999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種基于對等體認證的OSPF協議安全增強方法

2018-06-22 06:38:40李炳彰李雨菡趙海強
無線電工程 2018年7期

李炳彰,李雨菡,趙海強,3,趙 松

(1.中國電子科技集團公司第五十四研究所,河北 石家莊 050081;2.西北農林科技大學 水利與建筑工程學院,陜西 楊凌 712100;3.通信網信息傳輸與分發技術重點實驗室,河北 石家莊 050081)

0 引言

隨著網絡技術與信息技術的廣泛應用和快速發展,網絡安全事件的發生愈演愈烈,黑客的入侵手段也變得紛雜多樣,入侵對象從單個計算機終端、應用系統逐步向網絡系統發展,作為網絡節點的路由器也經常被入侵,黑客利用路由器的后門和協議漏洞[1],直接控制路由器,威脅用戶業務和數據的安全。但是,至今這些安全問題并未引起人們的重視,而針對網絡基礎設施尤其是路由協議的攻擊卻呈現出增長的趨勢。

通信網絡作為賽博空間的基礎[2],其安全問題直接關系到賽博空間的安全[3],路由協議作為通信網絡的核心協議,負責路由選擇和網絡連通,保障業務信息實時轉發[4],其安全直接影響通信網絡能否正常工作。路由協議主要來自互聯網IETF組織,這些協議隨著通信網絡IP化的發展,大量應用在民用和軍用通信網絡中。路由協議為網絡提供路由信息[5],本身存在著某些安全缺陷,例如:協議對等體間的認證強度不夠;路由信息交互過程對協議內容保護缺失;路由協議由傳輸層或網絡層協議承載和傳輸,這些承載協議的缺陷或漏洞將為路由協議帶來安全威脅[6]。

開放最短路徑優先(Open Shortest Path First,OSPF)路由協議是目前最為廣泛使用的內部網關協議,由于其具有響應網絡變化迅速、路由收斂速度快和網絡帶寬占用少的優點,已被作為主流路由協議應用于多個大型網絡中。所以保證OSPF協議的安全性,成為保障網絡可靠運行的關鍵所在。但目前對于OSPF協議安全性的研究成果主要集中在OSPF路由協議處理機制和LSA的數字簽名[7],對于利用通過對等體認證實現OSPF協議安全增強方法較少。本文將通過改進路由協議的認證機制來提高其安全性,防止協議偽造、篡改等攻擊對路由協議造成影響,同時利用認證過程產生會話密鑰實現OSPF協議的完整性保護,增強協議抗篡改攻擊能力。

1 OSPF協議

OSPF協議是IETF于1988年提出的一種基于鏈路狀態的動態路由協議,它引入“分層路由”的概念,將網絡分割成相互連接的區域,每個區域如同獨立的網絡,區域內每個路由器向域內泛洪鏈路狀態宣告(Link State Advertisement,LSA)保持鏈路狀態數據庫的同步,利用相同的Dijkstra算法計算出一致的最短路徑樹。

1.1 OSPF協議報文

在OSPF協議中,定義了5種協議報文[8],分別用于鄰居發現、鄰接關系建立和鏈路狀態數據庫的同步。

① Hello報文:是OSPF協議的基礎,用于獲取路由器各個接口的鏈路狀態信息、發現相鄰路由器、建立與維持鄰居關系以及選舉指定路由器等。

② 數據庫描述(Database Description,DD)報文:用于2個路由器間鏈路狀態數據庫的同步,DD報文中攜帶各自LSA的頭部描述,對端路由器通過比較可以獲知自己缺少的鏈路狀態。

③ 鏈路狀態請求(Link State Request,LSR)報文:通過DD報文獲知自身需要的鏈路狀態信息后,用于向鄰接路由器發送LSR報文,請求對方發送詳細的鏈路狀態信息。

