• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      面向OSPF脆弱點(diǎn)的分節(jié)點(diǎn)污染方法研究

      2018-05-25 08:50:50周季璇顧巧云
      關(guān)鍵詞:路由器鏈路污染

      周季璇,顧巧云,鳳 丹

      (江南計(jì)算技術(shù)研究所,江蘇 無(wú)錫 214083)

      0 引 言

      近年來(lái),路由協(xié)議的缺陷[1]導(dǎo)致各種針對(duì)路由協(xié)議的脆弱性利用呈現(xiàn)增長(zhǎng)的趨勢(shì),因此路由協(xié)議的安全研究成為一項(xiàng)十分急迫的任務(wù)[2]。OSPF協(xié)議是目前應(yīng)用廣泛的內(nèi)部網(wǎng)關(guān)路由協(xié)議,其安全性研究一直受到業(yè)界學(xué)者的廣泛關(guān)注,近年來(lái)也有不少研究成果。文獻(xiàn)[3-5]對(duì)OSPF協(xié)議脆弱性被利用后的檢測(cè)恢復(fù)以及防范進(jìn)行了研究,文獻(xiàn)[6-8]進(jìn)一步分析研究了OSPF協(xié)議的安全機(jī)制。OSPF協(xié)議在協(xié)議細(xì)節(jié)、認(rèn)證和配置等方面的相關(guān)脆弱點(diǎn)也陸續(xù)被發(fā)現(xiàn)[9]。Gabi Nakibly團(tuán)隊(duì)在2013年公布了一個(gè)關(guān)于OSPF協(xié)議的新型脆弱點(diǎn)并且提出了該脆弱點(diǎn)的利用方法[10],同時(shí)在自治域只有一個(gè)骨干區(qū)域的情況下進(jìn)行了實(shí)驗(yàn)驗(yàn)證,得出只需要發(fā)送一個(gè)包到任意位置的目標(biāo)路由器就能持久改變?cè)撀酚善鞯逆溌窢顟B(tài)數(shù)據(jù)庫(kù),控制其路由表并且污染整個(gè)自治域內(nèi)的其他路由器的結(jié)論。國(guó)內(nèi)外也有文獻(xiàn)[11-13]針對(duì)該脆弱點(diǎn)進(jìn)行了分析研究,但沒有對(duì)網(wǎng)絡(luò)拓?fù)涮卣饕约澳繕?biāo)路由器在網(wǎng)絡(luò)拓?fù)渲械奈恢脤?duì)污染效果的影響進(jìn)行深入探討。

      對(duì)此,文中在Gabi Nakibly團(tuán)隊(duì)的研究基礎(chǔ)上做了進(jìn)一步探索,在自治域分為多個(gè)區(qū)域的情況下,提出一種OSPF脆弱點(diǎn)分節(jié)點(diǎn)污染方法,并且對(duì)該方法進(jìn)行了仿真測(cè)試??偨Y(jié)出網(wǎng)絡(luò)拓?fù)浜湍繕?biāo)路由器位置選擇對(duì)污染范圍和效果的影響,并提出了利用該脆弱點(diǎn)的污染路徑生成樹確定方法,最后針對(duì)該脆弱點(diǎn),特別是在分節(jié)點(diǎn)污染情況下的特征提出了防范措施。

      1 OSPF安全機(jī)制及脆弱點(diǎn)

      OSPF協(xié)議有三個(gè)內(nèi)建的安全機(jī)制,分別是可靠泛洪與自反擊機(jī)制,層次路由和信息隱藏,程序性檢測(cè)及約束,它們使得OSPF協(xié)議更加強(qiáng)壯,攻擊更加困難[14]。其中,可靠泛洪與自反擊機(jī)制是最重要的一條,尤其是自反擊機(jī)制,是指一旦某節(jié)點(diǎn)路由器收到了一條Advertising Router等于自身ID的LSA實(shí)例,便會(huì)認(rèn)為該LSA是自己的實(shí)例,而這個(gè)實(shí)例比該路由器中對(duì)應(yīng)的實(shí)例更新,那么該路由器就會(huì)立即泛洪一條比接收到的LSA更新的實(shí)例[15]。因?yàn)樽苑磽魴C(jī)制的存在,攻擊者冒充網(wǎng)絡(luò)中路由器發(fā)送的惡意LSA很快就會(huì)被更新的正確LSA所覆蓋,因此,為了能夠有效修改鏈路狀態(tài)數(shù)據(jù)庫(kù)中的LSA項(xiàng),攻擊者必須持續(xù)不斷地發(fā)送攻擊包,成本較高。

