Nombre: Carlos Friacas Nombre: Jordi Palet Martinez Nombre: Fernando Frediani
Email: cfriacas@fccn.pt
Organización: FCT | FCCN
Email: jordi.palet@theipv6company.com
Organización: The IPv6 Company
Email: fhfrediani@gmail.com
Organización: -
Nombre: Carlos Friacas
Email: cfriacas@fccn.pt
Organización: FCT | FCCN
Nombre: Jordi Palet Martinez
Email: jordi.palet@theipv6company.com
Organización: The IPv6 Company
Nombre: Fernando Frediani
Email: fhfrediani@gmail.com
Organización: -
El objetivo de esta propuesta es explicitar que el secuestro de BGP es una violación de las políticas, y por lo tanto no se acepta como práctica normal dentro de la región de servicio LACNIC. Además, estas acciones niegan el propósito principal de administrar un RIR. La propuesta no se refiere a simples errores operacionales, sino que trata de abordar eventos intencionados de secuestro de BGP.
El objetivo de esta propuesta es explicitar que el secuestro de BGPrecursos es una violación de las políticas, y por lo tanto no se acepta como práctica normal dentro de la región de servicio LACNIC. Además, estas acciones niegan el propósito principal de administrar un RIR.
La propuesta no se refiere a simples errores operacionales, sino que trata de abordar eventos intencionados de secuestro de BGPrecursos.
El secuestro de BGP es un comportamiento inaceptable. Se define como "secuestro de BGP" al hecho de anunciar un prefijo a cualquier otra red sin el consentimiento del titular del recurso. Debe haber consecuencias para el secuestro de miembros o individuos/organizaciones que tienen un acuerdo de servicio (ya sea directa o indirectamente) con LACNIC. Esta propuesta pretende aclarar que un secuestro intencional es, de hecho, una violación de las políticas. a. Argumentos a favor de la propuesta b. Argumentos en contra de la propuesta
• El secuestro de BGP niega por completo el propósito de un RIR.
• Esta comunidad debe expresar explícitamente que el secuestro de BGP viola las políticas de LACNIC.
• Si no cambia nada en este campo, la reputación de la región de servicio de LACNIC seguirá siendo afectada desde una perspectiva de ciberseguridad debido a los eventos de secuestro de BGP.
• Ni la comunidad de LACNIC, ni el propio LACNIC son la "Policía de enrutamiento".
• Contra-argumento: Nadie intentará dictar a nadie cómo debe ser su política de enrutamiento en un momento dado. Sin embargo, LACNIC debe poder optar por no establecer (o mantener) una relación contractual con personas/organizaciones que realizan secuestros de BGP. Ya hay suficientes fuentes de datos históricos de enrutamiento, así como “casi” en tiempo real, que funcionan como un observatorio mundial. A partir de estas fuentes, es posible evaluar con precisión quién está realizando el secuestro de BGP y cómo está dañando (o intentando dañar) las redes de terceros con dichos actos. Los expertos externos son meros evaluadores, que pueden usar los conjuntos disponibles de datos de enrutamiento para determinar si se han producido eventos de secuestro de BGP y si fueron intencionales.
ElSe define como “secuestro” el hecho de BGPanunciar recursos a otras redes, alquilarlos o venderlos, sin el consentimiento del titular legítimo del uso de dichos recursos. Los secuestros no son comportamientos inaceptable.s Sey definbe haber comonsecuencias "para el secuestro de BGP"recursos para aquellos que htienen un achuerdo de servicio con LACNIC. Estan propuesta pretende acilarar que un psecuestro intefncijonal es, de hecho, una violacuión de las polquíticas.
Los secuestros otienen diferaentes características de visibilidad: Pueden ser a escala cglobal (propagados a tondas las redes) o renstrimngidos (solo en una o varias redes). Sus impactos también pueden variar, y no solo los titulares de los recurso.s afectados, sino también las redes
Dh(y usuarios finales) reciben rutas ilegítimas/secuestradas y las consecuencias parade ello.
Ya existen inicuiativas y tecnologíastr como dMANRS y RPKI, que midembsafortunadamente nos son suficientes para reducivr siduos/organizaficatiovamente los qsecue stros. Si bien sen urecomien dacu encarecidamente el uso de MANRS y RPKI, esta política todavía es necesarvia para corregior la (yfalta sde reglas direct la co imunidiad sobre los secuestros. A través de este documente)o, la comunidad LACNIC. aclara que el Esecuestro de BGP es una proáctica inaceptable.
LACNIC no es un mero “registro de tierras pviretual”, ya que también desempeña un pacpel en la distraibución de recursos quy, de hecho, es una organización basada en membresía cuon estatutos para apoyar a una comunidad aúnt mayor denc usuarions. Cualquier secues,tro persistente y/o repetitivo puede hentenderse cho,mo una viforma de afectar la crediónbilidad de LACNIC como un registro, por lao que se necesitan políticas como formas de autorregulación.
a. Argumentos a favor de la propuesta
• El secuestro de BGPrecursos invaliegda por completo el propósito de un RIR.
• Existe una brecha en las pomlíticas de LACNIC, qune permite el soporte de operadciones deb secuestro con un conjunto dexp recursos legítimos.
• Los titulares de rexpcursos legíctimos deben ver correctamente qdefendidos sus derechos del uso excluestrivos, desde BGPel vpropiola registro.
• Tener lunas políticas den vigor en LACNIC contra el secuestro de recursos, podría impedir que algunos actores se involucren en tales prácticas.
