Os sequestros de Recursos Constituem uma Violação às Políticas

Idioma Original Español Data Publicação 29/03/2019 Última Modificação 29/04/2019
Período de últimos comentários Não aplicável Data de ratificação Não aplicável Data de implementação Não aplicável
Estado Em discussão Baixar TXT PDF XML DOCX
Ver outras versões 1.0 2.0 (comparar)

Autores

Nome: Carlos Friacas
E-mail: cfriacas@fccn.pt
Organização: FCT | FCCN

Nome: Jordi Palet Martinez
E-mail: jordi.palet@theipv6company.com
Organização: The IPv6 Company

Nome: Fernando Frediani
E-mail: fhfrediani@gmail.com
Organização: -

Dados da Proposta

Tipo Política: LACNIC
Id: LAC-2019-5
Última versão: 2
Apresentada em: LACNIC 31 Apresentações:

Resumo

O objetivo desta proposta é explicitar que o sequestro de recursos é uma violação às políticas, portanto não é aceito como prática normal dentro da região de serviço de LACNIC. Além disso, estas ações negam o objetivo principal de administrar um RIR.

A proposta não se refere a simples erros operacionais, mas tenta abordar eventos intencionais de sequestro de recursos.

Justificativa

Define-se como "sequestro" o fato de anunciar recursos a outras redes, alugá-los ou vendê-los, sem o consentimento do titular legítimo do uso de tais recursos. Os sequestros não são comportamentos aceitáveis e deve haver consequências para o sequestro de recursos para aqueles que têm um acordo de serviço com LACNIC. Esta proposta visa esclarecer que um sequestro intencional é, de fato, uma violação às políticas.

Os sequestros têm características diferentes de visibilidade: podem ser em escala global (propagados a todas as redes) ou restritos (apenas em uma ou várias redes). Seus impactos também podem variar, e não apenas os titulares dos recursos afetados, mas também as redes (e usuários finais) recebem rotas ilegítimas/sequestradas e as consequências disso.

Já existem iniciativas e tecnologias como MANRS e RPKI, que infelizmente não são suficientes para reduzir significativamente os sequestros. Embora o uso de MANRS e RPKI seja fortemente recomendado, esta política ainda é necessária para corrigir a falta de regras da comunidade sobre os sequestros. Através deste documento, a comunidade de LACNIC esclarece que o sequestro de BGP é uma prática inaceitável.

LACNIC não é um simples "registro de terras virtual", pois também desempenha um papel na distribuição de recursos e, de fato, é uma organização baseada em membresia com estatutos para apoiar uma comunidade ainda maior de usuários. Qualquer sequestro persistente e/ou repetitivo pode ser entendido como um meio de afetar a credibilidade de LACNIC como um registro, pelo que são necessárias políticas como formas de autorregulação.

a. Argumentos a favor da proposta:
• O sequestro de recursos invalida completamente o propósito de um RIR.
• Existe uma lacuna nas políticas de LACNIC, que permite o suporte de operações de sequestro com um conjunto de recursos legítimos.
• Os titulares de recursos legítimos devem ver seus direitos de uso exclusivos corretamente defendidos, desde o próprio registro.
• Ter uma política em vigor no LACNIC contra o sequestro de recursos poderia impedir que alguns atores se envolvessem em tais práticas.
• Se nada mudar a esse respeito, a reputação da região de serviço de LACNIC e sua comunidade continuará sendo afetada desde uma perspectiva de segurança cibernética devido aos eventos de sequestro de recursos.

b. Argumentos contra a proposta:
• Nem a comunidade de LACNIC nem o próprio LACNIC são a "Polícia de roteamento".

o Contra-argumento: Ninguém tentará ditar a ninguém como sua política de roteamento deve ser em um momento determinado. No entanto, LACNIC deve poder optar por não estabelecer (ou manter) uma relação contratual com pessoas/organizações que realizam sequestros de recursos. Já existem fontes suficientes de dados históricos de roteamento, bem como "quase" em tempo real, que funcionam como um observatório global. A partir destas fontes, é possível avaliar com precisão quem está realizando o sequestro de recursos e como ele está danificando (ou tentando danificar) as redes de terceiros com tais atos. Os especialistas externos são simples avaliadores, que podem usar os conjuntos disponíveis de dados de roteamento para determinar se ocorreram eventos de sequestro de recursos e se foram intencionais.

