma distinção entre sequestros acidentais ou intencionais, através dos conjuntos de dados disponíveis de roteamento, observando parâmetros como duração, recorrência, alvos possíveis e o tamanho dos blocos sequestrados. Outros parâmetros também poderiam ser considerados no futuro.
4.0 Linhas de Ação
LACNIC não pode monitorar a ocorrência de sequestros BGP nem avaliar se são infrações às políticas. Portanto, deve confiar em terceiros, tanto para informar sequestros quanto para determinar se são intencionais.
Os informes enviados a LACNIC devem incluir um conjunto mínimo de detalhes, tais como: "Redes afetadas", "ASN do suposto sequestrador", "Prefixos sequestrados" e "Dados temporários" (esses exemplos não são uma lista definitiva e outros detalhes também podem ser necessários). LACNIC fornecerá um formulário web público (ou alternativas equivalentes) para apresentar tais informes, que também serão públicos, para que outras partes possam adicionar informações e assim evitar a duplicação de reclamações. A ferramenta conterá uma seção caso informações sensíveis não devam ser publicadas.
Cada parte envolvida será notificada, assim que for identificada, que poderão fornecer informações relevantes e mitigar o sequestro, evitando problemas maiores e, na medida do possível, casos de denúncias falsas.
Os especialistas considerarão apenas os casos que persistirem ou que tenham sido notificados como máximo 6 meses após a sua cessação, embora LACNIC possa enviar às partes uma notificação com as informações proporcionadas, que em qualquer caso serão arquivadas como parte do histórico de casos.
LACNIC selecionará um grupo de especialistas globais que possam avaliar se os sequestros BGP informados constituem violações a políticas. Os especialistas deste grupo fornecerão uma avaliação em relação a cada caso informado, no máximo quatro semanas a partir do momento em que o informe foi recebido.
Os “upstreams” diretos do suposto sequestrador, que permitam esse sequestro através de suas redes, poderão receber um aviso na primeira vez. No entanto, em sucessivas ocasiões poderiam ser considerados pelos especialistas, se casos intencionais forem reproduzidos, como parte envolvida.
A investigação dos especialistas poderá avaliar relações entre LIRs/usuários finais, dos mesmos grupos empresariais.
Os casos acidentais ou aqueles que não possam ser claramente classificados como intencionais, receberão um aviso, que poderá ser levado em conta se repetidos.
Qualquer caso em que o suposto sequestrador puder demonstrar que sua infraestrutura foi manipulada indevidamente por terceiros (por exemplo, roteadores comprometidos) não poderá ser considerado intencional.
Como medida preventiva, a titularidade dos recursos das partes investigadas não poderá ser transferida ou alterada até que o caso seja ratificado ou arquivado.
5.0 Grupo de especialistas
O procedimento de seleção do grupo de especialistas global deve ser aberto e gerenciado por LACNIC, possivelmente em colaboração com outros RIRs.
1. Será feita uma chamada à comunidade global, incluindo os requisitos de experiência e conhecimentos necessários, a cada dois anos, e chamadas adicionais, caso seja necessário expandir o grupo de especialistas.
2. O mesmo número de especialistas deve participar em cada caso e fase (inicial e recurso, se houver) para evitar a discriminação entre casos, portanto deverá ser definido ao implementar o processo.
3. O número mínimo de especialistas por caso e fase será de 3. Se for necessário um número maior, ele deve ser ímpar e a comunidade será informada dos motivos da alteração.
4. Eles deverão assinar um documento que confirme sua imparcialidade e, portanto, que não tem relação direta ou indireta com o reclamante ou suposto sequestrador, antes de aceitar cada caso.
5. Os casos em andamento devem ser concluídos pelos especialistas inicialmente designados, mesmo que sejam substituídos no processo de seleção semestral, e somente em caso de justa causa e comunicado à comunidade, um especialista poderá ser substituído por outro.