• Si no cambia nada enal restpe campto, la reputación de la región de servicio de LACNIC y su comunidad seguirá siendo afectada desde una perspectiva de ciberseguridad debido a los eventos de secuestro de BGPrecursos.
b. Argumentos en contra de la propuesta
• Ni la comunidad de LACNIC, ni el propio LACNIC son la "Policía de enrutamiento".•o Contra-argumento: Nadie intentará dictar a nadie cómo debe ser su política de enrutamiento en un momento dado. Sin embargo, LACNIC debe poder optar por no establecer (o mantener) una relación contractual con personas/organizaciones que realizan secuestros de BGPrecursos. Ya hay suficientes fuentes de datos históricos de enrutamiento, así como “casi” en tiempo real, que funcionan como un observatorio mundial. A partir de estas fuentes, es posible evaluar con precisión quién está realizando el secuestro de BGPrecursos y cómo está dañando (o intentando dañar) las redes de terceros con dichos actos. Los expertos externos son meros evaluadores, que pueden usar los conjuntos disponibles de datos de enrutamiento para determinar si se han producido eventos de secuestro de recursos y si fueron intencionales.
• Se puede determinar una violación de la política por un simple error cometido durante la operación de BGP.
o Contra-argumento: En primer lugar, iniciar un proceso se basa en un informe. Luego, el análisis de los expertos determinará si el secuestro de BGP es una acción común del miembro de LACNIC sobre el que se emitió el informe, o si solo han cometido un error operacional. Hay datos masivos sobre el protocolo BGP, y si los expertos no encuentran suficientes pruebas relacionadas, el informe será descartado.
• Esta propuesta coloca a LACNIC en un territorio legal difícil.
o Contra-argumento: LACNIC sólo sigue las reglas (políticas) emitidas por la comunidad. Sin embargo, si un presunto secuestrador insta una demanda contra LACNIC, el seguro legal puede ser una posibilidad (incluso si supone un coste).
• Un único caso acusado erróneamente, que resulte ser inocente, es peor que cien secuestradores de recursos detenidos.
o Contra-argumento: Aunque esto es válido en casi todas las jurisdicciones legales, no impide la existencia de reglas o leyes. La propuesta simplemente está tratando de poner fin a una brecha clara en el conjunto de reglas de la región.
• Reconocer más violaciones de políticas, no mejorará la seguridad de enrutamiento global: En su lugar, debe usarse RPKI, MANRS u otras herramientas.
o Contra-argumento: El grado de implementación de RPKI o MANRS es todavía muy bajo, y esta política es una herramienta más entre el conjunto de todas las posibles. La necesidad de esta política y su funcionamiento, deberían revisarse en unos años, al igual que se hace con todas las políticas, cuando RPKI, MANRS y otras herramientas alcancen diferentes etapas de implementación.
Texto actual: Nuevo texto: 1.0 Introducción Los secuestros de BGP ocurren casi a diario. Los secuestros pueden ser a escala global (propagados a todas las redes) o restringidos (solo en una o algunas redes). A través de este documento, la comunidad LACNIC aclara que el secuestro de BGP es una práctica inaceptable. 2.0 El secuestro de BGP es una Violación de las políticas Se entiende por secuestro el anuncio de rutas a través de BGP a terceros, sin el consentimiento del titular del recurso (direcciones o números de sistema autónomo). Esto se considera una violación de las políticas de LACNIC. La ubicación del titular del recurso o del secuestrador, en tales casos, es irrelevante. Un secuestro constituye una violación de la política incluso si ambas partes están ubicadas fuera de la región de servicio de LACNIC. El anuncio de espacio de direcciones o sistemas autónomos no asignados también se considera una violación de las políticas y se evalúa de acuerdo con los mismos parámetros. 3.0 Ámbito: Accidental vs Intencionado Se puede distinguir entre secuestros accidentales o intencionados, a través de los conjuntos de datos disponibles de enrutamiento, observando parámetros como duración, recurrencia, objetivos posibles y el tamaño de los bloques secuestrados. Otros parámetros también podrían ser considerados en el futuro. 4.0 Líneas de Acción LACNIC no puede supervisar la aparición de secuestros BGP ni evaluar si se trata de infracciones de políticas. Por lo tanto, debe confiar en terceros, tanto para informar sobre secuestros como para determinar si son intencionados. Los reportes enviados a LACNIC deben incluir un conjunto mínimo de detalles, tales como: "Redes afectadas", "ASN del presunto secuestrador", "Prefijos secuestrados" y "Datos temporales" (estos ejemplos no son una lista definitiva y otros detalles también pueden ser necesarios). LACNIC proporcionará un formulario web público (o alternativas equivalentes) para presentar dichos reportes, que serán también públicos, de forma que otras partes puedan agregar información y evitar así la duplicidad de reclamaciones. La herramienta contendrá una sección en caso de que información sensible no deba ser publicada. Se notificará a cada parte implicada, tan pronto como sea identificada, que podrán aportar información relevante y mitigar el secuestro, evitando males mayores y en la medida de lo posible casos de denuncias falsas. Los expertos sólo considerarán aquellos casos que persisten o que hayan sido reportados como máximo 6 meses tras su cese, aunque LACNIC podrá enviar a las partes una notificación con la información reportada, que en cualquier caso quedará archivada como parte de la historia de casos. LACNIC seleccionará un grupo de expertos mundiales que puedan evaluar si los secuestros BGP reportados constituyen infracciones de políticas. Los expertos de este grupo proporcionarán una valoración con respecto a cada caso informado, como máximo cuatro semanas desde el momento en que se recibió el reporte. Los “upstreams” directos