-常用动态路由协议安全性分析及应用.docxVIP

-常用动态路由协议安全性分析及应用.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
— PAGE \* Arabic 1 — -常用动态路由协议安全性分析及应用 常用动态路由协议安全性分析及应用 【 的分配由IANA完成[1]。自治系统号共有65535个,其中私用保留的为65512―65535。路由信息在共享状态下,此号码的维护方式可以采取层的方式。BGP采用会话管理,其中TCP 的179端口可起到触发作用,使Keepalive和update信息被触发,且累及其邻居,从而更新和传播BGP路由表。 然而,因BGP的传输方式以TCP为主,那么容易导致BGP 出现关于TCP的诸多问题,例如拒绝服务攻击,预测序列号,SYN Flood攻击等。BGP主要是利用TCP的序列号,未使用自身的序列号。所以,一旦设备应用可预测序列号,就容易受到该类型攻击。在Internet中运行的大部分路由器都采用了Cisco设备,没有采用预测序列号方案,这就降低了受到攻击的风险。一些BGP在默认状态下,未采用相关的认证机制,有些BGP继续沿用明文密码,这样,大大增加了受到攻击的可能性。 实际应用BGP协议时,还会受到伪造报文攻击等其他攻击。但通常情况下,BGP主要在核心网的出口应用,且配置密码认证,因此,BGP协议的安全性相对较高。 1.2 OSPF协议安全性 复杂是OSPF运行机制的主要特征,运行中的诸多环节都有可能受到攻击者的攻击,给OSPF带来不同程度伤害。攻击方式分为以下几种。一是资源消耗攻击。将不同类型的OSPF报文不间断大量发送,这样极易导致攻击实体资源枯 竭,难以正常工作。例如给OSPF发送Hello报文时,因报文超大且邻居列表过长,邻居路由器需要根据邻居列表创建与之对应的邻居结构,从而导致资源过量消耗,以致枯竭。二是Upadate报文攻击。有时OSPF的运转方向会偏向于攻击者方向,造成该现象的原因,与修改LSA参数有关[2]。在这种情况下,攻击者可假扮成OSPF路由器,与其他路由器连接,达到Exchange状态,甚至更高的状态。这样,可以使LSA在两者间传递,在这种情况下,攻击者占据了至少一条无需验证的链路密钥。之后,攻击者将虚假的LSA注入,以对OSPF攻击。例如通过发送大量Maxage的LSA以对Maxage 进行攻击等。此攻击方式极易导致OSPF路由域发生混乱。部分攻击者将LSA的链路描述和花费等信息修改,致使OSPF 路由器的路由计算错误,造成信息被传递至不安全网络。三是Hello报文攻击。Hello报文被OSPF路由器定期发送,以找到维护邻与邻居接节点关系。一旦Hello报文中的参数出现错误,邻居路由器会丢弃Hello报文,出现邻居Down。除此之外,在链路上直接阻绝Hello报文也容易引发邻居Down。如果攻击者破解了OSPF验证体系,或者OSPF根本没有加密,攻击者只需将报文中的部分参数修改,即可攻击OSPF。 通过上述分析,可以发现OSPF路由协议运行安全性较差,所以,需要采取措施提高其安全性。主要包括两点,一是增加验证,验证是保护OSPF的第一步,所以,OSPF内的 全部路由器需要增加有效的加密认证机制。二是设计入侵检测系统。通过该方式,能够发现路由器中出现的诸多冲突信息。包括路由器层面、路由域层面及人的层面。就路由层面而言,需要确保操作系统具备安全性,对于路由域层面,重点考虑全部链路与边缘接入实体的安全性。人的层面,是要加强网络监管,确保网络安全运行。 1.3 RIP V2协议安全性 RIP V2与RIP V1的传输相同,都是利用不可靠的UDP 协议。但RIP V2采用两种认证机制,包括密文和明文等。因明文易被嗅探,故在使用密文加密。RIP协议的认证机制选用通用的MD5,且报文格式以RFC1723为标准。RIP认证以单向为主,R2发送出的路由被R1接受,反之无法接受。发送的报文都采用MD5实施加密,故不易被破解。若发送的路由信息未经认证,那么就会被丢弃。这种情况下,被篡改的报文就不会更新。另外,RIP协议路由更新需要配置一致的密码,故RIP协议安全性较高。 二、常用动态路由协议应用 2.1 BGP协议的应用 在BGP网络,多个自治系统可来源于相同的一根网络。自治系统与自治系统间采用eBGP广播路由,而在自治系统内部,采用iBGP广播路由[3]。无环路路由信息在自治系统间实现自动交换,是BGP的主要作用。利用交换信息,构建 自治区域拓扑图,以将路由环路消除,采用用户配置路由策略。 2.2 OSPF协议的应用 内部网管路由协议的一种是OSPF,目前受到广泛应用。OSPF作用是提供AS内的动态选择路由。OSPF的安全机制建立,包括

文档评论(0)

泰和宸风 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体泰和宸风文化科技(青岛)有限公司
IP属地山东
统一社会信用代码/组织机构代码
91370211MA94GKPQ0J

1亿VIP精品文档

相关文档