6.0 Procedimento
O procedimento deve incorporar, pelo menos, os seguintes passos:
1. LACNIC verificará que o informe contenha dados suficientes antes de designá-lo ao grupo de especialistas.
2. Os especialistas designados verificarão os dados fornecidos em relação aos dados históricos do BGP.
3. Os especialistas excluirão os casos claramente acidentais, embora devam indicá-lo em seu relatório, de modo que LACNIC possa transmiti-lo ao suposto sequestrador, a fim de evitar sua repetição.
4. Se o evento parecer intencional, eles redigirão um relatório com suas conclusões, ou com a confirmação ou não das mesmas, se for a fase de apelação.
5. LACNIC pode fornecer assistência aos especialistas, mas a equipe não pode fazer parte desse grupo.
6. Nem LACNIC nem o reclamante podem recorrer da decisão dos especialistas.
7.0 Retroatividade
Somente os eventos de sequestro que ocorrerem após esta política ter sido implementada poderão ser considerados.
8.0 Possíveis objeções
Quando um informe tiver sido avaliado pelos especialistas, o mesmo será enviado ao suposto sequestrador, que terá no máximo quatro semanas para contestar as conclusões contidas no relatório. As objeções serão revistas pelos especialistas e serão consideradas admissíveis ou inadmissíveis, no prazo máximo de duas semanas. Após esse prazo, o relatório será tornado público.
9.0 Apelações
Uma vez publicado o relatório dos especialistas, o suposto sequestrador terá um máximo de duas semanas para apresentar um recurso. Se um recurso for apresentado, especialistas alternativos o revisarão no prazo máximo de quatro semanas. Os resultados desta revisão são definitivos e não poderão ser recorridos novamente.
10.0 Ratificação
Uma vez que o relatório tenha sido publicado, as possíveis violações às políticas serão ratificadas pela Diretoria de LACNIC. Caso contrário, o caso será arquivado. A ratificação será adiada em caso de apresentar um recurso, até que o segundo grupo de especialistas conclua sua revisão.
11.0 Período de Transição
Estipula-se um período de transição de 6 meses a partir do momento em que se anuncia que a política foi implementada, de modo que as organizações que anunciam espaço de endereços ou números de sistemas autônomos não designados, devido a erros operacionais ou outros motivos que não forem mal-intencionados, apenas recebam um aviso.
Texto novoTexto atual: Não existe.
Texto novo:
1.0 Introdução
Os sequestros do BGP acontecem quase diariamente. Os sequestros podem ser em escala global (propagados a todas as redes) ou restritos (apenas em uma ou algumas redes). Através deste documento, a comunidade de LACNIC esclarece que o sequestro do BGP é uma prática inaceitável.
2.0 O sequestro do BGP é uma violação às políticas.
Entende-se por sequestro o anúncio de rotas através do BGP para terceiros, sem o consentimento do titular do recurso (endereços ou números de sistema autônomo). Isso é considerado uma violação às políticas de LACNIC.
A localização do titular do recurso ou do sequestrador, nesses casos, é irrelevante. Um sequestro constitui uma violação à política, mesmo que ambas as partes estejam localizadas fora da região de serviço de LACNIC.
O anúncio de espaço de endereços ou sistemas autônomos não designados também é considerado uma violação às políticas e é avaliado de acordo com os mesmos parâmetros.
3.0 Âmbito: Acidental vs Intencional
Pode-se fazer uma distinção entre sequestros acidentais ou intencionais, através dos conjuntos de dados disponíveis de roteamento, observando parâmetros como duração, recorrência, alvos possíveis e o tamanho dos blocos sequestrados. Outros parâmetros também poderiam ser considerados no futuro.
4.0 Linhas de Ação
LACNIC não pode monitorar a ocorrência de sequestros BGP nem avaliar se são infrações às políticas. Portanto, deve confiar em terceiros, tanto para informar sequestros quanto para determinar se são intencionais.