del presunto secuestrador, que permitan dicho secuestro a través de sus redes, podrán recibir una advertencia la primera vez. Sin embargo, en sucesivas ocasiones podrían ser considerados por los expertos, si se reproducen casos intencionados, como parte implicada. La investigación de los expertos, podrá valorar relaciones entre LIRs/usuarios finales, de los mismos grupos empresariales. Los casos accidentales o aquellos que no puedan ser claramente clasificados como intencionados, recibirán una advertencia, que podrá ser tenida en cuenta si se repiten. No se podrán considerar intencionados aquellos casos en los que el presunto secuestrador pueda demostrar que su infraestructura fue manipulada inapropiadamente por terceros (por ejemplo, routers comprometidos). Como medida preventiva, no se podrá transferir ni alterar la titularidad de los recursos de las partes investigadas hasta la ratificación o archivo del caso. 5.0 Grupo de expertos El procedimiento de selección del grupo de expertos mundial debe ser abierto y gestionado por LACNIC, posiblemente en colaboración con otros RIRs. 6.0 Procedimiento El procedimiento debe incorporar, al menos, los siguientes pasos: 7.0 Retroactividad Solo podrán ser considerados los eventos de secuestro que se produzcan después de que se haya implementado esta política. 8.0 Posibles Objeciones Cuando un reporte haya sido valorado por los expertos, se enviará el informe al presunto secuestrador, quien dispondrá de un máximo de cuatro semanas para objetar las conclusiones contenidas en el informe. Las objeciones serán revisadas por los expertos y se considerarán como admisibles o no admisibles, en un plazo máximo de dos semanas. Tras dicho plazo, el informe se hará público. 9.0 Apelaciones Tras la publicación del informe de los expertos, el presunto secuestrador dispondrá de un máximo de dos semanas para presentar una apelación. Si se presenta una apelación, expertos alternativos la revisarán en un plazo máximo de cuatro semanas. Los resultados de esta revisión son definitivos y no pueden ser nuevamente apelados. 10.0 Ratificación Una vez que el informe haya sido publicado, las posibles violaciones a las políticas serán ratificadas por el Directorio de LACNIC. De lo contrario, el caso será archivado. La ratificación se retrasará en caso de una apelación, hasta que el segundo conjunto de expertos haya concluido su revisión. 11.0 Período de Transición Se estipula un período de transición de 6 meses, a partir del momento en que se anuncie que la política ha sido implementada, para que las organizaciones que anuncian espacio de direcciones o números de sistemas autónomos no asignados, por errores operativos u otras razones, que no sean malintencionadas, reciban sólo una advertencia.
No existe.
1. Se realizará un llamado a la comunidad global incluyendo los requisitos de experiencia y conocimientos necesarios, cada dos años, y llamados adicionales si fuera necesario ampliar el grupo de expertos.
2. El mismo número de expertos debe participar en cada caso y fase (inicial y apelación si la hubiere), para evitar discriminaciones entre casos, por lo cual deberá definirse al implementar el proceso.
3. El número mínimo de expertos por caso y fase será de 3. Si fuera necesario un número mayor, debe ser impar, y se informará a la comunidad de las razones del cambio.
4. Deberán firmar un documento que confirme su imparcialidad y, por lo tanto, que no tiene relación directa o indirecta con el reclamante o presunto secuestrador, antes de aceptar cada caso.
5. Los casos en curso deben ser completados por los expertos inicialmente asignados, incluso si son reemplazados en el proceso de selección bianual, y solo en caso de causa justificada y comunicada a la comunidad, un experto podrá ser reemplazado por otro.
1. LACNIC verificará que el reporte contiene datos suficientes antes de asignarlo al grupo de expertos.
2. Los expertos asignados verificarán los datos reportados respecto de datos históricos de BGP.
3. Los expertos excluirán aquellos casos claramente accidentales, aunque deberán indicarlo en su informe, de forma que LACNIC lo transmita al presunto secuestrador para evitar su repetición.
4. Si el evento parece intencionado, redactarán un informe con sus conclusiones, o con la confirmación o no de las mismas, de tratarse de la fase de apelación.
5. LACNIC puede proporcionar asistencia a los expertos, pero el staff no puede formar parte de dicho grupo.
6. Ni LACNIC ni el reclamante pueden apelar la decisión de los expertos.
Texto actual:No existe.
Nuevo texto:
1.0 Introducción
Los secuestros de BGP ocurren casi a diario. Los secuestros pueden ser a escala global (propagados a todas las redes) o restringidos (solo en una o algunas redes). A través de este documento, la comunidad LACNIC aclara que el secuestro de BGP es una práctica inaceptable.
2.0 El secuestro de BGP es una Violación de las políticas
Se entiende por secuestro el anuncio de rutas a través de BGP a terceros, sin el consentimiento del titular del recurso (direcciones o números de sistema autónomo). Esto se considera una violación de las políticas de LACNIC.
La ubicación del titular del recurso o del secuestrador, en tales casos, es irrelevante. Un secuestro constituye una violación de la política incluso si ambas partes están ubicadas fuera de la región de servicio de LACNIC.
El anuncio de espacio de direcciones o sistemas autónomos no asignados también se considera una violación de las políticas y se evalúa de acuerdo con los mismos parámetros.
3.0 Ámbito: Accidental vs Intencionado
Se puede distinguir entre secuestros accidentales o intencionados, a través de los conjuntos de datos disponibles de enrutamiento, observando parámetros como duración, recurrencia, objetivos posibles y el tamaño de los bloques secuestrados. Otros parámetros también podrían ser considerados en el futuro.