④ 鏈路狀態更新(Link State Update,LSU)報文:響應鄰居路由器發送的LSR,根據請求的鏈路狀態信息標識將詳細的鏈路狀態信息發回鄰居路由器。

⑤ 鏈路狀態確認(Link State Acknowledgment,LSAck)報文:用于對收到鄰居路由器發送的LSU報文的確認。

1.2 OSPF協議工作流程

OSPF協議的運行目標是動態地保持區域內所有路由器的鏈路狀態數據同步,其工作機制是從鄰接路由器間的鏈路狀態數據同步逐步擴散到整個區域。2個鄰接路由器的鏈路狀態數據同步包括2個過程:一是通過Hello報文動態地發現鄰居并建立鄰接路由器間的雙向通信;二是通過DD報文發現鄰接路由器間鏈路狀態數據的差異,通過LSR/LSU的交互實現雙方鏈路狀態數據的同步[9]。OSPF協議的2個過程分為多個不同的狀態,其狀態轉移過程如圖1所示。

圖1 鄰居狀態轉移過程

Down:該狀態為初始狀態,表示一段時間內未收到鄰接路由器的信息;

Attempt:該狀態僅在NBMA環境中有效,處于本狀態時,定期向那些手工配置的鄰接路由器發送HELLO報文來保持聯系;

Init:該狀態表示已收到鄰接路由器的HELLO報文,但報文中列出的鄰居中沒有自身的IP地址,雙向通信尚未建立起來;

2-Way:該狀態表示雙方互相收到了對端發送的HELLO報文,雙向通信已經建立;

Exstart:該狀態下,鄰接路由器之間通過互相交換DD報文來決定發送時的主/從關系;

Exchange:該狀態下,路由器將本地的鏈路狀態信息用DD報文來描述,發送給鄰接路由器;

Loading:該狀態下,路由器發送LSR報文向鄰接路由器請求對方的鏈路狀態數據;

Full:該狀態為鄰居狀態機最后一個狀態,2個鄰接路由器間鏈路狀態數據已經同步。

2 OSPF協議缺陷分析

OSPF協議設計當初只考慮到一些網絡問題,如鏈路的增加和減少、路由節點的宕機和重啟、簡單的路由認證等,并沒有充分考慮安全問題,協議本身的不完善性,有可能給路由協議帶來安全隱患,而這些隱患可被利用作為攻擊OSPF協議的手段。

2.1 內建安全機制缺陷

OSPF協議自身已經設計了內建的安全機制來保證協議的正常運行,但這些機制仍存在被攻擊者利用的漏洞。

2.1.1 層次化的路由機制

層次化的路由機制在一定程度上可以縮小攻擊的影響范圍,但不能起到防護作用,尤其當攻擊者仿冒一個區域/自治系統邊界路由器發起攻擊或者控制一個邊界路由器后,反而會更容易使攻擊影響整個區域或自治系統。

2.1.2 OSPF的泛洪機制

泛洪機制使得OSPF協議具有一定的自我糾錯能力,通常被稱作反擊機制,可以在一定程度上抵御仿冒或篡改攻擊。但不能阻止攻擊者利用反擊機制發起拒絕服務攻擊,若攻擊者發送大量偽造的報文,會致使路由器不斷糾正錯誤路由,從而造成路由震蕩甚至網絡癱瘓。

2.1.3 報文的驗證機制

OSPF協議自身的驗證機制包括空認證、明文認證和密碼認證3種方式。明文認證方式下,驗證口令直接在報文中傳輸,任何可捕獲該報文的用戶可輕松獲得口令;MD5密碼認證方式增加了認證破解的難度,提高了安全性[10],但這并不意味著足夠安全,MD5算法現在已證明能夠被破解[11],攻擊者可以破解后再入侵路由器,實施攻擊行為。

2.2 OSPF報文缺陷

2.2.1 OSPF協議數據報文頭部缺陷

當OSPF自治系統內某一個路由器重啟或者序號回滾時,鄰居路由器就會重置它們交互的序列號狀態。此時,惡意攻擊者就可以利用序列號的漏洞將之前的數據包重放,而在網絡中的路由器看來,這些報文是合法的。如果重放的數據包序列號足夠大,就能導致被重放的路由器與其他路由器在一定時間內無法建立鄰接關系。

2.2.2 Hello報文字段缺陷

2個鄰接路由器的Hello報文頭部中的字段不一致時,驗證不通過,會導致路由器丟棄HELLO報文。所以只要篡改HELLO報文的這些字段,例如AreaID、RouterDeadInterval和HelloInterval等,就可以造成Hello報文被鄰接丟棄,影響鄰接關系。