Os informes enviados a LACNIC devem incluir um conjunto mínimo de detalhes, tais como: "Redes afetadas", "ASN do suposto sequestrador", "Prefixos sequestrados" e "Dados temporários" (esses exemplos não são uma lista definitiva e outros detalhes também podem ser necessários). LACNIC fornecerá um formulário web público (ou alternativas equivalentes) para apresentar tais informes, que também serão públicos, para que outras partes possam adicionar informações e assim evitar a duplicação de reclamações. A ferramenta conterá uma seção caso informações sensíveis não devam ser publicadas.
Cada parte envolvida será notificada, assim que for identificada, que poderão fornecer informações relevantes e mitigar o sequestro, evitando problemas maiores e, na medida do possível, casos de denúncias falsas.
Os especialistas considerarão apenas os casos que persistirem ou que tenham sido notificados como máximo 6 meses após a sua cessação, embora LACNIC possa enviar às partes uma notificação com as informações proporcionadas, que em qualquer caso serão arquivadas como parte do histórico de casos.
LACNIC selecionará um grupo de especialistas globais que possam avaliar se os sequestros BGP informados constituem violações a políticas. Os especialistas deste grupo fornecerão uma avaliação em relação a cada caso informado, no máximo quatro semanas a partir do momento em que o informe foi recebido.
Os “upstreams” diretos do suposto sequestrador, que permitam esse sequestro através de suas redes, poderão receber um aviso na primeira vez. No entanto, em sucessivas ocasiões poderiam ser considerados pelos especialistas, se casos intencionais forem reproduzidos, como parte envolvida.
A investigação dos especialistas poderá avaliar relações entre LIRs/usuários finais, dos mesmos grupos empresariais.
Os casos acidentais ou aqueles que não possam ser claramente classificados como intencionais, receberão um aviso, que poderá ser levado em conta se repetidos.
Qualquer caso em que o suposto sequestrador puder demonstrar que sua infraestrutura foi manipulada indevidamente por terceiros (por exemplo, roteadores comprometidos) não poderá ser considerado intencional.
Como medida preventiva, a titularidade dos recursos das partes investigadas não poderá ser transferida ou alterada até que o caso seja ratificado ou arquivado.
5.0 Grupo de especialistas
O procedimento de seleção do grupo de especialistas global deve ser aberto e gerenciado por LACNIC, possivelmente em colaboração com outros RIRs.
1. Será feita uma chamada à comunidade global, incluindo os requisitos de experiência e conhecimentos necessários, a cada dois anos, e chamadas adicionais, caso seja necessário expandir o grupo de especialistas.
2. O mesmo número de especialistas deve participar em cada caso e fase (inicial e recurso, se houver) para evitar a discriminação entre casos, portanto deverá ser definido ao implementar o processo.
3. O número mínimo de especialistas por caso e fase será de 3. Se for necessário um número maior, ele deve ser ímpar e a comunidade será informada dos motivos da alteração.
4. Eles deverão assinar um documento que confirme sua imparcialidade e, portanto, que não tem relação direta ou indireta com o reclamante ou suposto sequestrador, antes de aceitar cada caso.
5. Os casos em andamento devem ser concluídos pelos especialistas inicialmente designados, mesmo que sejam substituídos no processo de seleção semestral, e somente em caso de justa causa e comunicado à comunidade, um especialista poderá ser substituído por outro.
6.0 Procedimento
O procedimento deve incorporar, pelo menos, os seguintes passos:
1. LACNIC verificará que o informe contenha dados suficientes antes de designá-lo ao grupo de especialistas.
2. Os especialistas designados verificarão os dados fornecidos em relação aos dados históricos do BGP.
3. Os especialistas excluirão os casos claramente acidentais, embora devam indicá-lo em seu relatório, de modo que LACNIC possa transmiti-lo ao suposto sequestrador, a fim de evitar sua repetição.
4. Se o evento parecer intencional, eles redigirão um relatório com suas conclusões, ou com a confirmação ou não das mesmas, se for a fase de apelação.
5. LACNIC pode fornecer assistência aos especialistas, mas a equipe não pode fazer parte desse grupo.
6. Nem LACNIC nem o reclamante podem recorrer da decisão dos especialistas.
7.0 Retroatividade
Somente os eventos de sequestro que ocorrerem após esta política ter sido implementada poderão ser considerados.