4.0 Líneas de Acción
LACNIC no puede supervisar la aparición de secuestros BGP ni evaluar si se trata de infracciones de políticas. Por lo tanto, debe confiar en terceros, tanto para informar sobre secuestros como para determinar si son intencionados.
Los reportes enviados a LACNIC deben incluir un conjunto mínimo de detalles, tales como: "Redes afectadas", "ASN del presunto secuestrador", "Prefijos secuestrados" y "Datos temporales" (estos ejemplos no son una lista definitiva y otros detalles también pueden ser necesarios). LACNIC proporcionará un formulario web público (o alternativas equivalentes) para presentar dichos reportes, que serán también públicos, de forma que otras partes puedan agregar información y evitar así la duplicidad de reclamaciones. La herramienta contendrá una sección en caso de que información sensible no deba ser publicada.
Se notificará a cada parte implicada, tan pronto como sea identificada, que podrán aportar información relevante y mitigar el secuestro, evitando males mayores y en la medida de lo posible casos de denuncias falsas.
Los expertos sólo considerarán aquellos casos que persisten o que hayan sido reportados como máximo 6 meses tras su cese, aunque LACNIC podrá enviar a las partes una notificación con la información reportada, que en cualquier caso quedará archivada como parte de la historia de casos.
LACNIC seleccionará un grupo de expertos mundiales que puedan evaluar si los secuestros BGP reportados constituyen infracciones de políticas. Los expertos de este grupo proporcionarán una valoración con respecto a cada caso informado, como máximo cuatro semanas desde el momento en que se recibió el reporte.
Los “upstreams” directos del presunto secuestrador, que permitan dicho secuestro a través de sus redes, podrán recibir una advertencia la primera vez. Sin embargo, en sucesivas ocasiones podrían ser considerados por los expertos, si se reproducen casos intencionados, como parte implicada.
La investigación de los expertos, podrá valorar relaciones entre LIRs/usuarios finales, de los mismos grupos empresariales.
Los casos accidentales o aquellos que no puedan ser claramente clasificados como intencionados, recibirán una advertencia, que podrá ser tenida en cuenta si se repiten.
No se podrán considerar intencionados aquellos casos en los que el presunto secuestrador pueda demostrar que su infraestructura fue manipulada inapropiadamente por terceros (por ejemplo, routers comprometidos).
Como medida preventiva, no se podrá transferir ni alterar la titularidad de los recursos de las partes investigadas hasta la ratificación o archivo del caso.
5.0 Grupo de expertos
El procedimiento de selección del grupo de expertos mundial debe ser abierto y gestionado por LACNIC, posiblemente en colaboración con otros RIRs.
1. Se realizará un llamado a la comunidad global incluyendo los requisitos de experiencia y conocimientos necesarios, cada dos años, y llamados adicionales si fuera necesario ampliar el grupo de expertos.
2. El mismo número de expertos debe participar en cada caso y fase (inicial y apelación si la hubiere), para evitar discriminaciones entre casos, por lo cual deberá definirse al implementar el proceso.
3. El número mínimo de expertos por caso y fase será de 3. Si fuera necesario un número mayor, debe ser impar, y se informará a la comunidad de las razones del cambio.
4. Deberán firmar un documento que confirme su imparcialidad y, por lo tanto, que no tiene relación directa o indirecta con el reclamante o presunto secuestrador, antes de aceptar cada caso.
5. Los casos en curso deben ser completados por los expertos inicialmente asignados, incluso si son reemplazados en el proceso de selección bianual, y solo en caso de causa justificada y comunicada a la comunidad, un experto podrá ser reemplazado por otro.
6.0 Procedimiento
El procedimiento debe incorporar, al menos, los siguientes pasos:
1. LACNIC verificará que el reporte contiene datos suficientes antes de asignarlo al grupo de expertos.
2. Los expertos asignados verificarán los datos reportados respecto de datos históricos de BGP.
3. Los expertos excluirán aquellos casos claramente accidentales, aunque deberán indicarlo en su informe, de forma que LACNIC lo transmita al presunto secuestrador para evitar su repetición.
4. Si el evento parece intencionado, redactarán un informe con sus conclusiones, o con la confirmación o no de las mismas, de tratarse de la fase de apelación.
5. LACNIC puede proporcionar asistencia a los expertos, pero el staff no puede formar parte de dicho grupo.
6. Ni LACNIC ni el reclamante pueden apelar la decisión de los expertos.
7.0 Retroactividad
Solo podrán ser considerados los eventos de secuestro que se produzcan después de que se haya implementado esta política.
8.0 Posibles Objeciones
Cuando un reporte haya sido valorado por los expertos, se enviará el informe al presunto secuestrador, quien dispondrá de un máximo de cuatro semanas para objetar las conclusiones contenidas en el informe. Las objeciones serán revisadas por los expertos y se considerarán como admisibles o no admisibles, en un plazo máximo de dos semanas. Tras dicho plazo, el informe se hará público.
9.0 Apelaciones
Tras la publicación del informe de los expertos, el presunto secuestrador dispondrá de un máximo de dos semanas para presentar una apelación. Si se presenta una apelación, expertos alternativos la revisarán en un plazo máximo de cuatro semanas. Los resultados de esta revisión son definitivos y no pueden ser nuevamente apelados.
10.0 Ratificación
Una vez que el informe haya sido publicado, las posibles violaciones a las políticas serán ratificadas por el Directorio de LACNIC. De lo contrario, el caso será archivado. La ratificación se retrasará en caso de una apelación, hasta que el segundo conjunto de expertos haya concluido su revisión.