2.2.3 LSU報文頭部缺陷

路由器在接收LSU報文時,將首先比對其頭部字段,確認無誤后才進行下一步處理。因此,不正確的頭部字段(RouterID、AreaID和AuType等)將使得整個路由報文被丟棄。

2.2.4 LSA頭部缺陷

LSage字段代表了LSA產生后所經過的時間,如果惡意攻擊者把該字段篡改為最大值,則會引起不必要的泛洪和鏈路狀態數據庫(LSDB)刷新,造成路由震蕩。

LSsequencenumber字段標識一個LSA的序列號,序列號越大表示LSA越新,其他路由器更新序列號大的鏈路狀態數據。惡意攻擊者可通過改大序列號字段并加入偽造的鏈路狀態信息,使接收路由器把虛假的鏈路狀態信息更新到鏈路狀態數據庫。

2.3 其他缺陷

2.3.1 計時器缺陷

計時器參數對OSPF協議的管理至關重要,Hello Interval計時器數值發生變化時,所有遠程域內成員都將拒絕接收該發生變化的路由器的Hello數據報文,而后在Router Dead Interval時間間隔后中斷與該路由器的鄰接關系。

2.3.2 資源消耗的威脅

在路由請求、路由更新、指定路由器選舉和DD報文交換階段,如果持續惡意地以一定的頻率發送報文,則目的路由器將會耗費大量內部資源,無法正常工作,甚至癱瘓。

3 OSPF協議安全增強方法設計及實現

3.1 設計思想

OSPF協議安全增強是在OSPF協議流程基礎上通過增加基于數字證書的協議對等體認證實現的。協議對等體使用數字證書作為有效身份信息標識,雙向認證通過后產生會話密鑰,協議交互流程中使用會話密鑰生成安全認證信息增加到報文中,為OSPF報文提供完整性保護。

3.2 協議對等體認證

協議對等體認證過程是在經典的Needham-Schroeder公鑰認證協議的修訂版基礎之上結合OSPF協議流程改進實現的。協議參與主體雙方都事先擁有自己的證書,同時證書的私鑰只有證書持有者知道。認證過程如圖2所示。

圖2 協議對等體認證過程

協議對等體認證的具體處理流程如下:

① 在鄰居學習過程中,RT1發送HELLO報文時,攜帶發送方路由器的認證信息,包括數字證書、認證參數等;RT2接收HELLO報文時,進行安全增強標識判斷,如果沒有安全增強標識,則丟棄報文;如果有安全增強標識,則對HELLO報文攜帶的數字證書進行驗證,驗證不通過則直接丟棄報文,驗證通過則進行HELLO報文的處理;

② 在密鑰通知過程中,RT1發送密鑰通知Key_Notify報文,攜帶發送方路由器密鑰和簽名,RT2收到密鑰通知報文后對簽名進行驗證,簽名正確則保存密鑰,并回送密鑰確認報文Key_Ack;

③ 在完整性保護過程中,雙方發送OSPF協議報文時,生成原始報文的摘要,再使用雙向認證過程中所產生的會話密鑰,使用HMAC-SHA-1摘要信息進行加密,生成完整性保護信息,并置位安全增強標識;收到OSPF協議報文后,進行安全增強標識判斷,如果沒有安全增強標識,則丟棄報文;如果有安全增強標識,對OSPF協議報文進行認證及完整性保護的驗證,驗證不通過則直接丟棄報文,驗證通過則進行后續的協議處理。

3.3 協議的安全擴展

為實現OSPF協議安全增強,需對OSPF協議進行相應的擴展。擴展的內容包括:

① 增加密鑰通知和密鑰確認2種報文用于雙方會話密鑰的確認;

② 修改OSPF報文頭中Type域定義;

③ 修改OSPF報文Options域,增加安全增強標識;

④ 修改HELLO報文格式,增加證書字段;

⑤ 修改其他協議報文,增加完整性保護字段。

密鑰通知報文格式如圖3所示。

圖3 密鑰通知報文格式

3.4 系統設計與實現

OSPF協議安全增強系統是在商用OSPF協議軟件基礎上進行安全性改進實現的[12],模塊組成如圖4所示,主要由數據收發模塊、數據預處理模塊、狀態機處理模塊、對等體認證模塊、密鑰處理模塊、協議保護模塊以及維護管理模塊組成等組成。

