Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію

Однією із масштабних проблем кібербезпеки є запобігання перехопленню маршрутів у системі глобальної маршрутизації мережі Інтернет. Запропоновано класифікацію загроз, ідентифікацію та оцінку ризиків перехоплення маршруту за допомогою комбінованого підходу до відомих моделей STRIDE та DREAD. Зроблено...

Full description

Saved in:
Bibliographic Details
Published in:Реєстрація, зберігання і обробка даних
Date:2019
Main Author: Зубок, Б.Ю.
Format: Article
Language:Ukrainian
Published: Інститут проблем реєстрації інформації НАН України 2019
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/169102
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію / Б.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2019. — Т. 21, № 2. — С. 41–48. — Бібліогр.: 11 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1862743773637771264
author Зубок, Б.Ю.
author_facet Зубок, Б.Ю.
citation_txt Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію / Б.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2019. — Т. 21, № 2. — С. 41–48. — Бібліогр.: 11 назв. — укр.
collection DSpace DC
container_title Реєстрація, зберігання і обробка даних
description Однією із масштабних проблем кібербезпеки є запобігання перехопленню маршрутів у системі глобальної маршрутизації мережі Інтернет. Запропоновано класифікацію загроз, ідентифікацію та оцінку ризиків перехоплення маршруту за допомогою комбінованого підходу до відомих моделей STRIDE та DREAD. Зроблено формальний опис двовимірної моделі оцінки ризику, що дозволяє отримати кількісну оцінку ризику кожної із загроз, які притаманні глобальній маршрутизації у мережі Інтернет. Також, завдяки метричній функції, яка описує взаємне розташування вузлів у мережі Інтернет, установлено зв’язок між положенням вузла в мережі та ризиком перехоплення маршрутів до нього. Одной из масштабных проблем кнбербезопасностн является предотвращение перехвата маршрутов в системе глобальной маршрутизации сети Интернет. Предложены классификация угроз. идентификация и оценка рисков перехвата маршрута с помощью комбинированного подхода к известным моделям STRIDE и DREAD. Сделано формальное описание двумерной модели оценки риска, что позволяет получить количественную оценку риска каждой из угроз, присущих глобальной маршрутизации в сети Интернет. Также, благодаря метрической функции, описывающей взаимное расположение узлов в сети Интернет, установлена связь между положением узла в сети и риском перехвата маршрутов к нему. Такое обоснование доказывает необходимость учета фактора расстояния как третьего измерения при обшей оценке рисков, связанных с кибератаками на глобальную маршрутизацию. One of the most significant Internet-related problems of cybersecurity is route hijacking counteraction in the Internet global routing system. Attacking global routing is capable of harming millions of network devices (and also users) with much less effort than the well-known DDoS or Ransomware attacks. The problem defined by Internet Engineering Task force (IETF, in RFC 7908) as «the propagation of routing announcement(s) beyond their intended scope. That is, an announcement from an Autonomous System (AS) of a learned BGP route to another AS is in violation of the intended policies of the receiver, the sender, and/or one of the ASes along the preceding AS path». In other words, some Internet provider could announce a route to some network prefixes which don’t belong to him. Then, a new fake route can compete with true route, and can win using BGP selection criteria. As a result, traffic to victimized networks is redirected improper way where it can be dropped, monitored, diversed. Border Gateway Protocol (BGP) itself has no mechanisms to defend routes. There are many improvements, including cryptographical approaches (electronic signatures, certificates, routing registries), are still either computationally complex, or hard to implement and control worldwide, or both. Avoiding or minimizing this risk is an actual problem. Relying on world practices of risk management, we‘ve made theoretical approaches to identification and evaluation of route hijacking risk by exploring topology — links and relations between the ASes. On a first step, we have proceeded through ISO Guide 73:2009 «Risk Management – Vocabulary» to tie-up to the commonly used methodical approach for risk management. Then, we used a classic STRIDE approach to routing security threats classification, and DREAD model to assess each threat of STRIDE acronym. Using such two-dimensional measuring, we achieved a numerically expressed impact of each threat on aggregated risk evaluation. Further we used offered earlier metric function of the Internet so we can see and specify clear relation between distance between two nodes and risk of route hijacking. The more distance between two autonomous systems, the more is risk of successful intrusion in global routing for their mutual traffic distortion. The same way we can measure the distance (i.e. evaluate the risk of route hijacking) between one node and a group of some other nodes. In the conclusion we emphasize that such approach opens a way to further formulation of route hijacking risk management problem in terms of topology tasks.
first_indexed 2025-12-07T20:32:14Z
format Article
fulltext
id nasplib_isofts_kiev_ua-123456789-169102
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1560-9189
language Ukrainian
last_indexed 2025-12-07T20:32:14Z
publishDate 2019
publisher Інститут проблем реєстрації інформації НАН України
record_format dspace
spelling Зубок, Б.Ю.
2020-06-04T14:30:24Z
2020-06-04T14:30:24Z
2019
Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію / Б.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2019. — Т. 21, № 2. — С. 41–48. — Бібліогр.: 11 назв. — укр.
1560-9189