8.0 Possíveis objeções
Quando um informe tiver sido avaliado pelos especialistas, o mesmo será enviado ao suposto sequestrador, que terá no máximo quatro semanas para contestar as conclusões contidas no relatório. As objeções serão revistas pelos especialistas e serão consideradas admissíveis ou inadmissíveis, no prazo máximo de duas semanas. Após esse prazo, o relatório será tornado público.
9.0 Apelações
Uma vez publicado o relatório dos especialistas, o suposto sequestrador terá um máximo de duas semanas para apresentar um recurso. Se um recurso for apresentado, especialistas alternativos o revisarão no prazo máximo de quatro semanas. Os resultados desta revisão são definitivos e não poderão ser recorridos novamente.
10.0 Ratificação
Uma vez que o relatório tenha sido publicado, as possíveis violações às políticas serão ratificadas pela Diretoria de LACNIC. Caso contrário, o caso será arquivado. A ratificação será adiada em caso de apresentar um recurso, até que o segundo grupo de especialistas conclua sua revisão.
11.0 Período de Transição
Estipula-se um período de transição de 6 meses a partir do momento em que se anuncia que a política foi implementada, de modo que as organizações que anunciam espaço de endereços ou números de sistemas autônomos não designados, devido a erros operacionais ou outros motivos que não forem mal-intencionados, apenas recebam um aviso.
Informações adicionaisConsidera-se que esta proposta deve constituir uma nova seção do manual de políticas, possivelmente antes dos apêndices, mas sua posição exata e forma de numeração, dado que são aspectos editoriais, ficam a critério do pessoal de LACNIC.
Tempo de implementaçãoImediato
ReferênciasA mesma proposta já foi apresentada no RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03
Está se trabalhando nesta proposta em outros RIRs e serão apresentadas propostas equivalentes em todos eles.
-
O objetivo desta proposta é explicitar que o sequestro de recursos é uma violação às políticas, portanto não é aceito como prática normal dentro da região de serviço de LACNIC. Além disso, estas ações negam o objetivo principal de administrar um RIR.
A proposta não se refere a simples erros operacionais, mas tenta abordar eventos intencionais de sequestro de recursos.
Justificativa(Descrever o problema que deseja solucionar)Define-se como "sequestro" o fato de anunciar recursos a outras redes, alugá-los ou vendê-los, sem o consentimento do titular legítimo do uso de tais recursos. Os sequestros não são comportamentos aceitáveis e deve haver consequências para o sequestro de recursos para aqueles que têm um acordo de serviço com LACNIC. Esta proposta visa esclarecer que um sequestro intencional é, de fato, uma violação às políticas.
Os sequestros têm características diferentes de visibilidade: podem ser em escala global (propagados a todas as redes) ou restritos (apenas em uma ou várias redes). Seus impactos também podem variar, e não apenas os titulares dos recursos afetados, mas também as redes (e usuários finais) recebem rotas ilegítimas/sequestradas e as consequências disso.
Já existem iniciativas e tecnologias como MANRS e RPKI, que infelizmente não são suficientes para reduzir significativamente os sequestros. Embora o uso de MANRS e RPKI seja fortemente recomendado, esta política ainda é necessária para corrigir a falta de regras da comunidade sobre os sequestros. Através deste documento, a comunidade de LACNIC esclarece que o sequestro de BGP é uma prática inaceitável.
LACNIC não é um simples "registro de terras virtual", pois também desempenha um papel na distribuição de recursos e, de fato, é uma organização baseada em membresia com estatutos para apoiar uma comunidade ainda maior de usuários. Qualquer sequestro persistente e/ou repetitivo pode ser entendido como um meio de afetar a credibilidade de LACNIC como um registro, pelo que são necessárias políticas como formas de autorregulação.
a. Argumentos a favor da proposta:
• O sequestro de recursos invalida completamente o propósito de um RIR.