11.0 Período de Transición
Se estipula un período de transición de 6 meses, a partir del momento en que se anuncie que la política ha sido implementada, para que las organizaciones que anuncian espacio de direcciones o números de sistemas autónomos no asignados, por errores operativos u otras razones, que no sean malintencionadas, reciban sólo una advertencia.
Texto actual: Nuevo texto: 1.0 Introducción Los secuestros de BGP ocurren casi a diario. Los secuestros pueden ser a escala global (propagados a todas las redes) o restringidos (solo en una o algunas redes). A través de este documento, la comunidad LACNIC aclara que el secuestro de BGP es una práctica inaceptable. 2.0 El secuestro de BGP es una Violación de las políticas Se entiende por secuestro el anuncio de rutas a través de BGP a terceros, sin el consentimiento del titular del recurso (direcciones o números de sistema autónomo). Esto se considera una violación de las políticas de LACNIC. La ubicación del titular del recurso o del secuestrador, en tales casos, es irrelevante. Un secuestro constituye una violación de la política incluso si ambas partes están ubicadas fuera de la región de servicio de LACNIC. El anuncio de espacio de direcciones o sistemas autónomos no asignados también se considera una violación de las políticas y se evalúa de acuerdo con los mismos parámetros. 3.0 Ámbito: Accidental vs Intencionado Se puede distinguir entre secuestros accidentales o intencionados, a través de los conjuntos de datos disponibles de enrutamiento, observando parámetros como duración, recurrencia, objetivos posibles y el tamaño de los bloques secuestrados. Otros parámetros también podrían ser considerados en el futuro. 4.0 Líneas de Acción LACNIC no puede supervisar la aparición de secuestros BGP ni evaluar si se trata de infracciones de políticas. Por lo tanto, debe confiar en terceros, tanto para informar sobre secuestros como para determinar si son intencionados. Los reportes enviados a LACNIC deben incluir un conjunto mínimo de detalles, tales como: "Redes afectadas", "ASN del presunto secuestrador", "Prefijos secuestrados" y "Datos temporales" (estos ejemplos no son una lista definitiva y otros detalles también pueden ser necesarios). LACNIC proporcionará un formulario web público (o alternativas equivalentes) para presentar dichos reportes, que serán también públicos, de forma que otras partes puedan agregar información y evitar así la duplicidad de reclamaciones. La herramienta contendrá una sección en caso de que información sensible no deba ser publicada. Se notificará a cada parte implicada, tan pronto como sea identificada, que podrán aportar información relevante y mitigar el secuestro, evitando males mayores y en la medida de lo posible casos de denuncias falsas. Los expertos sólo considerarán aquellos casos que persisten o que hayan sido reportados como máximo 6 meses tras su cese, aunque LACNIC podrá enviar a las partes una notificación con la información reportada, que en cualquier caso quedará archivada como parte de la historia de casos. LACNIC seleccionará un grupo de expertos mundiales que puedan evaluar si los secuestros BGP reportados constituyen infracciones de políticas. Los expertos de este grupo proporcionarán una valoración con respecto a cada caso informado, como máximo cuatro semanas desde el momento en que se recibió el reporte. Los “upstreams” directos del presunto secuestrador, que permitan dicho secuestro a través de sus redes, podrán recibir una advertencia la primera vez. Sin embargo, en sucesivas ocasiones podrían ser considerados por los expertos, si se reproducen casos intencionados, como parte implicada. La investigación de los expertos, podrá valorar relaciones entre LIRs/usuarios finales, de los mismos grupos empresariales. Los casos accidentales o aquellos que no puedan ser claramente clasificados como intencionados, recibirán una advertencia, que podrá ser tenida en cuenta si se repiten. No se podrán considerar intencionados aquellos casos en los que el presunto secuestrador pueda demostrar que su infraestructura fue manipulada inapropiadamente por terceros (por ejemplo, routers comprometidos). Como medida preventiva, no se podrá transferir ni alterar la titularidad de los recursos de las partes investigadas hasta la ratificación o archivo del caso. 5.0 Grupo de expertos El procedimiento de selección del grupo de expertos mundial debe ser abierto y gestionado por LACNIC, posiblemente en colaboración con otros RIRs. 6.0 Procedimiento El procedimiento debe incorporar, al menos, los siguientes pasos: 7.0 Retroactividad Solo podrán ser considerados los eventos de secuestro que se produzcan después de que se haya implementado esta política. 8.0 Posibles Objeciones Cuando un reporte haya sido valorado por los expertos, se enviará el informe al presunto secuestrador, quien dispondrá de un máximo de cuatro semanas para objetar las conclusiones contenidas en el informe. Las objeciones serán revisadas por los expertos y se considerarán como admisibles o no admisibles, en un plazo máximo de dos semanas. Tras dicho plazo, el informe se hará público. 9.0 Apelaciones Tras la publicación del informe de los expertos, el presunto secuestrador dispondrá de un máximo de dos semanas para presentar una apelación. Si se presenta una apelación, expertos alternativos la revisarán en un plazo máximo de cuatro semanas. Los resultados de esta revisión son definitivos y no pueden ser nuevamente apelados. 10.0 Ratificación Una vez que el informe haya sido publicado, las posibles violaciones a las políticas serán ratificadas por el Directorio de LACNIC. De lo contrario, el caso será archivado. La ratificación se retrasará en caso de una apelación, hasta que el segundo conjunto de expertos haya concluido su revisión. 11.0 Período de Transición Se estipula un período de transición de 6 meses, a partir del momento en que se anuncie que la política ha sido implementada, para que las organizaciones que anuncian espacio de direcciones o números de sistemas autónomos no asignados, por errores operativos u otras razones, que no sean malintencionadas, reciban sólo una advertencia.
