<div dir="ltr"><div dir="ltr">Randy said, <blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class="gmail-im" style="color:rgb(80,0,80)">> From a practical standpoint, this doesn't actually tell the whole truth<br><br></span>indeed.  route origin validation, while a good thing, does not make<br>bgp safe from attack.  this marketing fantasy is being propagated;<br>but is BS.<br><br>origin validation was designed to reduce the massive number of problems<br>cause by fat figured configuration errors by operators.  it will not<br>even get all of those; but it will greatly improve things.<br><br>but it provides almost zero protection against malicious attack.  the<br>attacker merely has to prepend (in the formal, not cisco display) the<br>'correct' origin AS to their malicious announcement.  <br></blockquote><div><br></div><div>Randy, I agree of course, that supporting ROV is far from sufficient to ensure BGP security. However, I disagree that this is `zero protection' since the effectiveness of the attack may be much reduced when the attacker has to prepend. Note also that if one combines ASPA, the protection would be even better. The simulation results in our SIGCOMM'2016 give some idea of these benefits (imprecise, of course). </div><div><br></div><div>I _think_ Randy will agree; but then again, Randy loves to surprise , so ... maybe not.<br clear="all"><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div>-- <br><div>Amir Herzberg<br></div><div><br></div><div>Comcast professor of Security Innovations, University of Connecticut</div><div><br>Homepage: <a href="https://sites.google.com/site/amirherzberg/home" target="_blank">https://sites.google.com/site/amirherzberg/home</a></div><div><br></div><div>Foundations of Cyber-Security (part I: applied crypto, part II: network-security): </div><div><a href="https://www.researchgate.net/project/Foundations-of-Cyber-Security" target="_blank">https://www.researchgate.net/project/Foundations-of-Cyber-Security</a></div><br></div></div></div></div></div></div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Apr 20, 2020 at 3:10 PM Randy Bush <<a href="mailto:randy@psg.com">randy@psg.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">> From a practical standpoint, this doesn't actually tell the whole truth<br>
<br>
indeed.  route origin validation, while a good thing, does not make<br>
bgp safe from attack.  this marketing fantasy is being propagated;<br>
but is BS.<br>
<br>
origin validation was designed to reduce the massive number of problems<br>
cause by fat figured configuration errors by operators.  it will not<br>
even get all of those; but it will greatly improve things.<br>
<br>
but it provides almost zero protection against malicious attack.  the<br>
attacker merely has to prepend (in the formal, not cisco display) the<br>
'correct' origin AS to their malicious announcement.<br>
<br>
randy<br>
</blockquote></div></div>