      GabiNakibly團(tuán)隊(duì)經(jīng)過(guò)研究發(fā)現(xiàn),OSPF協(xié)議進(jìn)程在將LSA放入鏈路狀態(tài)數(shù)據(jù)庫(kù)時(shí),僅以Link State ID項(xiàng)來(lái)標(biāo)識(shí)唯一的LSA實(shí)例并且不對(duì)Link State ID和Advertising Router項(xiàng)是否相等進(jìn)行校驗(yàn),而對(duì)于Router-LSA(描述產(chǎn)生路由器接入某區(qū)域的接口狀態(tài)),這兩項(xiàng)必須相等[13,16〗。因此,假設(shè)發(fā)送一條包含惡意Router-LSA的數(shù)據(jù)更新包給某一個(gè)目標(biāo)路由器,滿足以下條件:

      (1)Link State ID=目標(biāo)路由器的ID;

      (2)Advertising Router≠Link State ID,且不等于網(wǎng)絡(luò)內(nèi)任何一個(gè)路由器的ID;

      (3)LSA的序列號(hào)(即sequence number項(xiàng))大于該路由器對(duì)應(yīng)的有效LSA的序列號(hào)。

      那么,此惡意Router-LSA就能成功避開OSPF的自反擊機(jī)制替換原來(lái)正確有效的LSA,進(jìn)入目標(biāo)路由器的鏈路狀態(tài)數(shù)據(jù)庫(kù),并且通過(guò)泛洪機(jī)制擴(kuò)散出去,污染其他的路由器,參與到路由表的計(jì)算中。由于目標(biāo)路由器自身產(chǎn)生的Router-LSA信息從鏈路狀態(tài)數(shù)據(jù)庫(kù)中清除了,目標(biāo)路由器的路由功能基本失效。此外,如果在惡意Router-LSA中精心構(gòu)造虛假鏈接就能夠欺騙被污染路由器,造成流量黑洞或路徑劫持等諸多危害,被污染的路由器越多,危害范圍越大。

      發(fā)現(xiàn)這一脆弱點(diǎn)的Gabi Nakibly等在文獻(xiàn)[10]中表示,利用該脆弱點(diǎn)能影響到整個(gè)自治域內(nèi)所有路由器而對(duì)目標(biāo)路由器在自治域內(nèi)的位置不作要求。文中在其基礎(chǔ)上進(jìn)行了進(jìn)一步的探索,提出了OSPF脆弱點(diǎn)分節(jié)點(diǎn)污染方法,在自治域分為多個(gè)區(qū)域的情況下,對(duì)該方法進(jìn)行了仿真測(cè)試,總結(jié)出網(wǎng)絡(luò)拓?fù)浜湍繕?biāo)路由器節(jié)點(diǎn)位置對(duì)整個(gè)自治域污染范圍和效果影響,并且提出一種用于確定污染路徑及范圍的生成樹算法。

      2 脆弱點(diǎn)分節(jié)點(diǎn)污染方法

      2.1 節(jié)點(diǎn)分類方法

      只考慮一個(gè)自治域的情況,在文獻(xiàn)[15]中,根據(jù)路由器的位置,可以將路由器分成內(nèi)部路由器(IR)和區(qū)域邊界路由器(ABR)。在此基礎(chǔ)上,文中對(duì)每個(gè)位置的路由器節(jié)點(diǎn)進(jìn)一步細(xì)分。如圖1所示,R1,R2,R3,R6是區(qū)域0的IR節(jié)點(diǎn),R7是區(qū)域1的IR節(jié)點(diǎn),R8是區(qū)域2的IR節(jié)點(diǎn),R4和R5是區(qū)域0和區(qū)域1的ABR節(jié)點(diǎn),R4也是區(qū)域0和區(qū)域2的ABR節(jié)點(diǎn)。