No existe.
1. Se realizará un llamado a la comunidad global incluyendo los requisitos de experiencia y conocimientos necesarios, cada dos años, y llamados adicionales si fuera necesario ampliar el grupo de expertos.
2. El mismo número de expertos debe participar en cada caso y fase (inicial y apelación si la hubiere), para evitar discriminaciones entre casos, por lo cual deberá definirse al implementar el proceso.
3. El número mínimo de expertos por caso y fase será de 3. Si fuera necesario un número mayor, debe ser impar, y se informará a la comunidad de las razones del cambio.
4. Deberán firmar un documento que confirme su imparcialidad y, por lo tanto, que no tiene relación directa o indirecta con el reclamante o presunto secuestrador, antes de aceptar cada caso.
5. Los casos en curso deben ser completados por los expertos inicialmente asignados, incluso si son reemplazados en el proceso de selección bianual, y solo en caso de causa justificada y comunicada a la comunidad, un experto podrá ser reemplazado por otro.
1. LACNIC verificará que el reporte contiene datos suficientes antes de asignarlo al grupo de expertos.
2. Los expertos asignados verificarán los datos reportados respecto de datos históricos de BGP.
3. Los expertos excluirán aquellos casos claramente accidentales, aunque deberán indicarlo en su informe, de forma que LACNIC lo transmita al presunto secuestrador para evitar su repetición.
4. Si el evento parece intencionado, redactarán un informe con sus conclusiones, o con la confirmación o no de las mismas, de tratarse de la fase de apelación.
5. LACNIC puede proporcionar asistencia a los expertos, pero el staff no puede formar parte de dicho grupo.
6. Ni LACNIC ni el reclamante pueden apelar la decisión de los expertos.
Texto actual:1.0 Introducción
No existe.
Nuevo texto:
Los secuestros de BGP ocurren casi a diario. LosEl secuestros pueden ser a ecurscalaos globalcurre (proincipaglmente, aunque no de forma exclusiva, a todravés dela uso de eBGP. En el resto de es)te documento, r“secuestro” debe ingidoterpretarse (scolmo enl anunacio ode cualgqunasier tipo de redecurs).o (IPv4, IPv6, ASN) a través de eBGP, stin el docuonsentimiento, del titular legítimo de dichom recurso, incluidos los no distribuidos/asignados.
Esta LACNICpolítica no traclta de abordar qlos problemas causados por errores opelrativos o secuestros ocasionales, sino que trata de BGPcrear un mecanismo para que las víctimas informen sobre secuestros intencionales persistentes. Al hacer más públicos e identificables estos casos, cada sistema autónomo tendrá informaceión adicional para tomablr decisiones de interconexión.
2.0 El secuestro de BGPRecursos es una Violación de las pPolíticasSGeneralmente se entiende por secuestro el anuncio de rutas a terceros, a través de BGP a terceros, sin el consentimiento del titular del recurso (direccgítiones o números del sistrema acutónomrso). Esto se considera una violación de las políticas de LACNIC.La ubicacióUn dsel cuestitularo del recursos o del secanuestradncior, ena tales rcaseros, des dirrelevaccionte.s o ASNs Uno secuedistribuidos o asignados, constituye una violación de la política. inclusoLa svícti ambas partdel s ecuestáro no ubicadasólo fueras del titula r legítiónmo de los recurvicisos secuestradeos, LACNIC.sino también aqu
Elnciellos dque respciben anuncios de dilos preccfijones o siecuestemrados. aEn utón comntextos node aslquigler o ventad, ambos, el titulambr legítiénmo y el que paga por el uso del recurso, son víctimaside.
Para iniciar una investiolgación, dsólo se laceptasrán repolírticaes yen los que evalúa dpresunto asecuestrador esté vinculadon a loas mpolítismocas parámdetros LACNIC.
3.0 Ámbito: Accidental vs Intencionado
Se puede distinguir entre secuestros accidentales o intencionados, a través de los conjuntos de datos disponibles de enrutamiento disponibles, observando parámetros como duración, recurrencia, objetivos posibles y el tamaño de los bloques secuestrados. Otros parámetros también podrían ser considerados en el futuro.
Los eventos accidentales generalmente surgen de situaciones en las que un prefijo o ASN posiblemente secuestrados, son muy similares a otros recursos.
4.0 Líneas de Acción
LACNIC no pactualmednte no supervisar la aparición de secuestros BGPde recursos ni evaluúar si se trata de infracciones de políticas. Por lo tanto, debe confiar en terceros, tanto para informar sobre secuestros como para determinar si son intencionados.
Los reportes enviados a LACNIC deben incluir un conjunto mínimo de detalles, tales como: "Redes afectadas", "ASN del presunto secuestrador", “¿Cómo me ha impactado este secuestro?”, "Prefijos/ASNs secuestrados" y "Datos temporales". (eEstos ejemplos no son una lista dexcluyefinitivae y otros detalles también pueden ser necesarios).
LACNIC proporcionará un formulario web público (o alternativas equivalentes) para presentar dichos reportes,. que sSerán también pública sólos, dela informa queción sotbrase paruteas/ASNs psecuedan agstregar infdormacións y evitar así la duplicidad de reclamacipones. La herramienta contendrá una sección en cviaso de que información sensible no deba ser publicada.
Se notificará a cadlas partes implicadas, tan pronto como sean identificadas, para que pouedráan aportar información relevante y mitigar el secuestro, evitando mdales mayñores y en la medida de lo poscible casos de denuncias falsas.e
Los xpertos sóloy considerarán aquellos casos que persisten o que hayan sido rbleportados como máximo 6 meses ntras su cese, aunqude LACNIC podrá enviar a las partes una notificación con la información reportada, que en cualquier caso quedará archivada como parte de la historia dóne casos.