DOI: https://doi.org/10.35681/1560-9189.2019.21.2.180256
https://nasplib.isofts.kiev.ua/handle/123456789/169102
004.7
Однією із масштабних проблем кібербезпеки є запобігання перехопленню маршрутів у системі глобальної маршрутизації мережі Інтернет. Запропоновано класифікацію загроз, ідентифікацію та оцінку ризиків перехоплення маршруту за допомогою комбінованого підходу до відомих моделей STRIDE та DREAD. Зроблено формальний опис двовимірної моделі оцінки ризику, що дозволяє отримати кількісну оцінку ризику кожної із загроз, які притаманні глобальній маршрутизації у мережі Інтернет. Також, завдяки метричній функції, яка описує взаємне розташування вузлів у мережі Інтернет, установлено зв’язок між положенням вузла в мережі та ризиком перехоплення маршрутів до нього.
Одной из масштабных проблем кнбербезопасностн является предотвращение перехвата маршрутов в системе глобальной маршрутизации сети Интернет. Предложены классификация угроз. идентификация и оценка рисков перехвата маршрута с помощью комбинированного подхода к известным моделям STRIDE и DREAD. Сделано формальное описание двумерной модели оценки риска, что позволяет получить количественную оценку риска каждой из угроз, присущих глобальной маршрутизации в сети Интернет. Также, благодаря метрической функции, описывающей взаимное расположение узлов в сети Интернет, установлена связь между положением узла в сети и риском перехвата маршрутов к нему. Такое обоснование доказывает необходимость учета фактора расстояния как третьего измерения при обшей оценке рисков, связанных с кибератаками на глобальную маршрутизацию.
One of the most significant Internet-related problems of cybersecurity is route hijacking counteraction in the Internet global routing system. Attacking global routing is capable of harming millions of network devices (and also users) with much less effort than the well-known DDoS or Ransomware attacks. The problem defined by Internet Engineering Task force (IETF, in RFC 7908) as «the propagation of routing announcement(s) beyond their intended scope. That is, an announcement from an Autonomous System (AS) of a learned BGP route to another AS is in violation of the intended policies of the receiver, the sender, and/or one of the ASes along the preceding AS path». In other words, some Internet provider could announce a route to some network prefixes which don’t belong to him. Then, a new fake route can compete with true route, and can win using BGP selection criteria. As a result, traffic to victimized networks is redirected improper way where it can be dropped, monitored, diversed. Border Gateway Protocol (BGP) itself has no mechanisms to defend routes. There are many improvements, including cryptographical approaches (electronic signatures, certificates, routing registries), are still either computationally complex, or hard to implement and control worldwide, or both. Avoiding or minimizing this risk is an actual problem. Relying on world practices of risk management, we‘ve made theoretical approaches to identification and evaluation of route hijacking risk by exploring topology — links and relations between the ASes. On a first step, we have proceeded through ISO Guide 73:2009 «Risk Management – Vocabulary» to tie-up to the commonly used methodical approach for risk management. Then, we used a classic STRIDE approach to routing security threats classification, and DREAD model to assess each threat of STRIDE acronym. Using such two-dimensional measuring, we achieved a numerically expressed impact of each threat on aggregated risk evaluation. Further we used offered earlier metric function of the Internet so we can see and specify clear relation between distance between two nodes and risk of route hijacking. The more distance between two autonomous systems, the more is risk of successful intrusion in global routing for their mutual traffic distortion. The same way we can measure the distance (i.e. evaluate the risk of route hijacking) between one node and a group of some other nodes. In the conclusion we emphasize that such approach opens a way to further formulation of route hijacking risk management problem in terms of topology tasks.
uk
Інститут проблем реєстрації інформації НАН України
Реєстрація, зберігання і обробка даних
Методи захисту інформації в комп’ютерних системах і мережах
Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
Сочетание традиционных методов и метрического подхода к оценке рисков от кибератак на глобальную маршрутизацию
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing
Article
published earlier
spellingShingle Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
Зубок, Б.Ю.
Методи захисту інформації в комп’ютерних системах і мережах
title Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
title_alt Сочетание традиционных методов и метрического подхода к оценке рисков от кибератак на глобальную маршрутизацию
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing
title_full Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
title_fullStr Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
title_full_unstemmed Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
title_short Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
title_sort поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
topic Методи захисту інформації в комп’ютерних системах і мережах
topic_facet Методи захисту інформації в комп’ютерних системах і мережах
url https://nasplib.isofts.kiev.ua/handle/123456789/169102
work_keys_str_mv AT zubokbû poêdnannâtradicíinihmetodívímetričnogopídhodudoocínkirizikívvídkíberataknaglobalʹnumaršrutizacíû
AT zubokbû sočetanietradicionnyhmetodovimetričeskogopodhodakocenkeriskovotkiberataknaglobalʹnuûmaršrutizaciû
AT zubokbû acombinationoftraditionalmethodsandametricapproachtoassessingtherisksfromcyberattackstoglobalrouting