• Uma violação da política pode ser determinada por um simples erro cometido durante a operação do BGP.

o Contra-argumento: Em primeiro lugar, iniciar um processo é baseado em um relatório. Depois, a análise dos especialistas determinará se o sequestro do BGP é uma ação corriqueira do associado de LACNIC sobre quem o relatório foi emitido ou se somente cometeram um erro operacional. Existem dados em massa sobre o protocolo BGP e, se os especialistas não encontrarem suficientes evidências relacionadas, o relatório será descartado.

• Esta proposta coloca o LACNIC em um território jurídico difícil.

o Contra-argumento: LACNIC somente segue as regras (políticas) emitidas pela comunidade. No entanto, se um suposto sequestrador entrar com uma ação judicial contra LACNIC, o seguro legal pode ser uma possibilidade (inclusive se supor um custo).

• Um único caso acusado injustamente, que acabe por ser inocente, é pior do que cem sequestradores de recursos detidos.

o Contra-argumento: Embora isso seja válido em quase todas as jurisdições legais, não impede a existência de regras ou leis. A proposta simplesmente está tentando acabar com uma lacuna clara no conjunto de regras da região.

• Reconhecer mais violações de políticas, não irá melhorar a segurança de roteamento global: No seu lugar, devem ser usadas ferramentas como o RPKI, MANRS ou outras.
o Contra-argumento: O grau de implementação de RPKI ou MANRS ainda é muito baixo, e esta política é uma ferramenta a mais entre o conjunto de todas as ferramentas possíveis. A necessidade desta política e seu funcionamento deveriam ser revisados dentro de alguns anos, como é feito com todas as políticas, quando o RPKI, MANRS e outras ferramentas atinjam diferentes estágios de implementação.

Texto

Texto atual:
Não existe.

Texto novo:

1.0 Introdução.

Os sequestros acontecem quase diariamente. O sequestro de recursos ocorre principalmente, embora não de forma exclusiva, através do uso do eBGP. No restante deste documento, "sequestro" deve ser interpretado como o anúncio de qualquer tipo de recurso (IPv4, IPv6, ASN) através do BGP, sem o consentimento do titular legítimo do referido recurso, incluindo aqueles não alocados/designados.

Esta política não procura abordar os problemas causados por erros operacionais ou sequestros ocasionais, mas tenta criar um mecanismo para as vítimas denunciarem sequestros intencionais persistentes. Ao tornar esses casos mais públicos e identificáveis, cada sistema autônomo terá informações adicionais para tomar decisões de interconexão.

2.0 O sequestro de Recursos é uma Violação às Políticas.

Geralmente, entende-se por sequestro o anúncio de rotas para terceiros, por meio do BGP, sem o consentimento do titular legítimo do recurso. Isso é considerado uma violação às políticas de LACNIC.

Um sequestro de recursos ou o anúncio a terceiros de endereços ou ASNs não alocados ou designados, constitui uma violação à política. A vítima do sequestro não é apenas o titular legítimo dos recursos sequestrados, mas também aqueles que recebem anúncios dos prefixos sequestrados. Em um contexto de aluguel ou venda, ambos, tanto o titular legítimo quanto o que paga pelo uso do recurso, são vítimas.

Para iniciar uma investigação, somente serão aceitos relatórios nos que o suposto sequestrador esteja vinculado às políticas de LACNIC.

3.0 Âmbito: Acidental vs. Intencional

Pode-se fazer uma distinção entre sequestros acidentais ou intencionais, através dos conjuntos de dados de roteamento disponíveis, observando parâmetros como duração, recorrência, alvos possíveis e o tamanho dos blocos sequestrados. Outros parâmetros também poderiam ser considerados no futuro.

Os eventos acidentais geralmente surgem de situações em que um prefixo ou ASN possivelmente sequestrados são muito semelhantes a outros recursos.

