12. Sicherheitsüberlegungen
Die Einführung von Routing-Protokollen, die klassenlose Präfixe unterstützen, und ein Übergang zu einem Weiterleitungsmodell, das verlangt, dass spezifischere (längste Übereinstimmung) Routen bevorzugt werden, wenn sie sich mit Routen zu weniger spezifischen Präfixen überschneiden, führt zu mindestens zwei Sicherheitsbedenken:
12.1. Verkehrsentführung (Traffic Hijacking)
Verkehr kann entführt werden, indem ein Präfix für ein gegebenes Ziel angekündigt wird, das spezifischer ist als das Aggregat, das normalerweise für dieses Ziel angekündigt wird. Zum Beispiel, angenommen, ein beliebtes Endsystem mit der Adresse 192.168.17.100 ist mit einem Service-Provider verbunden, der 192.168.16.0/20 ankündigt.
Ein böswilliger Netzwerkbetreiber, der daran interessiert ist, Verkehr für diese Site abzufangen, könnte 192.168.17.0/24 in das globale Routing-System ankündigen oder zumindest versuchen anzukündigen. Da dieses Präfix spezifischer als das "normale" Präfix ist, wird der Verkehr vom legitimen Endsystem weg und zum Netzwerk des böswilligen Betreibers umgeleitet.
Die Abhilfe für den CIDR-basierten Angriff ist jedoch dieselbe wie für einen Pre-CIDR-basierten Angriff: Aufbau von Vertrauensbeziehungen zwischen Providern, gekoppelt mit starken Routing-Policy-Filtern an Provider-Grenzen.
12.2. Denial-of-Service-Angriffe
Denial-of-Service-Angriffe können gegen viele Teile der Internet-Infrastruktur gestartet werden, indem eine große Anzahl von Routen in das System angekündigt wird. Ein solcher Angriff soll Router-Ausfälle verursachen, indem Routing- und Weiterleitungstabellen überlaufen werden.
Ein gutes Beispiel für einen nicht-böswilligen Vorfall, der diese Art von Ausfall verursachte, war das berüchtigte "AS 7007"-Ereignis [7007], bei dem eine Router-Fehlkonfiguration durch einen Betreiber dazu führte, dass eine riesige Anzahl ungültiger Routen durch das globale Routing-System propagiert wurde.