LACNIC seleccionará un grupo de expertos mundiales que puedan evaluar si los secuestros BGP reportados constituyen infracciones de políticas. Los expertos de este grupo proporcionarán una valoración con respecto a cada caso informado, como máximo cuatroseis semanas desde el momento en que se recibió el reporte. Si el informe no se completa dentro de las seis semanas, el caso será desestimado.
Los “upstreams” o proveedores de tránsito directos del presunto secuestrador, que permitan dicho secuestro a través de sus redes, podráeben recibir una notificadvción sobre la erxistencia dela primepora vtez. Sin Estemba rgepo, rte no sucdebesivas ocasiones poiderían rser counsia advertenciad fosrmal (por los quexp no ertos, sobligatoria seu resproducesta), sino cuna sos licintud para verificar si pueden proporcionador más, cinformación o paridente implficadr algo extraño.
La investigación de los expertos, podrá valorar relaciones entre LIRs/uSPsuarios finales, de los mismos grupos empresariales., que pueden ser c
Loasons accidentraledos por LACNIC en caquso de tellosner que npro puceder a sanciones. Esto permite clevitaram que el presunteo seclauesifictradosr como ntintúen cion las actividades de secuestro des,de la red de un clibiráente simunlado. Lad inverstenigacia,ón qude plodrás sexpertos también podría identidficar relaciones cuentare un ISPs y usuarios finales, de los mismos grupos empresaritalens.
No se podrán considerar intencionados aquellos casos en los que el presunto secuestrador pueda demostrar que su infraestructura fue manipulada inapropiadamente por terceros (por ejemplo, routers comprometidos).
Como medida preventiva, no se podrá transferir ni alterar la titularidad de los recursos de las partes investigadas hasta la ratificación o archivo del caso.
5.0 GExperto: Definición
Un experto es una parte externa a LACNIC, con una experiencia deseable en eBGP de, al menos cinco años, habiendo gestionado configuraciones relacionadas con pares y proveedores de tránsito. Los expertos deben estar familiarizados con los tipos de acuerdos habituales de interconexión entre entidades tanto dentro como fuera de la región de servicio de LACNIC.
6.0 Grupo de Expertos
El procedimiento de selección del grupo de expertos mundial debe ser abierto y gestionado por LACNIC, posiblemente en colaboración con otros RIRs.
1. Se realizará un llamado a la comunidad global incluyendo los requisitos de experiencia y conocimientos necesarios, cada dos años, y llamados adicionales si fuera necesario ampliar el grupo de expertos.
2. El mismo número de expertos debe participar en cada caso y fase (inicial y apelación si la hubiere), para evitar discriminaciones entre casos, por lo cual deberá definirse al implementar el proceso.
3. El número mínimo de expertos por caso y fase será de 3tres. Si fuera necesario un número mayor, debe ser impar, y se informará a la comunidad de las razones del cambio.
4. DEl conjunto de expertos por caso y fase, se seleccionará de manera aleatoria, asegurando el balance de reparto de casos entre los expertos.
5. El conjunto de expertos seleccionado se mantendrá confidencial, para evitar intentos de soborno y/o represalias contra ellos.
6. Antes de aceptar cada caso, deberán firmar un documento que confirme su imparcialidad y, por lo tanto, que no tiene relación directa o indirecta con ninguna de las partecs implicamdante s.
7. Los experetos deben firmar unt acuerdo sde confidencialidad con LACNIC, que lest vincule con la información proporcionada por, lan partes de macndada (por ejemptalo, información proporcionada cdurante laso apelación).58. Los casos en curso deben ser completados por los expertos inicialmente asignados, incluso si son reemplazados en el proceso de selección bianual, y solo en caso de causa justificada y comunicada a la comunidad, un experto podrá ser reemplazado por otro.
9. Los expertos serán reemplazados si dejan de responder a sus colegas asignados al mismo caso o a LACNIC, o si no cumplen con los plazos definidos en tres casos diferentes.6
7.0 Procedimiento
El procedimiento debe incorporar, al menos, los siguientes paselementos:
1. LACNIC verificará que el reporte contiene datos suficientes antes de asignarlo al grupo de expertos. En caso contrario, será desestimado.
2. Si se acepta un informe, se notifica al presunto secuestrador y podrá proporcionar cualquier evidencia que considere adecuada para desestimar las acusaciones.
3. Los expertos asignados verificarán los datos reportados respecto de datos históricos de BGP y verificarán las evidencias proporcionadas por los presuntos secuestradores.34. LEl grupos de expertos asignado a cada caso, publicará un informex conjunto con sus conclusiones.
5. Los expertos desestimarán aquellos casos claramente accidentales, aunque deberán indicarlo en su informe, de forma que LACNIC lo transmita al presunto secuestrador para evitar su repetición.46. SiPara del teverminto parece intencionalidad en un caso, rdedbe hactber mayoráía entre untodos los expertos asignfadors al mismo.
