Worldwide operating IPv4 Broker and Internet Number Resources provider. Buy, sell, rent & lease out IPv4 and IPv6 addresses. LIR registration & management, AS/PI registration & support RIPE | ARIN | APNIC | LACNIC
 
IPv4-Sicherheit. Teil 1. Prävention. Hauptbedrohungen und minimale Sicherheitsanforderungen.

IPv4-Sicherheit. Teil 1. Prävention. Hauptbedrohungen und minimale Sicherheitsanforderungen.

Überblick

Ein Besitzer von IPv4-Subnetzen, insbesondere ein IP-Anbieter, der keine IPv4-Adressen für seine eigene IT-Infrastruktur verwendet, aber bereit ist, seinen IPv4-Adressraum durch Vermietung zu monetarisieren, ist oft gezwungen, Missbrauch der Nutzung von IPv4-Bereichen wie Spam, Botting, illegale Ankündigungen, Phishing und andere illegale Aktivitäten. Als Folge der Untätigkeit von IPv4-Anbietern kann ein Subnetz auf eine schwarze Liste gesetzt oder von unbefugten Dritten gekapert werden. Dies kann auch zu einem Albtraum für IPv4-Besitzer werden, die bereit sind, ihre IPv4-Adressen zu verkaufen, dies aber nicht tun können, weil niemand IPv4-Adressen zu den durchschnittlichen IP-Marktpreisen kaufen möchte. Wenn ein Subnetz auf der schwarzen Liste steht oder von einem Hijacker angekündigt wird, können Sie das Subnetz weder selbst nutzen, noch vermieten oder zu einem guten Preis verkaufen.

Vor diesem Hintergrund haben wir uns entschieden, dieses kurze Tutorial in 3 Teilen über die minimalen Sicherheitsanforderungen von IPv4, die Überwachung von Subnetzen und Bereinigungsverfahren zu schreiben.

In diesem Teil werden wir die minimalen Sicherheitsanforderungen teilen, um Spamming, Hijacking und andere illegale Aktivitäten zu verhindern.

Im zweiten Teil teilen wir die wichtigsten Tools zur Überwachung Ihrer Internetnummernressourcen und autonomen Systeme auf Einträgen.

Im dritten Teil teilen wir die Tipps zum Bereinigungsprozess für diejenigen, die seine Subnetze auf der schwarzen Liste gefunden haben, und beschreiben das Delisting-Verfahren für 3 bekannte schwarze Listen (Spamhaus, Hotmail, Yahoo).

IPv4-Sicherheit – Herausforderungen und Lösungen

Herausforderung – Illegale IPv4-Ankündigung. IPv4-Hijacking

Wenn Sie keine IPv4-Adressen verwenden, können einige Personen anfangen, sie für illegale Aktivitäten bekannt zu geben. Das Risiko, Ihr IPv4-Subnetz gekapert zu finden, steigt, wenn Sie Ihre Angebote auf verschiedenen Marktplätzen oder Webquellen als unbenutzt veröffentlichen: Hijacker überwachen solche Websites und können damit beginnen, als unbenutzt markierte Subnetze bekannt zu geben.

Lösung. RPKI

Stellen Sie die RPKI auf Ihre ASN für alle Ihre IPv4-Adressen ein, verwendet und nicht verwendet. Die ROA hilft dabei, Ankündigungen von allen ungültigen Lieferavisen zu blockieren. In den meisten Fällen reicht dies aus, um den Hijacker zu zwingen, die Ankündigung fallen zu lassen, da 90 % der Datenübertragung verloren gehen.

Um das Risiko von IPv4-Hijacking zu minimieren, empfehlen wir Ihnen außerdem, wenn möglich, alle Ihre Subnetze mit Ihrer ASN bekannt zu geben. Dies hilft Ihnen, die Entführung zu verhindern, da der Entführer daran interessiert ist, ein Subnetz ohne Ankündigungen zu finden.

Herausforderung – Verhinderung von Spamming, Phishing und anderen illegalen Aktivitäten

Sie sind IPv4-Besitzer und möchten Ihr Subnetz vermieten, haben aber Angst, auf die schwarze Liste zu kommen? Nachfolgend finden Sie nützliche Tipps, um dies zu verhindern.

Lösungen:
  • Setzen Sie das abuse-c auf Sie oder Ihren IPv4-Broker in der inetnum, während Sie die Zuordnung zum Endbenutzer erstellen.
  • Registrieren Sie ein Konto bei Spamhaus.org und fügen Sie Ihre Subnetze hinzu. In diesem Fall erhalten Sie immer direkte Missbrauchsmeldungen von spamhaus.org
  • Überprüfen Sie immer die ASN des Endbenutzers vor der Beauftragung mit Spezialwerkzeugen (wir werden solche Werkzeuge in Teil 2 beschreiben).
  • Überwachen Sie Ihre Subnetze regelmäßig mit Hauptlisten
  • Stellen Sie die RPKI immer auf die Lieferavis Ihres Kunden ein
  • Rechtsdokumente: Wir empfehlen Ihnen, in den Vertrag zwischen Ihnen und dem Endbenutzer/Makler die Bestimmungen aufzunehmen, die die Missbrauchsrichtlinien beschreiben

Abonnieren Sie uns in den sozialen Medien, um in Kontakt zu bleiben.

GermanRussiaFrenchLithuaniaEnglish