LSU的数字签名OSPF的分析.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
LSU的数字签名OSPF的分析.doc

基于 LSU 的数字签名 OSPF 的分析摘要:OSPF是一种基于链路状态的内部网关路由协议。本文分析了 OSPF 路由协议存在的漏洞以及防范措施,重点探讨了基于 LSU 的数字签名技术。   关键词:OSPF;漏洞;数字签名      一 OSPF 协议概述   OSPF(Open Shortest Path First)作为目前互联网络应用最为广泛的内部网关路由协议,主要提供自治系统(Autonomous System,AS)内的动态选择路由。它是一种典型的链路状态协议,不同于距离向量协议(如 RIP 等)。OSPF 主要有以下特性:   适应范围广——支持各种规模的网络,最大可支持数百台路由器。   快速收敛——网络拓扑结构发生变化后立刻发送更新报文,使这一变化在自治系统中同步。   无自环——由于 OSPF 根据收集到的链路状态用 SPF 算法计算路由,从算法本身保证了不会生成自环路由。   区域划分——允许将自治系统划分成区域,区域间传送的路由信息被进一步抽象,从而减少了占用的网络带宽。   等价路由——支持到同一目的地的多条等价路由。   二OSPF 的漏洞分析   2.1 存在的漏洞   OSPF 路由协议虽然采取了多种安全机制来保护其不受侵犯,但是这些安全机制并非能让 OSPF 路由协议成为一个绝对安全的协议,它还存在相当多的漏洞。   1、空验证和简单口令验证的安全漏洞分析   当验证类型字段置为 0 时,即表示该报文为空验证。空验证时验证字段的值可为任意值,路由器在发送和接收该报文时不做任何额外的身份验证处理,接收方只要校验和无误便接收该 OSPF 报文并将其中的 LSA 加入到链路状态数据库中。这一验证类型可以认为是没有任何的安全性的。当使用简单口令验证时,验证类型字段置为 1,64 位的验证字段中存放的是简单口令验证用的口令。简单口令验证的报文是以明文的形式传输的,这其中也包括口令。接收方只要确定校验和正确且验证字段的口令等于预先约定的值即可接收。这一方案对于在传输过程中的窃听者,没有任何的安全性可言。窃听者可以很轻松地监听到口令,然后伪造 OSPF 报文并发送出去,扰乱正常的路由秩序。   2、加密验证的漏洞   加密验证可预防外部窃听、重播、修改路由消息及阻塞协议报文传输等攻击。但是外部的攻击者还可以通过发送恶意报文来耗尽路由器的资源,使得路由器由于一直应付这样的恶意攻击而陷入一种更加脆弱的境界。   3、协议中的其它威胁   (1)最大年龄攻击:   在 OSPF 路由协议中,由于 LSA 的 Age 字段在经过任何一个路由器的时候都需要修改其值,因此它一般不被验证字段的 MD5 摘要所覆盖。攻击者可轻松利用该漏洞在LSA 的传播过程中将其截获并修改 LSA 的 Age 为 MaxAge。一旦一个 LSA 的 Age 字段被修改为 MaxAge,就可引起路由器链路状态数据库中 LSA 的早熟,LSDB 过早的将LSA 剔除导致 LSDB 中路由信息的缺失。   (2)针对序列号的攻击:   由于 OSPF 的 LSA 是采用泛洪的方式传播的,因此在泛洪途中区域中的入侵者或错误路由器都可以对 LSA 信息发起攻击,篡改其内容。针对序列号的攻击有两种,序列号加一攻击和最大序列号攻击。   (3)分块网络攻击:   如果使虚假 LSA 不被泛洪给该 LSA 的合法生成者,则该 LSA 的合法生成者就不会启动其自反击机制来纠正该 LSA。假设有一个被入侵的路由器所处的位置可以将区域分为两个子区域,则攻击者就可以只向其中的一个子区域以另一个子区域中的某路由器的身份注入虚假 LSA,而不向另一个子区域注入 LSA,这显然就可以达到欺骗的效果。 2.2漏洞防范策略   1、针对空验证和简单口令验证漏洞的防范策略   采用密码验证类型来解决对 OSPF 报文任意修改、甚至生成新报文的漏洞,并且验证类型时,每个 OSPF 路由器发出的报文都包含 32 位无符号非递减加密序列号,在所有邻居路由器中都存放着当前该路由器的最新加密序列号,并要求接收到的 OSPF 报文的加密序列号必须大于或等于存储在路由器中的加密序列号。   2、针对密码验证漏洞的防范策略   密码验证虽然是三种验证方案中最为安全的一种方案,但是它还远没有达到牢不可破的程度。密码验证方案中,LSU 报文的头部仍然是以明文的形式在网络中传播,这给恶意攻击者以很大的机会篡改 LSU 报文。另外,采用 MD5 算法并非绝对安全,中国山东大学的科学家已经破解出 MD5 算法。再者,维护、管理密钥的成本较高。本文建议在此验证类型的基础上,结合数字签名保护机制来确保 OSPF 路由协议的安全。这样的防护可以有效的

您可能关注的文档

文档评论(0)

aiwendang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档