4.0 Linhas de Ação

Atualmente LACNIC não monitora a ocorrência de sequestros de recursos nem avalia se são infrações às políticas. Portanto, deve confiar em terceiros, tanto para informar sequestros quanto para determinar se são intencionais.

Os relatórios enviados a LACNIC devem incluir um conjunto mínimo de detalhes, tais como: "Redes afetadas", "ASN do suposto sequestrador", "Como esse sequestro me impactou?", "Prefixos/ASNs sequestrados" e "Dados temporários". Esses exemplos não são uma lista exclusiva e outros detalhes também podem ser necessários.

LACNIC fornecerá um formulário web público (ou alternativas equivalentes) para apresentar esses relatórios. Somente as informações sobre rotas/ASNs sequestrados serão públicas e, assim, evitarão a duplicação de relatórios enviados.

As partes envolvidas serão notificadas assim que forem identificadas para que possam fornecer informações relevantes e mitigar o sequestro, evitando danos adicionais e, na medida do possível, casos de denúncias falsas.

LACNIC selecionará um grupo de especialistas globais que possam avaliar se os sequestros relatados constituem infrações de políticas. Os especialistas deste grupo fornecerão uma avaliação com relação a cada caso relatado, no máximo seis semanas a partir do momento em que o relatório foi recebido. Se o relatório não for concluído dentro das seis semanas, o caso será encerrado.

Os “upstreams” ou provedores de tráfego diretos do suposto sequestrador, que permitam esse sequestro através de suas redes, devem receber uma notificação sobre a existência do relatório. Este relatório não deve ser considerado um aviso formal (pelo que sua resposta não é obrigatória), mas uma solicitação para verificar se eles podem fornecer mais informações ou identificar qualquer coisa estranha.

A pesquisa dos especialistas poderá avaliar relações entre os ISPs dos mesmos grupos empresariais, que podem ser considerados por LACNIC em caso de ter que proceder a sanções. Isso permite evitar que o suposto sequestrador continue com as atividades de sequestro desde a rede de um cliente simulado. A pesquisa dos especialistas também poderia identificar relações entre um LIR e usuários finais, dos mesmos grupos empresariais.

Qualquer caso em que o suposto sequestrador puder demonstrar que sua infraestrutura foi manipulada indevidamente por terceiros (por exemplo, roteadores comprometidos) não poderá ser considerado intencional.

Como medida preventiva, a titularidade dos recursos das partes pesquisadas não poderá ser transferida ou alterada até que o caso seja ratificado ou arquivado.

5.0 Especialista: Definição

Um especialista é uma parte externa a LACNIC, com uma experiência desejável no eBGP de pelo menos cinco anos, tendo gerenciado configurações relacionadas a pares e provedores de tráfego. Os especialistas devem estar familiarizados com os tipos de acordos mais usuais de interconexão entre entidades dentro e fora da região de serviço de LACNIC.

6.0 Grupo de Especialistas

O procedimento de seleção do grupo de especialistas global deve ser aberto e gerenciado por LACNIC, possivelmente em colaboração com outros RIRs.
1. Será feita uma chamada à comunidade global, incluindo os requisitos de experiência e conhecimentos necessários, a cada dois anos, e chamadas adicionais, caso seja necessário expandir o grupo de especialistas.
2. O mesmo número de especialistas deve participar de cada fase (inicial e apelação, se houver).
3. O número mínimo de especialistas por caso e fase será de três. Se um número maior for necessário, ele deve ser ímpar e a comunidade será informada dos motivos da mudança.
4. O conjunto de especialistas por caso e fase será selecionado aleatoriamente, garantindo o equilíbrio da distribuição de casos entre os especialistas.
5. O grupo de especialistas selecionado será mantido em sigilo, para evitar tentativas de suborno e/ou represálias contra eles.
6. Antes de aceitar cada caso, os especialistas deverão assinar um documento que confirme sua imparcialidade e, portanto, que não têm relação direta ou indireta com nenhuma das partes envolvidas.
7. Os especialistas devem assinar um acordo de confidencialidade com LACNIC, que os vincule com as informações fornecidas pela parte demandada (por exemplo, informações fornecidas durante a apelação).
8. Os casos em andamento devem ser concluídos pelos especialistas inicialmente designados, mesmo que sejam substituídos no processo de seleção, e somente em caso de justa causa e comunicado à comunidade, um especialista poderá ser substituído por outro.
9. Os especialistas serão substituídos se deixarem de responder aos colegas designados para o mesmo caso ou ao LACNIC, ou se não cumprirem os prazos definidos em três casos diferentes.