      圖1 網(wǎng)絡(luò)拓?fù)?/p>

      現(xiàn)根據(jù)每個(gè)節(jié)點(diǎn)的鄰居節(jié)點(diǎn)的種類,繼續(xù)將節(jié)點(diǎn)進(jìn)行細(xì)分。以n-xIR-yABR的子類別進(jìn)行分類,其中n表示該節(jié)點(diǎn)有n個(gè)鄰居節(jié)點(diǎn)(n=1時(shí)該節(jié)點(diǎn)為葉子節(jié)點(diǎn)),xIR表示x個(gè)IR節(jié)點(diǎn)的鄰居,yABR表示y個(gè)ABR節(jié)點(diǎn)的鄰居,x+y=n。以圖1為例,R1的類別是IR,子類別是1-1IR,R4的類別是ABR,子類別是4-4IR,其他節(jié)點(diǎn)以此類推。

      2.2 分節(jié)點(diǎn)污染方法

      由于惡意Router-LSA包只能通過(guò)源節(jié)點(diǎn)向鄰居發(fā)出,所以在測(cè)試時(shí)選取鄰居數(shù)量及類型最多的節(jié)點(diǎn)為源節(jié)點(diǎn),以它的某一個(gè)鄰居為目標(biāo)節(jié)點(diǎn),向目標(biāo)節(jié)點(diǎn)發(fā)送惡意Router-LSA包,再利用同樣的方法選擇不同的鄰居為目標(biāo)節(jié)點(diǎn)進(jìn)行多次污染測(cè)試,對(duì)比分析結(jié)果。通過(guò)該方法能在控制一個(gè)源節(jié)點(diǎn)的情況下測(cè)試到更多數(shù)量和類型的目標(biāo)節(jié)點(diǎn),從而得到目標(biāo)節(jié)點(diǎn)位置選擇對(duì)污染結(jié)果的影響規(guī)律。

      分節(jié)點(diǎn)污染方法的步驟如下:

      (1)根據(jù)提出的節(jié)點(diǎn)分類方法對(duì)網(wǎng)絡(luò)拓?fù)渲忻總€(gè)路由器節(jié)點(diǎn)確定子類別(n-xIR-yABR);

      (2)選擇n,x,y均比較大的節(jié)點(diǎn)作為源節(jié)點(diǎn);

      (3)每次選擇源節(jié)點(diǎn)的某一個(gè)鄰居,利用脆弱點(diǎn)進(jìn)行測(cè)試,記錄污染結(jié)果,直至所有鄰居都被作為目標(biāo)節(jié)點(diǎn)進(jìn)行過(guò)測(cè)試;

      (4)對(duì)比分析不同節(jié)點(diǎn)作為目標(biāo)節(jié)點(diǎn)時(shí)的污染結(jié)果,總結(jié)規(guī)律。

      以圖1為例,采取分節(jié)點(diǎn)污染方法對(duì)其進(jìn)行測(cè)試分析。選取R3(子類型4-2IR-2ABR)為源節(jié)點(diǎn),通過(guò)R3分別以R2,R4,R5,R6為目標(biāo)節(jié)點(diǎn)進(jìn)行多次發(fā)包測(cè)試,針對(duì)這些不同類型和位置的目標(biāo)節(jié)點(diǎn)分析總結(jié)每次測(cè)試的污染范圍和效果。