• Existe uma lacuna nas políticas de LACNIC, que permite o suporte de operações de sequestro com um conjunto de recursos legítimos.
• Os titulares de recursos legítimos devem ver seus direitos de uso exclusivos corretamente defendidos, desde o próprio registro.
• Ter uma política em vigor no LACNIC contra o sequestro de recursos poderia impedir que alguns atores se envolvessem em tais práticas.
• Se nada mudar a esse respeito, a reputação da região de serviço de LACNIC e sua comunidade continuará sendo afetada desde uma perspectiva de segurança cibernética devido aos eventos de sequestro de recursos.
b. Argumentos contra a proposta:
• Nem a comunidade de LACNIC nem o próprio LACNIC são a "Polícia de roteamento".
o Contra-argumento: Ninguém tentará ditar a ninguém como sua política de roteamento deve ser em um momento determinado. No entanto, LACNIC deve poder optar por não estabelecer (ou manter) uma relação contratual com pessoas/organizações que realizam sequestros de recursos. Já existem fontes suficientes de dados históricos de roteamento, bem como "quase" em tempo real, que funcionam como um observatório global. A partir destas fontes, é possível avaliar com precisão quem está realizando o sequestro de recursos e como ele está danificando (ou tentando danificar) as redes de terceiros com tais atos. Os especialistas externos são simples avaliadores, que podem usar os conjuntos disponíveis de dados de roteamento para determinar se ocorreram eventos de sequestro de recursos e se foram intencionais.
• Uma violação da política pode ser determinada por um simples erro cometido durante a operação do BGP.
o Contra-argumento: Em primeiro lugar, iniciar um processo é baseado em um relatório. Depois, a análise dos especialistas determinará se o sequestro do BGP é uma ação corriqueira do associado de LACNIC sobre quem o relatório foi emitido ou se somente cometeram um erro operacional. Existem dados em massa sobre o protocolo BGP e, se os especialistas não encontrarem suficientes evidências relacionadas, o relatório será descartado.
• Esta proposta coloca o LACNIC em um território jurídico difícil.
o Contra-argumento: LACNIC somente segue as regras (políticas) emitidas pela comunidade. No entanto, se um suposto sequestrador entrar com uma ação judicial contra LACNIC, o seguro legal pode ser uma possibilidade (inclusive se supor um custo).
• Um único caso acusado injustamente, que acabe por ser inocente, é pior do que cem sequestradores de recursos detidos.
o Contra-argumento: Embora isso seja válido em quase todas as jurisdições legais, não impede a existência de regras ou leis. A proposta simplesmente está tentando acabar com uma lacuna clara no conjunto de regras da região.
• Reconhecer mais violações de políticas, não irá melhorar a segurança de roteamento global: No seu lugar, devem ser usadas ferramentas como o RPKI, MANRS ou outras.
o Contra-argumento: O grau de implementação de RPKI ou MANRS ainda é muito baixo, e esta política é uma ferramenta a mais entre o conjunto de todas as ferramentas possíveis. A necessidade desta política e seu funcionamento deveriam ser revisados dentro de alguns anos, como é feito com todas as políticas, quando o RPKI, MANRS e outras ferramentas atinjam diferentes estágios de implementação.
Não existe.
Texto novo1.0 Introdução.
Os sequestros acontecem quase diariamente. O sequestro de recursos ocorre principalmente, embora não de forma exclusiva, através do uso do eBGP. No restante deste documento, "sequestro" deve ser interpretado como o anúncio de qualquer tipo de recurso (IPv4, IPv6, ASN) através do BGP, sem o consentimento do titular legítimo do referido recurso, incluindo aqueles não alocados/designados.
Esta política não procura abordar os problemas causados por erros operacionais ou sequestros ocasionais, mas tenta criar um mecanismo para as vítimas denunciarem sequestros intencionais persistentes. Ao tornar esses casos mais públicos e identificáveis, cada sistema autônomo terá informações adicionais para tomar decisões de interconexão.