7.0 Procedimento

O procedimento deve incorporar, pelo menos, os seguintes elementos:
1. LACNIC verificará que o relatório contenha dados suficientes antes de designá-lo ao grupo de especialistas. Caso contrário, será dispensado.
2. Se um relatório for aceito, o suposto sequestrador será notificado e poderá fornecer qualquer evidência que considere apropriada para descartar as acusações.
3. Os especialistas designados verificarão os dados relatados em relação aos dados históricos do BGP, e verificarão as evidências fornecidas pelos supostos sequestradores.
4. O grupo de especialistas designado para cada caso, publicará um relatório conjunto com suas conclusões.
5. Os especialistas descartarão aqueles casos claramente acidentais, embora devam indicá-lo em seu relatório, para que LACNIC o transmita ao suposto sequestrador, e assim evitar sua repetição.
6. Para determinar intencionalidade em um caso, deve haver maioria entre todos os especialistas designados a ele.
7. Os especialistas não podem adicionar partes acusadas a um caso.
8. O suposto sequestrador poderá apresentar um recurso ao relatório. Nesse caso, um grupo diferente de especialistas deve revisar o caso. De novo, deverá haver maioria entre todos os especialistas, caso contrário, o caso será descartado.
9. A equipe de LACNIC (ou outros RIRs), não pode fazer parte do grupo de especialistas, embora possa fornecer assistência administrativa. Isso não inclui entrar em contato com os originadores do relatório para solicitar mais informações, nem fornecer informações confidenciais da membresia.
10. Nem LACNIC nem o reclamante podem recorrer da decisão dos especialistas.

8.0 Retroatividade

Somente os eventos de sequestro que ocorrerem após esta política ter sido implementada poderão ser considerados.

9.0 Relatório e Evidência de Elegibilidade

Apenas as redes diretamente afetadas por um sequestro podem apresentar um relatório.

Um relatório somente pode ser apresentado se:
• A vítima é o titular legítimo de recursos sequestrados.
• A vítima recebeu através do BGP um prefixo sequestrado ou rotas cujo AS-PATH inclua um ASN sequestrado.

Um relatório não é admissível se a pessoa que reportou não foi afetada pelo sequestro relatado.

As provas de mais de seis meses, contados a partir do momento em que um relatório é enviado, não podem ser consideradas ou incluídas nos relatórios dos especialistas.

10.0 Possíveis objeções

Quando um relatório tiver sido avaliado pelos especialistas, dito relatório será enviado ao suposto sequestrador, quem terá no máximo quatro semanas para contestar as conclusões contidas no relatório. As objeções serão revistas pelos especialistas e serão consideradas admissíveis ou inadmissíveis, no prazo máximo de duas semanas. Após esse prazo, o relatório será tornado público.

11.0 Apelações

Uma vez publicado o relatório final dos especialistas, o suposto sequestrador terá um máximo de duas semanas para interpor uma apelação. Se uma apelação for interposta, um conjunto alternativo de especialistas a revisará dentro de um prazo máximo de quatro semanas. Para manter a decisão da fase inicial como "sequestro intencional", todos os especialistas da fase de apelação devem manter a maioria. Os resultados desta revisão são definitivos e não poderão ser recorridos novamente.

12.0 Ratificação

Uma vez que o relatório tenha sido publicado, após um período de duas semanas de consulta pública, a violação à política deverá ser ratificada por todos os especialistas envolvidos no caso. Se a ratificação não for declarada por unanimidade, será descartada. A ratificação será adiada em caso de apelação, até que o segundo grupo de especialistas conclua sua revisão. Os especialistas podem recusar-se a ratificar um relatório, com base em fontes de informação não divulgadas ou informações fornecidas através da consulta pública.