      2.3 污染路徑生成樹確定方法

      目標(biāo)節(jié)點(diǎn)接收到惡意Router-LSA后,將其替換掉原本正確有效的LSA進(jìn)入鏈路狀態(tài)數(shù)據(jù)庫(kù)的Router Link States項(xiàng),并且通過(guò)泛洪機(jī)制將其從一些特定接口擴(kuò)散到其他節(jié)點(diǎn)。目標(biāo)節(jié)點(diǎn)會(huì)把惡意Router-LSA從接收到該條LSA的接口所在區(qū)域的其他所有接口泛洪出去,也就是說(shuō),惡意LSA只能在某一個(gè)區(qū)域里泛洪而不會(huì)泛洪進(jìn)其他區(qū)域,值得注意的是,對(duì)于目標(biāo)節(jié)點(diǎn)而言,惡意LSA將不會(huì)從接收接口泛洪。此外,當(dāng)目標(biāo)節(jié)點(diǎn)是ABR時(shí),除了會(huì)在接收惡意Router-LSA的同區(qū)域內(nèi)不作修改地泛洪惡意LSA之外,還會(huì)向其他區(qū)域泛洪描述區(qū)域網(wǎng)絡(luò)狀況的Summary-LSA(由ABR產(chǎn)生,向區(qū)域匯總路徑)的更新信息。Summary-LSA的泛洪機(jī)制和Router-LSA類似,只能在區(qū)域內(nèi)泛洪且不從接收的接口進(jìn)行泛洪。接收到Summary-LSA的其他區(qū)域節(jié)點(diǎn)的Summary Net Link States將會(huì)被污染。

      根據(jù)以上對(duì)OSPF脆弱點(diǎn)以及泛洪機(jī)制的分析,文中提出了一種惡意LSA(假設(shè)宣告空鏈接)污染路徑的確定方法。首先,假設(shè)Rn是源節(jié)點(diǎn),它的某鄰居節(jié)點(diǎn)Rt是目標(biāo)節(jié)點(diǎn),發(fā)送惡意Router-LSA包的接口在區(qū)域a,區(qū)域a以外的所有區(qū)域稱為其他區(qū)域。按照以下方法生成污染路徑樹。

      (1)以Rn為根節(jié)點(diǎn),子節(jié)點(diǎn)為Rt(接收惡意Router-LSA);

      (2)Rt的子節(jié)點(diǎn)根據(jù)以下規(guī)則確定:Rt是IR時(shí),其子節(jié)點(diǎn)是區(qū)域a內(nèi)除了Rn的所有鄰居(接收Router-LSA);

      (3)Rt是ABR時(shí),其子節(jié)點(diǎn)是區(qū)域a內(nèi)除了Rn的所有鄰居(接收Router-LSA)以及其他區(qū)域的所有鄰居(接收Summary-LSA)。

      完成前兩步之后,網(wǎng)絡(luò)中所有節(jié)點(diǎn)接收到有效的污染更新消息x并且會(huì)將其泛洪到的子節(jié)點(diǎn)由函數(shù)f(x)確定。

      根據(jù)以上方法構(gòu)造生成一棵污染路徑生成樹,從根節(jié)點(diǎn)(不包括根節(jié)點(diǎn))到葉子節(jié)點(diǎn)即是一條污染路徑,如果路徑中存在某個(gè)節(jié)點(diǎn)是非區(qū)域a的IR,那么該條路徑是Summary-LSA的泛洪路徑(不包括作為根節(jié)點(diǎn)的子節(jié)點(diǎn)時(shí)的目標(biāo)節(jié)點(diǎn)),否則是惡意Router-LSA的泛洪路徑。

      以圖1中的R3為源節(jié)點(diǎn),R4為目標(biāo)節(jié)點(diǎn)為例,利用上述方法構(gòu)造的污染路徑生成樹如圖2所示。

      圖2 污染路徑生成樹

      從圖2中可以看出,惡意Router-LSA污染路徑是R4→R6→R3→R2→R1,R4→R6→R3→R4,R4→R6→R3→R5。而Summary-LSA污染路徑是R7→R5,R8。