2.0 O sequestro de Recursos é uma Violação às Políticas.
Geralmente, entende-se por sequestro o anúncio de rotas para terceiros, por meio do BGP, sem o consentimento do titular legítimo do recurso. Isso é considerado uma violação às políticas de LACNIC.
Um sequestro de recursos ou o anúncio a terceiros de endereços ou ASNs não alocados ou designados, constitui uma violação à política. A vítima do sequestro não é apenas o titular legítimo dos recursos sequestrados, mas também aqueles que recebem anúncios dos prefixos sequestrados. Em um contexto de aluguel ou venda, ambos, tanto o titular legítimo quanto o que paga pelo uso do recurso, são vítimas.
Para iniciar uma investigação, somente serão aceitos relatórios nos que o suposto sequestrador esteja vinculado às políticas de LACNIC.
3.0 Âmbito: Acidental vs. Intencional
Pode-se fazer uma distinção entre sequestros acidentais ou intencionais, através dos conjuntos de dados de roteamento disponíveis, observando parâmetros como duração, recorrência, alvos possíveis e o tamanho dos blocos sequestrados. Outros parâmetros também poderiam ser considerados no futuro.
Os eventos acidentais geralmente surgem de situações em que um prefixo ou ASN possivelmente sequestrados são muito semelhantes a outros recursos.
4.0 Linhas de Ação
Atualmente LACNIC não monitora a ocorrência de sequestros de recursos nem avalia se são infrações às políticas. Portanto, deve confiar em terceiros, tanto para informar sequestros quanto para determinar se são intencionais.
Os relatórios enviados a LACNIC devem incluir um conjunto mínimo de detalhes, tais como: "Redes afetadas", "ASN do suposto sequestrador", "Como esse sequestro me impactou?", "Prefixos/ASNs sequestrados" e "Dados temporários". Esses exemplos não são uma lista exclusiva e outros detalhes também podem ser necessários.
LACNIC fornecerá um formulário web público (ou alternativas equivalentes) para apresentar esses relatórios. Somente as informações sobre rotas/ASNs sequestrados serão públicas e, assim, evitarão a duplicação de relatórios enviados.
As partes envolvidas serão notificadas assim que forem identificadas para que possam fornecer informações relevantes e mitigar o sequestro, evitando danos adicionais e, na medida do possível, casos de denúncias falsas.
LACNIC selecionará um grupo de especialistas globais que possam avaliar se os sequestros relatados constituem infrações de políticas. Os especialistas deste grupo fornecerão uma avaliação com relação a cada caso relatado, no máximo seis semanas a partir do momento em que o relatório foi recebido. Se o relatório não for concluído dentro das seis semanas, o caso será encerrado.
Os “upstreams” ou provedores de tráfego diretos do suposto sequestrador, que permitam esse sequestro através de suas redes, devem receber uma notificação sobre a existência do relatório. Este relatório não deve ser considerado um aviso formal (pelo que sua resposta não é obrigatória), mas uma solicitação para verificar se eles podem fornecer mais informações ou identificar qualquer coisa estranha.
A pesquisa dos especialistas poderá avaliar relações entre os ISPs dos mesmos grupos empresariais, que podem ser considerados por LACNIC em caso de ter que proceder a sanções. Isso permite evitar que o suposto sequestrador continue com as atividades de sequestro desde a rede de um cliente simulado. A pesquisa dos especialistas também poderia identificar relações entre um LIR e usuários finais, dos mesmos grupos empresariais.
Qualquer caso em que o suposto sequestrador puder demonstrar que sua infraestrutura foi manipulada indevidamente por terceiros (por exemplo, roteadores comprometidos) não poderá ser considerado intencional.
Como medida preventiva, a titularidade dos recursos das partes pesquisadas não poderá ser transferida ou alterada até que o caso seja ratificado ou arquivado.
5.0 Especialista: Definição
Um especialista é uma parte externa a LACNIC, com uma experiência desejável no eBGP de pelo menos cinco anos, tendo gerenciado configurações relacionadas a pares e provedores de tráfego. Os especialistas devem estar familiarizados com os tipos de acordos mais usuais de interconexão entre entidades dentro e fora da região de serviço de LACNIC.
