@dougmadory @telegram Because of things like that every network should implement #RPKI and-or #ROA!
@coco@toot.beep.computer Oups si tu connais #RPKI alors mes réponses étaient trop basiques, déso :x
RPKI c'est top, ça permet de protéger les usurpations entre opérateurs, ce qui est la majorité du problème.
Il reste encore la possibilité de détourner le trafic avant d'arriver sur les routeurs BGP qui implémentent le #RPKI.
Dans un routeur de ton opérateur qui est sur le chemin vers internet. On peut très bien ajouter une IP publique manuellement dessus, et tout le trafic vers cet IP s'arrêtera dessus.
The Internet Last Week
* Routing Security Summit 2023
https://www.manrs.org/event/routing-security-summit-2023/
* Venezuela DNSSEC validation issues
https://lists.dns-oarc.net/pipermail/dns-operations/2023-July/022210.html
https://txt.udp53.org/@rr/statuses/01H5S33B0JPJS2WNW4T4G69J9H
https://cloudflare.social/@radar/e833dc17-2867-4bd2-abdd-16fd6c22e11c
* Google DNS implements Extended DNS errors
https://developers.google.com/speed/public-dns/docs/troubleshooting/domains#edes
https://lists.dns-oarc.net/pipermail/dns-operations/2023-July/022225.html
#routing #bgp #rpki #dns #dnssec #ve #google
The first Release Candidate of Routinator 0.13.0 is now available. The most notable change support for Autonomous System Provider Authorisations (#ASPA), allowing verification of the AS_PATH attribute of routes advertised in the #BGP. As this functionality is still subject to change in the #IETF, the feature has to be explicitly enabled when compiling to avoid unintended side effects. #RPKI #OpenStandards #RoutingSecurity https://github.com/NLnetLabs/routinator/releases/tag/v0.13.0-rc1
#aspa #bgp #ietf #rpki #openstandards #routingsecurity