13.0 Período de Transição

Estipula-se um período de transição de seis meses a partir do momento em que é anunciado que a política foi implementada. Dessa forma, as organizações que anunciam espaço de endereços ou números de sistemas autônomos não designados, devido a erros operacionais ou outros motivos, que não são mal-intencionados, somente poderiam receber um aviso.

Os "bogons" existentes no momento da implementação da política devem ser tratados como "exclusões", e os casos em que é feita referência devem ser desconsiderados antes de adjudicar um caso a especialistas.

14.0 Violações Contínuas pela Mesma Parte

Somente nos casos em que um titular de recursos tenha sequestrado regular e repetidamente recursos de rede não designados ou autorizados para seu uso, podem ser aplicados os procedimentos definidos para violações de políticas.

Informações Adicionais

Considera-se que esta proposta deve constituir uma nova seção do manual de políticas, possivelmente antes dos apêndices, mas sua posição exata e forma de numeração, dado que são aspectos editoriais, ficam a critério do pessoal de LACNIC.

Existem outros tipos de sequestro de recursos e, em geral, se forem intencionais, podem ter objetivos (isolados ou combinados), como:
• Desviar a aplicação da lei da origem real de tráfego ligado a atividades ilegais.
• Usar de forma temporal espaço de endereços sem os custos de registro associados (quer dizer, custos de membresia).
• Fingir que são redes e serviços de terceiros.
• Ouvir sem parar o tráfego de redes de terceiros (quer dizer, ataques de intermediários).
• Interromper as comunicações IP entre dois ou mais redes de terceiros.

Exemplos de Fontes de Informação para Especialistas

A relação a seguir não é exaustiva, apenas uma referência:
• stat.ripe.net e stat.ripe.net APIs
• bgpmon.net e bgpstream.com
• irrexplorer.nlnog.net
• routeviews
• caída openBMP
• www.team-cymru.com/bogon-reference.html
• cidr report
• www.potaroo.net/cgi-bin/as-report?as=<asn>
• www.potaroo.net/cgi-bin/per-prefix?prefix=<prefix>
• bgp.he.net
• ixpdb.euro-ix.net/en/ixpdb/asns/
• atlas.ripe.net
• traceroute.org

Tempo de Implementação

Imediato

Referências

A mesma proposta já foi apresentada no RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03

Está se trabalhando nesta proposta em outros RIRs e serão apresentadas propostas equivalentes em todos eles.

Notas Públicas da equipe de LACNIC

ANALISE DE IMPACTO PELA EQUIPE DE LACNIC - Proposta LAC-2019-5 - versión 2

Interpretação da proposta pela equipe de LACNIC
--------------------------------------------------

Aplicação da proposta
-----------------------
Esta proposta seria aplicada no caso de uma denúncia sobre um sequestro de rotas no nível operacional.

Modificação do texto atual
---------------------------
Para a incorporação do texto desta proposta, uma nova seção seria criada no Manual de Políticas, antes dos apêndices.

Comentários da equipe
----------------------

1. LACNIC entende que esta proposta implicaria tomar medidas perante o não cumprimento desta política sobre os associados de LACNIC. No entanto, não poderiam ser tomadas medidas com as organizações que não forem associadas de LACNIC.

2. LACNIC salienta que é muito difícil atribuir intencionalidade a um anúncio não autorizado, motivo pelo qual esses problemas são tratados com muito cuidado.

3. Hoje, para resolver este tipo de situações, LACNIC conta com o WARP (Warning Advice and Report Point) que funciona como um Centro de Resposta a Incidentes de Segurança (CSIRT) (https://warp.lacnic.net/). O WARP já recebe denúncias desse tipo de incidente e procura atuar perante estas situações com base em padrões de boas práticas usadas em centros de resposta para a gestão destes casos.
Além disso, há alguns anos que LACNIC fornece apoio (inclusive capacitação) a várias organizações para que criem suas CSIRTs e, assim, melhorar a gestão de incidentes na região, especialmente para este tipo de casos.