      3 仿真測(cè)試

      3.1 測(cè)試環(huán)境

      該脆弱點(diǎn)適用于一切遵從OSPF協(xié)議規(guī)范的路由器,主導(dǎo)著路由器市場(chǎng)的Cisco也未能幸免。文中選取Cisco型號(hào)為c7200(15.0)的路由器,利用脆弱點(diǎn)分節(jié)點(diǎn)污染方法進(jìn)行了仿真測(cè)試。由于實(shí)物成本較高,在此采用GNS3模擬器對(duì)實(shí)驗(yàn)環(huán)境進(jìn)行仿真研究。

      3.2 測(cè)試拓?fù)?/h3>

      采用的實(shí)驗(yàn)拓?fù)淙鐖D1所示。根據(jù)分節(jié)點(diǎn)污染方法,選擇R3作為測(cè)試源節(jié)點(diǎn)。在測(cè)試時(shí),使R3與本地云相連接,偽裝成R3給目標(biāo)節(jié)點(diǎn)(R3的鄰居節(jié)點(diǎn))發(fā)送帶有惡意Router-LSA的協(xié)議包。

      3.3 測(cè)試方法

      利用Scapy,通過(guò)R3發(fā)送惡意Router-LSA包,每次選擇一個(gè)目標(biāo)節(jié)點(diǎn)(R2,R4,R5,R6),進(jìn)行多次測(cè)試。將該條LSA的Link ID設(shè)置成目標(biāo)路由器的ID,Advertising Router設(shè)置成任意不屬于該網(wǎng)絡(luò)中任何路由器的ID,并且序列號(hào)大于對(duì)應(yīng)的有效LSA的序列號(hào)。同時(shí),在惡意LSA里沒有宣告任何鏈接。以目標(biāo)節(jié)點(diǎn)是R4時(shí)為例,測(cè)試代碼如下:

      Fromscapy.all import *

      Load_contrib(“ospf”)

      R4_FALSE_LSA=IP(src=attacker_source_ip,dst=victim_destination_ip)/OSPF_Hdr(src=attacker_router_id)/OSPF_LSUpd(lsalist=[OSPF_router_LSA(options=0x22,type=1,id=victim_router_id,adrouter=false_adv_router,seq=seq_num,linklist=[]) ])

      send(R4_FALSE_LSA,iface=“eth0”)

      3.4 測(cè)試結(jié)果

      測(cè)試之后,惡意Router-LSA替換掉原本有效的LSA進(jìn)入目標(biāo)節(jié)點(diǎn)的鏈路狀態(tài)數(shù)據(jù)庫(kù),并逐步泛洪至其他節(jié)點(diǎn),從而對(duì)一定范圍的網(wǎng)絡(luò)造成了污染。圖3和圖4是目標(biāo)節(jié)點(diǎn)為R4時(shí),R4和R7在測(cè)試前后鏈路狀態(tài)數(shù)據(jù)庫(kù)的變化圖??梢钥吹剑瑢?duì)路由器鏈路狀態(tài)數(shù)據(jù)庫(kù)的污染確實(shí)主要表現(xiàn)在對(duì)路由器Router Link States項(xiàng)以及對(duì)Summary Net Link States項(xiàng)的篡改上。

      圖3 R4數(shù)據(jù)庫(kù)中Router Link State項(xiàng)的變化

      圖4 R7數(shù)據(jù)庫(kù)中Summary Net Link State項(xiàng)的變化

      分析圖3圖4的結(jié)果可知,外部注入的惡意Router-LSA成功避開了自反擊機(jī)制替換掉原來(lái)正確有效的Router-LSA,進(jìn)入到目標(biāo)路由器R4的鏈路狀態(tài)數(shù)據(jù)庫(kù),篡改了數(shù)據(jù)庫(kù)中的Router Link States(Area 0)項(xiàng)。Link ID是50.0.0.1的表項(xiàng),ADV Router(即上文的Advertising Router)已經(jīng)由原本R4的ID(50.0.0.1)變成了惡意LSA中宣告的虛假信息11.11.11.11。而R7的鏈路狀態(tài)數(shù)據(jù)庫(kù)中,Summary Net Link States(Area 1)項(xiàng)也遭到了篡改。由ABR之一的目標(biāo)節(jié)點(diǎn)R4(50.0.0.1)宣告的所有區(qū)域0內(nèi)的網(wǎng)絡(luò)狀態(tài)信息均被刪除了,只保留了由R4宣告的區(qū)域2的網(wǎng)絡(luò)狀態(tài)以及同為ABR的R5(40.0.0.1)宣告的網(wǎng)絡(luò)狀態(tài)。

