Seperti yang kita ketahui saat ini, salah satu cara paling efisien untuk meningkatkan keamanan routing Internet adalah dengan melakukan pengecekan daftar Route Origin Authorization (ROA) dalam Resource Public Key Infrastructure (RPKI) repository dan melakukan Route Origin Validation (ROV) berdasarkan informasi tersebut. Namun pada kenyataannya masih sering terjadi masalah dalam routing Internet karena adanya berbagai masalah dalam penggelaran RPKI di beberapa organisasi penyedia Internet di dunia. Dalam artikel ini, kita akan mengeksplorasi tiga kesalahan atau kesenjangan pengetahuan dalam penggelaran RPKI beserta rekomendasi untuk mengatasinya agar dapat memenuhi standar untuk meningkatkan keamanan routing Internet dengan protokol BGP.
Gambar diatas menunjukkan komponen-komponen utama sistem RPKI dari sudut pandang penyedia layanan jaringan yang mengelola entri-entri ROA dari APNIC. Sistem RPKI memungkinkan sistem otonom atau Autonomous System (AS) untuk melakukan validasi agar hanya AS yang berwenang yang bisa meng-advertise prefiks alamat IP dalam routing BGP. Sistem ini bertujuan agar sistem AS tersebut dapat mendeteksi dan menghindari pembajakan prefiks alamat IP oleh AS yang lain. Proses penyaringan rute berbasis RPKI ini sering disebut dengan ROV.
Namun pada kenyataannya, penggelaran sistem RPKI di lapangan menghadapi beberapa-beberapa kesalahan atau ketidaksesuaian pemahaman akan RPKI, ROA atau ROV itu sendiri. Kita akan coba membahas tiga kesalahan diantaranya seperti yang dijelaskan di bawah ini:
Kesalahan manusia adalah salah satu masalah keamanan utama dalam penggelaran RPKI karena lebih dari 5% data dalam repositori RPKI bertentangan dengan data rute BGP yang valid dan bahkan untuk rute yang sudah lama di-advertise di Internet. Kemudian sekitar 30% data dalam RPKI merupakan hasil kesalahan dalam melakukan konfigurasi RPKI itu sendiri. Konflik data tersebut dapat menyebabkan AS yang menerapkan ROV akan membuang advertisement rute BGP yang valid, sehingga AS tersebut akan terputus dari ribuan rute tujuan yang valid. Selain itu kesalahan konfigurasi ini menyebabkan AS yang membuat ROA tidak terlindungi dari pembajakan rute.
Rekomendasi: Meskipun kesalahan ini jarang terjadi, perancang dan/atau penyedia antarmuka pendaftaran ROA harus memberikan peringatan kepada pengguna yang menggunakan nomor AS untuk alokasi khusus. Selain itu peringatan juga bisa diberikan kepada pengguna agar selalu untuk memberikan nama organisasi yang sesuai untuk setiap AS yang ingin diberi prefiks oleh pemiliknya.
MaxLength adalah atribut yang menyediakan ringkasan prefiks untuk memberi wewenang kepada sebuah AS untuk membuat ROA untuk satu set prefiks IP tanpa mengharuskan membuat ROA lainnya untuk mencantumkan setiap prefiks dari AS yang diizinkan untuk di-advertise. Operator jaringan menggunakan atribut ini untuk berbagai alasan, seperti memberikan fleksibilitas yang lebih seperti mengkonfigurasi ulang jaringan mereka dengan mudah tanpa mengubah objek RPKI mereka, dan juga untuk mengurangi beban pada router.
Namun, hasil pengukuran penggelaran RPKI saat ini menemukan bahwa penggunaan MaxLength di ROA cenderung menimbulkan masalah keamanan, dimana sekitar 84% prefix dengan atribut MaxLength rentan terhadap pembajakan prefiks turunan (sub-prefix) yang palsu. Pembajakan prefiks asal palsu ini termasuk penyisipan AS yang valid (seperti yang terdapat dalam objek ROA) sebagai AS asal pada AS_PATH untuk sub-prefiks mana pun yang masuk dalam ROA dengan atribut MaxLength.
Rekomendasi: Hindari penggunaan atribut MaxLength di ROA dengan mengadvertise minimal prefix untuk ROA kecuali dalam beberapa kasus tertentu. Selain itu, perancang dan/atau penyedia antarmuka pengguna untuk pendaftaran ROA harus memberikan peringatan tentang risiko penggunaan atribut MaxLength.
Sudah menjadi praktik yang umum untuk membiarkan ROA dengan panjang prefiks yang sesuai dengan alokasi dari Regional Internet Registry (RIR) walaupun sudah ada ROA dengan prefiks yang lebih spesifik. Meskipun menghapus ROA dari repositori dapat dilakukan, namun hal ini bukanlah tugas yang mudah, karena sudah ada beberapa kasus sulitnya menghapus ROA pada salah satu RIR melalui tools RPKI yang dihosting dalam RIR itu sendiri.
Rekomendasi: Saat ini rekomendasi dari Kelompok Kerja IETF SIDROPS adalah menganjurkan para operator untuk menggunakan “ROA minimal” yang hanya menyertakan prefiks IP yang berasal dari route BGP, dan tidak ada prefiks yang lainnya.
Sumber: https://manrs.org/2021/02/3-common-pitfalls-in-rpki-deployment-and-how-to-avoid-them/