4. Compartilhamos alguns números sobre a quantidade de denúncias por anúncios de prefixos não autorizados recebidos pelo WARP:
Durante 2019 (até março): 3 denúncias foram recebidas e 100% dos casos foram resolvidos.
Durante 2018: 6 denúncias foram recebidas e 100% dos casos foram resolvidos.
Durante 2017: 12 denúncias foram recebidas. 11 casos foram resolvidos e apenas um não respondeu, mas se deixou de anunciar.

Impacto legal
5. Neste tipo de incidentes, não há provas absolutas para determinar um sequestro de rotas, mas apenas indícios. Do outro lado, antes de iniciar um processo de revogação de recursos, é preciso ter uma prova confiável de que isso aconteceu. Portanto, pode trazer consequências muito sérias para LACNIC, no caso de que se atue com base em indícios e não em certezas.

6. Isso não só poderia ser um impacto no campo legal, mas também no nível operacional. Não é possível provar a intencionalidade de um anúncio não autorizado de rotas. Os envolvidos poderiam argumentar sempre que fizeram isso por engano.

7. Poderia haver casos de falsos positivos, que ao revogar recursos implicariam uma maior responsabilidade legal e financeira para o grupo de especialistas e para LACNIC.

Recomendações
----------------

1. Reconhece-se que o sequestro de rotas deve ser indicado como um incidente de segurança. No entanto, a política entra em detalhes do procedimento que deveria ser seguido por um Centro de Resposta a Incidentes de Segurança. Informa-se que atualmente LACNIC implementa ações para gerenciar este tipo de incidentes através do WARP, com base nas boas práticas estabelecidas pelos Centros de Incidentes de Segurança.

2. Recomenda-se ter cuidado com os aspectos que são definidos como responsabilidade de um RIR como parte de seu gerenciamento dos recursos de numeração e não do roteamento. É importante ter claro onde as fronteiras estão estabelecidas.

3. Na seção 4.0 “Linhas de ação”:

3.1. LACNIC já possui um formulário na web para denunciar incidentes de segurança (https://warp.lacnic.net/reportar-incidente) e um contato de correio (info-warp@lacnic.net). Especificamente, no formulário da web, há um caso específico para denunciar “anouthorized prefix advertising” (anúncio de prefixo não autorizado). De acordo com as boas práticas, não pode ser chamado de "sequestro de rotas" até se ter provas de estar perante uma ação maliciosa.

3.2. Os dados requeridos em um formulário são para equipe de resposta a incidentes e são baseados em padrões de boas práticas usadas em centros de resposta para o gerenciamento destes casos.

4. Na seção 6.0 “Grupo de especialistas”
4.1 . LACNIC dispõe de um Centro de Gestão de Incidentes de Segurança (WARP). O BGP hijacking está definido dentro da taxonomia de incidentes de segurança gerenciados por WARP. Além disso, como centro de coordenação, pode determinar se é necessário escalonar o mesmo para outros CSIRTs, que também contam com um procedimento e um protocolo de troca de informações em nível mundial.

4.2. Já existe uma rede de confiança de centros de resposta que trabalham de uma forma estabelecida internacionalmente.

4.3. Não fica claro como LACNIC poderia avaliar a experiência dos especialistas mundiais no assunto.

5. Na seção 7.0.
5.1. Um aspecto importante a destacar é que os Centros de Resposta têm como princípio básico a confidencialidade das informações para a correta gestão do incidente.
5.2. No ponto 10, não permite que LACNIC tome qualquer ação caso o considere pertinente.

6. Na seção 10.0 “Possíveis objeções”
6.1. Quando é indicado que “(...) o sequestrador, quem terá no máximo quatro semanas para contestar (...)” vai contra de um dos princípios básicos do gerenciamento de incidentes “The speed with which an organization can recognize, analyze, and respond to an incident will limit the damage and lower the cost of recovery”) Cert.org
6.2. Ao indicar que “o relatório será tornado público”, poderia ser considerado uma acusação e abrir uma possível ação judicial.