      選擇不同類型和位置的目標(biāo)節(jié)點(diǎn)進(jìn)行測(cè)試,得到的污染效果如表1所示。RLS即為路由器鏈路狀態(tài)數(shù)據(jù)庫(kù)中的Router Link States項(xiàng),SNS即為數(shù)據(jù)庫(kù)中的Summary Net States項(xiàng)。對(duì)比表1由實(shí)驗(yàn)得出的受污染節(jié)點(diǎn)的范圍和圖2通過(guò)污染路徑生成樹確定方法理論分析出的結(jié)果,可以看出,實(shí)驗(yàn)測(cè)試結(jié)果與理論分析的污染結(jié)果完全相同,證實(shí)了污染路徑生成樹方法的有效性。因此當(dāng)該脆弱點(diǎn)被利用后,可以通過(guò)該方法迅速確定整個(gè)網(wǎng)絡(luò)拓?fù)渲兴新酚善鞴?jié)點(diǎn)的受污染情況,從而及時(shí)做出應(yīng)對(duì)策略。

      表1 不同目標(biāo)路由器節(jié)點(diǎn)的污染范圍

      3.5 測(cè)試結(jié)論

      文中利用提出的OSPF脆弱點(diǎn)分節(jié)點(diǎn)污染方法進(jìn)行仿真測(cè)試,每次測(cè)試時(shí)向不同類型和位置的目標(biāo)節(jié)點(diǎn)注入一條宣告空鏈接的惡意Router-LSA,證實(shí)了目標(biāo)節(jié)點(diǎn)在網(wǎng)絡(luò)拓?fù)涞墓?jié)點(diǎn)位置對(duì)最終污染范圍和效果存在很大的影響,并且得出以下結(jié)論:

      (1)提出的污染路徑生成樹方法可以有效確定污染范圍和路徑。

      (2)發(fā)包的源節(jié)點(diǎn)無(wú)法從目標(biāo)節(jié)點(diǎn)接收到惡意LSA,因此只有在拓?fù)涑森h(huán)時(shí)源節(jié)點(diǎn)才能收到惡意LSA。例如當(dāng)目標(biāo)節(jié)點(diǎn)是R4時(shí),R3接收到惡意LSA的過(guò)程是R3→R4→R6→R3,而不是直接從R4接收。

      (3)Summary Net Link States的更新信息只能在一個(gè)區(qū)域內(nèi)泛洪。依然以文中的仿真測(cè)試為例,當(dāng)R4是目標(biāo)節(jié)點(diǎn)時(shí),R4生成的Summary-LSA更新信息泛洪至區(qū)域1的R7,修改了R7的Summary Net Link States項(xiàng),R7再將其泛洪到作為ABR的R5,但沒有通過(guò)R5泛洪到區(qū)域0的R3,即沒有能夠跨過(guò)ABR到達(dá)其他區(qū)域。

      (4)只有當(dāng)目標(biāo)節(jié)點(diǎn)是ABR時(shí),才會(huì)影響到其他節(jié)點(diǎn)路由器的Summary Net Link States項(xiàng),ABR自身的Summary Net Link States項(xiàng)不會(huì)因?yàn)閻阂釸outer-LSA而改變。