6.0 Grupo de Especialistas
O procedimento de seleção do grupo de especialistas global deve ser aberto e gerenciado por LACNIC, possivelmente em colaboração com outros RIRs.
1. Será feita uma chamada à comunidade global, incluindo os requisitos de experiência e conhecimentos necessários, a cada dois anos, e chamadas adicionais, caso seja necessário expandir o grupo de especialistas.
2. O mesmo número de especialistas deve participar de cada fase (inicial e apelação, se houver).
3. O número mínimo de especialistas por caso e fase será de três. Se um número maior for necessário, ele deve ser ímpar e a comunidade será informada dos motivos da mudança.
4. O conjunto de especialistas por caso e fase será selecionado aleatoriamente, garantindo o equilíbrio da distribuição de casos entre os especialistas.
5. O grupo de especialistas selecionado será mantido em sigilo, para evitar tentativas de suborno e/ou represálias contra eles.
6. Antes de aceitar cada caso, os especialistas deverão assinar um documento que confirme sua imparcialidade e, portanto, que não têm relação direta ou indireta com nenhuma das partes envolvidas.
7. Os especialistas devem assinar um acordo de confidencialidade com LACNIC, que os vincule com as informações fornecidas pela parte demandada (por exemplo, informações fornecidas durante a apelação).
8. Os casos em andamento devem ser concluídos pelos especialistas inicialmente designados, mesmo que sejam substituídos no processo de seleção, e somente em caso de justa causa e comunicado à comunidade, um especialista poderá ser substituído por outro.
9. Os especialistas serão substituídos se deixarem de responder aos colegas designados para o mesmo caso ou ao LACNIC, ou se não cumprirem os prazos definidos em três casos diferentes.
7.0 Procedimento
O procedimento deve incorporar, pelo menos, os seguintes elementos:
1. LACNIC verificará que o relatório contenha dados suficientes antes de designá-lo ao grupo de especialistas. Caso contrário, será dispensado.
2. Se um relatório for aceito, o suposto sequestrador será notificado e poderá fornecer qualquer evidência que considere apropriada para descartar as acusações.
3. Os especialistas designados verificarão os dados relatados em relação aos dados históricos do BGP, e verificarão as evidências fornecidas pelos supostos sequestradores.
4. O grupo de especialistas designado para cada caso, publicará um relatório conjunto com suas conclusões.
5. Os especialistas descartarão aqueles casos claramente acidentais, embora devam indicá-lo em seu relatório, para que LACNIC o transmita ao suposto sequestrador, e assim evitar sua repetição.
6. Para determinar intencionalidade em um caso, deve haver maioria entre todos os especialistas designados a ele.
7. Os especialistas não podem adicionar partes acusadas a um caso.
8. O suposto sequestrador poderá apresentar um recurso ao relatório. Nesse caso, um grupo diferente de especialistas deve revisar o caso. De novo, deverá haver maioria entre todos os especialistas, caso contrário, o caso será descartado.
9. A equipe de LACNIC (ou outros RIRs), não pode fazer parte do grupo de especialistas, embora possa fornecer assistência administrativa. Isso não inclui entrar em contato com os originadores do relatório para solicitar mais informações, nem fornecer informações confidenciais da membresia.
10. Nem LACNIC nem o reclamante podem recorrer da decisão dos especialistas.
8.0 Retroatividade
Somente os eventos de sequestro que ocorrerem após esta política ter sido implementada poderão ser considerados.
9.0 Relatório e Evidência de Elegibilidade
Apenas as redes diretamente afetadas por um sequestro podem apresentar um relatório.
Um relatório somente pode ser apresentado se:
• A vítima é o titular legítimo de recursos sequestrados.
• A vítima recebeu através do BGP um prefixo sequestrado ou rotas cujo AS-PATH inclua um ASN sequestrado.
Um relatório não é admissível se a pessoa que reportou não foi afetada pelo sequestro relatado.