7. Na seção 11.0 “Apelações”
7.1. Os prazos propostos não concordam com a deste tipo de incidente, uma vez que o impacto do atraso pode significar um grande impacto na estabilidade e segurança da Internet. Exemplo: imaginemos de caso de YouTube and Pakistan Telecom com esses prazos propostos.
7.2. Ao indicar “especialistas alternativos”, não fica claro quem fariam parte deste outro grupo de especialistas. Além disso, na seção 5.2 é indicado que "O mesmo número de especialistas deve participar em cada caso e fase", por isso não fica claro se fala do mesmo grupo ou de outro grupo de especialistas "alternativos".

Fontes oficiais de referências
-----------------------------

Situação em outros RIRs
-------------------------
RIPE NCC
Há uma proposta semelhante em discussão:
https://www.ripe.net/participate/policies/proposals/2019-03

ANALISE DE IMPACTO PELA EQUIPE DE LACNIC - Proposta LAC-2019-5 - versión 1

Interpretação da proposta pela equipe de LACNIC
--------------------------------------------------

Aplicação da proposta
----------------------
Esta proposta seria aplicada no caso de uma denúncia sobre um sequestro de rotas no nível operacional.

Modificação do texto atual
--------------------------
Para a incorporação do texto desta proposta, uma nova seção seria criada no Manual de Políticas, antes dos apêndices.

Comentários da equipe
-----------------------

1. LACNIC entende que esta proposta implicaria tomar medidas perante o não cumprimento desta política sobre os associados de LACNIC. No entanto, não poderiam ser tomadas medidas com organizações que não forem associadas de LACNIC.

2. LACNIC salienta que é muito difícil atribuir intencionalidade a um anúncio não autorizado, motivo pelo qual esses problemas são tratados com muito cuidado.

3. Hoje, para resolver este tipo de situações, LACNIC conta com o WARP (Warning Advice and Report Point) que funciona como um Centro de Resposta a Incidentes de Segurança (CSIRT) (https://warp.lacnic.net/). O WARP já recebe denúncias desse tipo de incidente e procura atuar perante estas situações com base em padrões de boas práticas usadas em centros de resposta para a gestão destes casos.
Além disso, há alguns anos que LACNIC fornece apoio (inclusive capacitação) a várias organizações para que criem suas CSIRTs e, assim, melhorar a gestão de incidentes na região, especialmente para este tipo de casos.

4. Compartilhamos alguns números sobre as denúncias por anúncios de prefixos não autorizados recebidos pelo WARP:
.Durante 2019 (até março): 3 denúncias foram recebidas e 100% dos casos foram resolvidos.
.Durante 2018: 6 denúncias foram recebidas e 100% dos casos foram resolvidos.
.Durante 2017: 12 denúncias foram recebidas. 11 casos foram resolvidos e apenas um não respondeu, mas se deixou de anunciar.

5. Impacto legal
Neste tipo de incidentes, não há provas absolutas para determinar um sequestro de rotas, mas apenas indícios. Do outro lado, antes de iniciar um processo de revogação de recursos, é preciso ter uma prova confiável de que isso aconteceu. Portanto, pode trazer consequências muito sérias para LACNIC, quando, em alguns casos, se atue com base em indícios e não em certezas.

6. Isso não só poderia ser um impacto no campo legal, mas também no nível operacional. Não é possível provar a intencionalidade de um anúncio não autorizado de rotas. Os envolvidos poderiam argumentar sempre que fizeram isso por engano.

7. Poderia haver casos de falsos positivos, que ao revogar recursos implicariam uma maior responsabilidade legal e financeira para o grupo de especialistas e para LACNIC.

Recomendações
----------------

1. Reconhece-se que o sequestro de rotas deve ser indicado como um incidente de segurança. No entanto, a política entra em detalhes do procedimento que deveria ser seguido por um Centro de Resposta a Incidentes de Segurança. Informa-se que atualmente LACNIC implementa ações para gerenciar este tipo de incidentes através do WARP, com base nas boas práticas estabelecidas pelos Centros de Incidentes de Segurança.

