

Antonio Prado
Internet Routing Security Researcher & Consultant (PhD)
San Benedetto del Tronto, Italy
Actions
Antonio Prado è consulente e ricercatore nel campo della sicurezza del routing Internet. Supporta ISP, IXP e reti enterprise su RPKI/ROV, igiene IRR, mitigazione di hijack/route leak e procedure di incident response. È autore di articoli tecnici e accademici e co-autore del volume BGP from Theory to Practice. Ha presentato lavori e tenuto tutorial in contesti operator (es. RIPE, LACNIC, Namex) e collabora con associazioni di operatori in Italia. Nell’ambito del suo dottorato ha sviluppato RoSe-T, un framework per la verifica automatica della conformità alle azioni MANRS e delle policy BGP. Combina approccio data-driven, pratica operativa e automazione per portare le migliori pratiche di routing security in reti di diversa scala.
Area of Expertise
Topics
Internet Routing Security: mitigare hijack e leak con RPKI/ROV, BGPSEC, ASPA e policy operative
BGP è il cuore del routing globale, ma by design non autentica né l’origine dei prefissi né la correttezza dei percorsi. Il risultato è un’esposizione costante a hijacking, interception e route leak, oltre a incidenti da semplice misconfigurazione.
Il talk propone un percorso operativo, basato su evidenze e casi reali, per ridurre in modo significativo la superficie di rischio:
Prevenzione: implementazione di RPKI/ROV end-to-end, adozione di ASPA e igiene IRR; policy di filtro coerenti (max-prefix, prefix-length, AS-path sanity), gestione dei ruoli e delle relazioni, controlli di “route leak prevention” e uso consapevole di community e blackholing.
Rilevazione: telemetria multi-sorgente (LG, RIS/RouteViews, BMP/streaming), indicatori di compromissione del piano di controllo, allarmi azionabili e triage.
Risposta: playbook di incident response, rollback sicuri, automazione (esempi su stack comuni) e comunicazione verso clienti/peer.
Conformità e audit: allineamento alle azioni MANRS e verifica automatica delle policy per mantenere lo stato desiderato nel tempo.
Saranno discussi errori ricorrenti (ROA scaduti o troppo restrittivi, filtri inconsistenti, leakage su sessioni IX), metriche di adozione, e un piano minimo 30/60/90 giorni per ISP, IXP e reti enterprise con vincoli diversi. Il pubblico uscirà con una checklist pratica, pattern di configurazione riutilizzabili e criteri per misurare i benefici ottenuti (riduzione degli eventi e MTTR più basso).
Prerequisiti: basi di routing e BGP.
Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.
Jump to top