      4 防范措施

      針對(duì)該脆弱點(diǎn),一般可以采取協(xié)議包加密認(rèn)證,加大攻擊者攻擊難度;在實(shí)現(xiàn)OSPF協(xié)議時(shí)對(duì)LSA實(shí)例增加對(duì)Router-LSA的Link State ID和Advertising Router字段是否相等的校驗(yàn),從本質(zhì)上消除脆弱點(diǎn)等措施預(yù)防該脆弱點(diǎn)被利用。

      文中利用脆弱點(diǎn)分節(jié)點(diǎn)污染方法對(duì)脆弱點(diǎn)進(jìn)行了仿真測(cè)試,基于對(duì)測(cè)試結(jié)果的分析,提出以下防范措施以減小該脆弱點(diǎn)被利用之后的影響。

      (1)設(shè)計(jì)鏈路狀態(tài)數(shù)據(jù)的檢測(cè)和預(yù)警機(jī)制[12],在其突然發(fā)生巨大變化時(shí)發(fā)出警報(bào)并及時(shí)采取重啟目標(biāo)節(jié)點(diǎn)等有效手段進(jìn)行防護(hù)。

      (2)加強(qiáng)對(duì)關(guān)鍵節(jié)點(diǎn)的防護(hù)。首先該脆弱點(diǎn)的利用一定需要控制一個(gè)路由器節(jié)點(diǎn)。對(duì)于n-xIR-yABR類型節(jié)點(diǎn),n,x,y三個(gè)值越大,說(shuō)明該節(jié)點(diǎn)作為被控制的源節(jié)點(diǎn)或者目標(biāo)節(jié)點(diǎn)時(shí),可以污染到的節(jié)點(diǎn)數(shù)目和種類越多,危害也越大。因此要加強(qiáng)對(duì)該類節(jié)點(diǎn)防護(hù)。以圖1為例,R3,R4等節(jié)點(diǎn)都應(yīng)該是重點(diǎn)防護(hù)節(jié)點(diǎn)。

      (3)改進(jìn)網(wǎng)絡(luò)拓?fù)涞脑O(shè)計(jì)。盡可能解開拓?fù)渲械沫h(huán)形。仍然以圖1測(cè)試拓?fù)錇槔?,解開R3和R6之間鏈接,把環(huán)形拓?fù)浯蜷_,就能極大地減小污染范圍。改進(jìn)拓?fù)浜笕砸訰3為源節(jié)點(diǎn)進(jìn)行仿真測(cè)試,結(jié)果如表2所示。

      表2 拓?fù)涓倪M(jìn)后不同目標(biāo)節(jié)點(diǎn)的污染范圍

      R6的子類型發(fā)生了改變,也無(wú)法再成為目標(biāo)節(jié)點(diǎn),其他節(jié)點(diǎn)雖然子類別沒有變化,但是由于網(wǎng)絡(luò)拓?fù)涞淖兓?,污染范圍也明顯減小。

      5 結(jié)束語(yǔ)

      OSPF協(xié)議發(fā)展至今,已成為一項(xiàng)比較成熟和完善的路由協(xié)議,但是仍然不能忽略它可能存在的安全隱患和威脅。針對(duì)OSPF協(xié)議某脆弱點(diǎn)的污染特征,提出分節(jié)點(diǎn)污染方法和污染路徑生成樹的確定方法,并通過(guò)仿真測(cè)試驗(yàn)證了這兩種方法的有效性。在構(gòu)造惡意Router-LSA時(shí)宣告的是空鏈接,將來(lái)可考慮在惡意Router-LSA宣告不同形式的鏈接時(shí),對(duì)污染效果的影響進(jìn)行更深層次的探索和研究。

      參考文獻(xiàn):

      [1] 梅鴻翔.OSPF路由協(xié)議的安全性評(píng)測(cè)研究[D].成都:電子科技大學(xué),2010.

      [2] 王先培,文云冬,高志新,等.OSPF路由協(xié)議的脆弱性分析[J].武漢大學(xué)學(xué)報(bào):工學(xué)版,2004,37(3):98-101.

      [3] SANGROHA D,GUPTA V.Analyzer router:an approach to detect and recover from OSPF attacks[C]//International symposium on security in computing and communication.Berlin:Springer,2014:370-378.