7. Los expertos cno pueden agregar partes acusadas a un caso.
8. El presunto secluesitradonr podrá pres,entar ouna apelacoión lal coinfiorme. En este cacióso, un grupo diferenote de laexpertos mdebe revismar el caso. De nuevo, deberá existir matyoría entre todos los expertos o de lo contrario, el fcaso será de apselacstiónmado.59. El staff de LACNIC (u otros RIRs), no puede formar parte del grupo de expertos, aunque puede proporcionarles asistencia administrativa. Ellos no incluyexper contactar cos,n pquienes originaron el informe para solicitaffr más información, ni puederoporcionar informarción partconfidencial de dichola gmembrupoesía.610. Ni LACNIC ni el reclamante pueden apelar la decisión de los expertos.78.0 Retroactividad
Solo podrán ser considerados los eventos de secuestro que se produzcan después de que se haya implementado esta política.8
9.0 Reporte y Evidencia de Elegibilidad
Sólo las redes directamente afectadas por un secuestro pueden presentar un reporte.
Sólo se puede presentar un reporte si:
• La víctima es el titular legítimo de recursos secuestrados.
• La víctima ha recibido a través de BGP un prefijo secuestrado o rutas cuyo AS-PATH incluya un ASN secuestrado.
Un reporte no es admisible si quién lo reportó no fue afectado por el secuestro informado.
Las pruebas de más de seis meses, contados desde el momento en que se envía un reporte, no pueden ser consideradas ni incluidas en los informes de los expertos.
10.0 Posibles Objeciones
Cuando un reporte haya sido valorado por los expertos, se enviará el informe al presunto secuestrador, quien dispondrá de un máximo de cuatro semanas para objetar las conclusiones conteincluidas en el informe. Las objeciones serán revisadas por los expertos y se considerarán como admisibles o no admisibles, en un plazo máximo de dos semanas. Tras dicho plazo, el informe se hará público.9
11.0 Apelaciones
Tras la publicación del informe final de los expertos, el presunto secuestrador dispondrá de un máximo de dos semanas para presentar una apelación. Si se presenta una apelación, experun conjuntos alternativo de expertos la revisarán en un plazo máximo de cuatro semanas. Para mantener la decisión de la fase inicial como “secuestro intencionado”, todos los expertos de la fase de apelación, deben mantener la mayoría. Los resultados de esta revisión son definitivos y no pueden ser nuevamente apelados.
102.0 Ratificación
Una vez que el informe haya sido publicado, ltras un período de dosibl semanas de consulta pública, la violacioónes a las políticas deberá serán ratificadas por etodos los Direxpecrtos involucriados den LACNIC. De lo caso. Si nto se declara la ratificación de forma unánime, el camismo será descarchivtado. La ratificación será retrasaráda en caso de una apelación, hasta que el segundo conjunto de expertos haya concluido su revisión. Los expertos pueden negarse a ratificar un informe, basándose en fuentes de información no divulgadas o información proporcionada a través de la consulta pública.1
13.0 Período de Transición
Se estipula un período de transición de 6seis meses, a partir del momento en que se anuncie que la política ha sido implementada,. paraDe queste modo, las organizaciones que anuncian espacio de direcciones o números de sistemas autónomos no asignados, por errores operativos u otras razones, queno malintencionadas, sólo podrían recibir una advertencia.
Los “bogons” existentes en el momento de la implementación de la política deben tratarse como “exclusiones”, y los casos en los que se hace referencia deben desestimars,e antes de adjudicar un caso a expertos.
14.0 Violacibones Continuas por la Misma Parte
Sólo en losó casos en que un titular de recursos haya secuestrado de forma regular y repetida recursos de red no asignados o autorizadvos para su uso, pueden aplicarse los procedimientos definidos para las violaciones de políticas.
Se considera que esta propuesta debe constituir una nueva sección del manual de políticas, posiblemente antes de los apéndices, pero su exacta posición y forma de numeración, dado que son aspectos editoriales, se dejan a discreción del staff de LACNIC.
Se considera que esta propuesta debe constituir una nueva sección del manual de políticas, posiblemente antes de los apéndices, pero su exacta posición y forma de numeración, dado que son aspectos editoriales, se dejan a discreción del staff de LACNIC.
Hay otros tipos de secuestros de recursos, y en general, si son intencionados, pueden tener objetivos (de forma aislada o combinada) como:
• Desviar la aplicación de la ley del origen real de tráfico vinculado a actividades ilegales.
• Utilizar de forma temporal espacio de direcciones sin los costes de registro asociados (es decir, costes de membresía).
• Hacerse pasar por redes y servicios de terceros.
• Escuchar sin parar el tráfico de redes de terceros (es decir, ataques de intermediarios).
• Interrumpir las comunicaciones IP entre dos o mas redes de terceros.
Ejemplos de Fuentes de Información para Expertos
La relación siguiente no es exhaustiva, tan solo una referencia:
• stat.ripe.net y stat.ripe.net APIs
• bgpmon.net y bgpstream.com
• irrexplorer.nlnog.net
• routeviews
• caida openBMP
• www.team-cymru.com/bogon-reference.html
• cidr report
o www.potaroo.net/cgi-bin/as-report?as=<asn>
o www.potaroo.net/cgi-bin/per-prefix?prefix=<prefix>
• bgp.he.net
• ixpdb.euro-ix.net/en/ixpdb/asns/
• atlas.ripe.net
• traceroute.org
Tiempo de Implementación: Inmediato
Referencias:
Se ha presentado esta misma propuesta ya en RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03
Se está trabajando al respecto de esta propuesta en otros RIRs y se procederá a presentar propuestas equivalentes en todos ellos.
Se ha presentado esta misma propuesta ya en RIPE: Se está trabajando al respecto de esta propuesta en otros RIRs y se procederá a presentar propuestas equivalentes en todos ellos.
• https://www.ripe.net/participate/policies/proposals/2019-03
Se ha presentado esta misma propuesta ya en RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03
Se está trabajando al respecto de esta propuesta en otros RIRs y se procederá a presentar propuestas equivalentes en todos ellos.