2. Recomenda-se ter cuidado com os aspectos que são definidos como responsabilidade de um RIR como parte de seu gerenciamento dos recursos de numeração e não do roteamento. É importante ter claro onde as fronteiras estão estabelecidas.

3. Na seção 4.0 “Linhas de ação”:
3.1. Um aspecto importante a destacar é que os Centros de Resposta têm como princípio básico a confidencialidade das informações para a correta gestão do incidente.

3.2. LACNIC já possui um formulário na web para denunciar incidentes de segurança (https://warp.lacnic.net/reportar-incidente) e um contato de correio (info-warp@lacnic.net). No formulário da web, há um caso específico para denunciar “Anouthorized Prefix Advertising” (anúncio de prefixo não autorizado). De acordo com as boas práticas, não pode ser chamado de "sequestro de rotas" até se ter provas de estar perante uma ação maliciosa.

3.3. Sugere-se alterar o texto que indica que "LACNIC não pode supervisionar o aparecimento de sequestros BGP", porque no futuro, LACNIC poderia desenvolver algum serviço proativo para detecto de prefixos mal anunciados.

3.4. Os dados requeridos em um formulário são para equipe de resposta a incidentes e são baseados em padrões de boas práticas usadas em centros de resposta para o gerenciamento destes casos.

3.5. Recomenda-se alterar a redação de: “O sequestro do BGP é um comportamento inaceitável (...)” E de “Os sequestros do BGP acontecem (...)”.
Parece que o sequestro é à sessão BGP. Sugere-se: "O sequestro de recursos da Internet (...). O BGP seria a via para o sequestro. Mas o que é sequestrado não é o BGP, mas os recursos.

4. Na seção 5.0 “Grupo de especialistas”
4.1. LACNIC dispõe de um Centro de Gestão de Incidentes de Segurança (WARP). O BGP hijacking está definido dentro da taxonomia de incidentes de segurança gerenciados por WARP. Além disso, como centro de coordenação, pode determinar se é necessário escalonar o mesmo para outras CSIRTs, que também contam com um procedimento e um protocolo de troca de informações em nível mundial.

4.2. Já existe uma rede de confiança de centros de resposta que trabalham de uma forma estabelecida internacionalmente.

4.3. Não fica claro como LACNIC poderia avaliar a experiência dos especialistas mundiais no assunto.

5. Na seção 6.0.
4. “Se o evento parecer intencional, redigirão um relatório com suas conclusões, ou com a confirmação ou não das mesmas, se for a fase de apelação”. Ao indicar “parecer” poderia não ser forte o suficiente como para que os especialistas redijam um relatório pelo sequestro de rotas.
6. Não permite que LACNIC tome qualquer ação caso o considere pertinente.

6. Na seção 8.0 “Possíveis objeções”
6.1. Quando é indicado que “(...) sequestrador, que terá no máximo quatro semanas para contestar (...)” vai contra de um dos princípios básicos do gerenciamento de incidentes “The speed with which an organization can recognize, analyze, and respond to an incident will limit the damage and lower the cost of recovery”) Cert.org
6.1. Ao indicar que “o relatório será tornado público” poderia ser considerado uma acusação e ser aberta uma possível ação judicial.

7. Na seção 9.0 “Apelações”
7.1. Os prazos propostos não concordam com a deste tipo de incidente, uma vez que o impacto do atraso pode significar um grande impacto na estabilidade e segurança da Internet. Exemplo: imaginemos de caso de YouTube and Pakistan Telecom com esses prazos propostos.
7.2. Ao indicar “especialistas alternativos”, nao fica claro quem fariam parte deste outro grupo de especialistas. Além disso, na seção 5.2 é indicado que "O mesmo número de especialistas deve participar em cada caso e fase", por isso não fica claro se fala do mesmo grupo ou de outro grupo de especialistas "alternativos".

Fontes oficiais de referência:
-----------------------------

Situação em outros RIR

RIPE NCC
Há uma proposta semelhante em discussão:
https://www.ripe.net/participate/policies/proposals/2019-03

Política de privacidade