圖4 軟件組成示意

其中,狀態機處理模塊用于OSPF協議狀態機的處理,在鄰居學習過程中,發送HELLO報文時,按照改造后的報文格式封裝HELLO報文,攜帶發送方路由器的數字證書;接收HELLO報文時,讀取HELLO報文中攜帶的數字證書,并調用對等體認證模塊對數字證書進行驗證,驗證不通過則直接丟棄報文;鄰居學習完成后,調用密鑰處理模塊啟動密鑰確認過程;密鑰確認后,需要發送OSPF協議報文時調用協議保護模塊對協議報文增加安全保護機制,接收到OSPF協議報文時,調用協議保護模塊對收到的報文進行完整性保護驗證。

對等體認證模塊,使用發送路由器的公鑰和數字證書進行簽名比對,比對一致則為認證通過,不一致則為認證不通過,并保存通過認證的發送路由器的數字證書和公鑰。

密鑰處理模塊,負責完成密鑰的通知確認過程,發送密鑰通知報文時攜帶發送方路由器密鑰,接收方收到密鑰通知報文后對密鑰進行驗證和保存,并回送密鑰確認報文。

協議保護模塊,負責完成OSPF協議報文的完整性保護,發送協議報文時,使用發送方路由器的密鑰生成哈希運算消息認證碼(Hash-based Message Authentication Code,HMAC)信息,并封裝到協議報文中;接收到協議報文時,用所緩存的密鑰對報文進行完整性保護的驗證,并返回驗證結果。

4 試驗驗證

試驗驗證環境使用3臺裝載OSPF協議安全增強系統的路由器組網模擬通信網絡,協議攻擊系統接入模擬網絡發起OSPF協議攻擊,在路由器上通過使能OSPF安全增強功能對協議攻擊進行防護。本文分別模擬了LSR報文偽造攻擊[13]、DD報文偽造攻擊[14]、最大序列號攻擊和最大年齡攻擊[15]共4種OSPF協議攻擊方法,其中LSR報文偽造攻擊和DD報文偽造攻擊用于測試OSPF安全增強系統對協議偽造類攻擊的防護能力,最大序列號攻擊和最大年齡攻擊用于測試OSPF安全增強系統對協議篡改類攻擊的防護能力。

經過測試OSPF安全增強系統對4種協議攻擊均有防護效果。其中對DD報文偽造攻擊防護的試驗結果如圖5所示。

圖5 DD報文偽造攻擊防護效果

DD報文偽造攻擊的效果為引起被攻擊的路由器的占用率提高,未進行攻擊的情況下,路由器的CPU占用率穩定在2%左右;發起攻擊后CPU占用率增高至99%,并一直維持;路由器使能OSPF協議安全增強功能后,路由器CPU占有率恢復到正常的2%。

5 結束語

本文提出的基于對等體認證的安全增強方法,保證了協議主體的真實性、消息的新鮮性,所生成的會話密鑰具有保密性、新鮮性和主體關聯性,實現了雙向認證安全、雙向密鑰協商安全及協議報文交互的完整性保護,并在此基礎上進行了設計實現和攻擊試驗驗證。試驗證明,OSPF協議的安全增強方法可為提高OSPF協議安全性提供一種解決途徑。

[1] 潘道欣,王軼駿,薛質.基于網絡協議逆向分析的遠程控制木馬漏洞挖掘[J].計算機工程,2016(2):146-150.

[2] 周未,解文彬,李磊.賽博空間安全框架設計及風險評估方法[J].計算機工程與應用,2016(18):122-126.

[3] 吳巍.賽博空間技術發展現狀與通信網絡安全問題[J].無線電通信技術,2012,38(3):1-4.

[4] 李吉良.下一代網絡路由交換關鍵技術研究[J].無線電通信技術,2008,34(2):1-5.

[5] DOYLE Jeff.Routing TCP/IP Volume 1[M].葛建立,吳建章,譯.北京:人民郵電出版社,2002.