      [4] LI Meng,JING Quanliang,YAO Zhongjiang,et al.On the prevention of invalid route injection attack[C]//International conference on intelligent information processing.Hanzhou,China:[s.n.],2014:294-302.

      [5] SOSNOVICH A,GRUMBERG O,NAKIBLY G.Finding security vulnerabilities in a network protocol using parameterized systems[C]//International conference on computer aided verification.[s.l.]:[s.n.],2013:724-739.

      [6] WANG Minghao.The security analysis and attacks detection of OSPF routing protocol[C]//7th international conference on intelligent computation technology and automation.Changsha,China:IEEE,2014:836-839.

      [7] DIWAN D,NARANG V K,SINGH A K.Security mechanism in RIPv2,EIGRP and OSPF for campus network-a review[J].International Journal of Computer Science Trends and Technology,2017,5(2):399-404.

      [8] SHEN N,AGGARWAL R,SHAFFER S.Extensions to OSPF for advertising optional router capabilities[J].Work in Progress,2007,11(3):82-89.

      [9] 蔡昭權(quán).OSPF路由協(xié)議的攻擊分析與安全防范[J].計(jì)算機(jī)工程與設(shè)計(jì),2007,28(23):5618-5620.

      [10] NAKIBLY G,MENAHEM E,WAIZEL A,et al.Owing the routing table part2[R].USA:Black Hat,2013.

      [11] 夏云峰.基于OSPF路由協(xié)議的路由欺騙分析[D].南京:東南大學(xué),2014.

      [12] 周 軒,王永杰,覃志波.OSPF協(xié)議漏洞機(jī)理及其防范措施[J].指揮信息系統(tǒng)與技術(shù),2015,6(5):40-45.

      [13] NAKIBLY G,MENAHEM E.OSPF vulnerability to persistent poisoning attacks:a systematic analysis[C]//Proceedings of the 30th annual computer security applications conference.New Orleans,Louisiana,USA:ACM,2014:336-345.

      [14] 鐘廷龍,李 鑫,郭云飛.OSPF路由協(xié)議安全性分析[J].微計(jì)算機(jī)信息,2005,24:15-17.

      [15] MOY J.OSPF version 2[S].[s.l.]:IETF,1998.

      [16] NAKIBLY G,KIRSHON A,GONIKMAN D,et al.Persistent OSPF attacks[C]//Proceedings of the 19th annual network and distributed system security symposium.[s.l.]:[s.n.],2012.

      猜你喜歡
      路由器鏈路污染
      家紡“全鏈路”升級(jí)
      買千兆路由器看接口參數(shù)
      天空地一體化網(wǎng)絡(luò)多中繼鏈路自適應(yīng)調(diào)度技術(shù)
      堅(jiān)決打好污染防治攻堅(jiān)戰(zhàn)
      堅(jiān)決打好污染防治攻堅(jiān)戰(zhàn)
      你所不知道的WIFI路由器使用方法?
      對(duì)抗塵污染,遠(yuǎn)離“霾”伏
      都市麗人(2015年5期)2015-03-20 13:33:49
      基于3G的VPDN技術(shù)在高速公路備份鏈路中的應(yīng)用
      高速光纖鏈路通信HSSL的設(shè)計(jì)與實(shí)現(xiàn)
      無(wú)線路由器輻射可忽略
      平泉县| 巴里| 芜湖县| 于都县| 六枝特区| 沅陵县| 即墨市| 上思县| 自贡市| 北碚区| 阳春市| 商丘市| 南昌县| 保康县| 新蔡县| 泰宁县| 金湖县| 呼伦贝尔市| 绍兴县| 大同市| 嘉义县| 泸水县| 永新县| 和林格尔县| 二手房| 宣汉县| 新河县| 北票市| 平陆县| 长白| 喀喇| 肃南| 东兴市| 松原市| 偃师市| 台东县| 尼勒克县| 宝应县| 会泽县| 土默特左旗| 襄樊市|