As provas de mais de seis meses, contados a partir do momento em que um relatório é enviado, não podem ser consideradas ou incluídas nos relatórios dos especialistas.
10.0 Possíveis objeções
Quando um relatório tiver sido avaliado pelos especialistas, dito relatório será enviado ao suposto sequestrador, quem terá no máximo quatro semanas para contestar as conclusões contidas no relatório. As objeções serão revistas pelos especialistas e serão consideradas admissíveis ou inadmissíveis, no prazo máximo de duas semanas. Após esse prazo, o relatório será tornado público.
11.0 Apelações
Uma vez publicado o relatório final dos especialistas, o suposto sequestrador terá um máximo de duas semanas para interpor uma apelação. Se uma apelação for interposta, um conjunto alternativo de especialistas a revisará dentro de um prazo máximo de quatro semanas. Para manter a decisão da fase inicial como "sequestro intencional", todos os especialistas da fase de apelação devem manter a maioria. Os resultados desta revisão são definitivos e não poderão ser recorridos novamente.
12.0 Ratificação
Uma vez que o relatório tenha sido publicado, após um período de duas semanas de consulta pública, a violação à política deverá ser ratificada por todos os especialistas envolvidos no caso. Se a ratificação não for declarada por unanimidade, será descartada. A ratificação será adiada em caso de apelação, até que o segundo grupo de especialistas conclua sua revisão. Os especialistas podem recusar-se a ratificar um relatório, com base em fontes de informação não divulgadas ou informações fornecidas através da consulta pública.
13.0 Período de Transição
Estipula-se um período de transição de seis meses a partir do momento em que é anunciado que a política foi implementada. Dessa forma, as organizações que anunciam espaço de endereços ou números de sistemas autônomos não designados, devido a erros operacionais ou outros motivos, que não são mal-intencionados, somente poderiam receber um aviso.
Os "bogons" existentes no momento da implementação da política devem ser tratados como "exclusões", e os casos em que é feita referência devem ser desconsiderados antes de adjudicar um caso a especialistas.
14.0 Violações Contínuas pela Mesma Parte
Somente nos casos em que um titular de recursos tenha sequestrado regular e repetidamente recursos de rede não designados ou autorizados para seu uso, podem ser aplicados os procedimentos definidos para violações de políticas.
Informações adicionaisConsidera-se que esta proposta deve constituir uma nova seção do manual de políticas, possivelmente antes dos apêndices, mas sua posição exata e forma de numeração, dado que são aspectos editoriais, ficam a critério do pessoal de LACNIC.
Existem outros tipos de sequestro de recursos e, em geral, se forem intencionais, podem ter objetivos (isolados ou combinados), como:
• Desviar a aplicação da lei da origem real de tráfego ligado a atividades ilegais.
• Usar de forma temporal espaço de endereços sem os custos de registro associados (quer dizer, custos de membresia).
• Fingir que são redes e serviços de terceiros.
• Ouvir sem parar o tráfego de redes de terceiros (quer dizer, ataques de intermediários).
• Interromper as comunicações IP entre dois ou mais redes de terceiros.
Exemplos de Fontes de Informação para Especialistas
A relação a seguir não é exaustiva, apenas uma referência:
• stat.ripe.net e stat.ripe.net APIs
• bgpmon.net e bgpstream.com
• irrexplorer.nlnog.net
• routeviews
• caída openBMP
• www.team-cymru.com/bogon-reference.html
• cidr report
• www.potaroo.net/cgi-bin/as-report?as=<asn>
• www.potaroo.net/cgi-bin/per-prefix?prefix=<prefix>
• bgp.he.net
• ixpdb.euro-ix.net/en/ixpdb/asns/
• atlas.ripe.net
• traceroute.org
Imediato
ReferênciasA mesma proposta já foi apresentada no RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03
Está se trabalhando nesta proposta em outros RIRs e serão apresentadas propostas equivalentes em todos eles.
Apresentada em:LACNIC 31 (06/05/2019)