[6] 楊靜,謝蒂,王雷.OSPF路由協議的安全分析及其漏洞防范[J].山東大學學報(工學版),2003,33(5):550-553.

[7] MURPHY S,BADGER M.Digital Signature Protection of the OSPF Routing Protocol[C].In Proceedings of the Symposium on Network and Distributed System Security (SNDSS.96),1996.

[8] 高明成.開放最短路徑優先協議原理及攻擊分析[J].電腦知識與技術,2009,30(5):8391-8392.

[9] 林思一.OSPF路由選擇協議研究[J].哈爾濱商業大學學報,2003,19(6):651-653.

[10] 姚小蘭.OSPF協議報文認證分析與安全研究[J].現代商貿工業,2008,20(1):266-267.

[11] 李丹,龍毅宏.MD5算法破解對實際應用的影響[J].信息安全與通信保密,2005(4):91.

[12] 劉興濤,康賓,周三友,等.自主可控路由器控制交換系統設計[J].無線電工程,2016,46(8):5-8.

[13] 陳海燕,季仲梅,李鷗,等.OSPF路由協議安全性分析及其攻擊檢測[J].微計算機信息,2005(5):234-235.

[14] 安寧剛,李國棟,覃尊穎,等.OSPF協議DD報文的脆弱性分析與驗證[J].微電子學與計算機,2015,32(2):52-55.

[15] 高崢,李林濤.OSPF協議安全性分析[J].黑龍江科技信息,2011(4):77.

主站蜘蛛池模板: 欧美日韩一区二区在线免费观看| 亚洲国产在一区二区三区| 亚洲中文字幕23页在线| 亚洲日韩欧美在线观看| 国产一区二区三区日韩精品| 亚洲福利一区二区三区| 亚洲精品男人天堂| 免费99精品国产自在现线| 夜夜操国产| 波多野结衣一区二区三区AV| 亚洲 欧美 偷自乱 图片| 91极品美女高潮叫床在线观看| 亚洲日韩精品无码专区97| 无码精油按摩潮喷在线播放 | 无码一区18禁| 天堂中文在线资源| 色首页AV在线| 沈阳少妇高潮在线| 免费观看成人久久网免费观看| 高清无码不卡视频| 韩日午夜在线资源一区二区| 色久综合在线| 亚洲国产欧洲精品路线久久| 久久国产拍爱| 国产成人亚洲毛片| 亚洲无码高清一区| 色天天综合| 大香网伊人久久综合网2020| 欧美不卡视频在线| 91精品综合| 在线观看精品国产入口| 国产日本欧美亚洲精品视| 在线一级毛片| 国产一区在线视频观看| 2022国产91精品久久久久久| 日韩经典精品无码一区二区| 久久亚洲国产最新网站| 日韩av手机在线| 看国产毛片| 激情网址在线观看| 亚洲中久无码永久在线观看软件| 国产成熟女人性满足视频| 亚洲欧洲日韩综合| a色毛片免费视频| 久久情精品国产品免费| 99久久亚洲精品影院| 国产打屁股免费区网站| 日本亚洲成高清一区二区三区| 欧美全免费aaaaaa特黄在线| 自拍偷拍欧美| 亚洲人精品亚洲人成在线| 国产菊爆视频在线观看| 久久综合色视频| 香蕉久久永久视频| 一区二区自拍| 少妇露出福利视频| 日韩免费毛片| 久久精品国产精品国产一区| 在线观看无码a∨| 成年人福利视频| www.日韩三级| 茄子视频毛片免费观看| 欧美一级黄片一区2区| 欧美日韩国产在线播放| 黄网站欧美内射| 国产污视频在线观看| 免费A∨中文乱码专区| 久夜色精品国产噜噜| 五月激激激综合网色播免费| 99精品在线视频观看| 国产免费一级精品视频| 色欲色欲久久综合网| 免费观看欧美性一级| 日韩精品亚洲人旧成在线| 亚洲精品桃花岛av在线| 91精品国产情侣高潮露脸| 国产欧美专区在线观看| 欧美激情福利| 狠狠v日韩v欧美v| 一级毛片网| 国产aⅴ无码专区亚洲av综合网| 国产丝袜无码一区二区视频|