安全路由技术(精选十篇)
安全路由技术 篇1
未来的空间任务中交互的信息及通信节点的大大增加, 要求在不同种类的空间设备、地面设备和飞行器之间进行透明的、无缝隙动态连接, 原有的为单一空间任务提供服务的空间通信协议显然达不到这种要求, 满足这种多任务、多媒体通信需求的关键是在空间任务系统中使用IP协议和技术。
Internet技术在空间任务系统中的应用极大地增强了地面终端与空间设备之间以及空间设备之间的互操作性, 但同时也带来了新的安全问题, 如何保证基于Internet的空间信息系统的安全成为空间IP技术研究的热点之一。为保证空间Internet的安全, 空间数据系统咨询委员会 (CCSDS) 陆续发布了一些安全协议标准。1999年CCSDS发布了空间通信协议标准安全协议SCPS-SP, 以提供端到端的数据的机密性、完整性和认证。2003年, CCSDS在发布的下一代空间Internet (NGSI) —空间任务通信的端到端安全标准中提出了采用可信任的安全网关实现地面Internet协议和SCPS协议之间的转换以保证强的互操作性;同时建议基于Internet安全联盟和密钥管理协议 (ISAKMP) 的Internet密钥交换 (IKE) 作为密钥管理标准。
1空间路由器的地位和作用
空间路由器的作用是连接各种异构网络, 屏蔽物理网络之间的细节, 在各种异构网络之间转发数据报文。空间路由器在航天器中所处的位置以及相应的协议体系如图1所示。其中航天器内部结构和通信网络协议是一种简单的描述。实际航天器上可能有独立的射频和调制系统用于完成诸如符合CCSDS链路标准的协议转换以及调制、解调等功能。
空间路由器可应用于多址卫星、载人和货运飞船以及空间站中, 可完成数据报文转发、协议转换 (如DTN网关) 、数据安全保护、流量控制和服务质量保证等功能。本文在这里主要提出空间路由器的信息传输安全机制和技术方案。
空间路由器是航天器的关键设备, 是空间网络协议执行的主要部件。由于航天器需要动态接入和退出;空间链路的时延大、误码率比地面高;数据传输有实时性要求;另外星载设备必须满足一定的空间环境使用要求。因此, 空间网络交换设备研制难度极大, 特别是高性能产品。空间路由器的研制应解决的主要问题:① 改进路由和交换协议;② 提高星载设备处理能力;③ 加强元器件研制生产。
2空间测控信息传输安全威胁
由于空间链路和地面网络的开放性, 空间链路的数据可以被地面设立的侦听站截获, 同时地面上设立的侦听站可以采用重播攻击和拒绝服务攻击等手段对空间飞行器进行直接攻击以达到信息获取、破坏空间设施等目的;非法用户同样可以通过攻击地面网络来截获数据以及通过地面网络对空间飞行器进行间接攻击。所以空间设施存在安全威胁的领域包括:射频传输、空间系统资源和任务数据系统地面网络。
空间测控信息传输的安全威胁可以分为被动攻击的威胁和主动攻击的威胁。
被动攻击的威胁主要分为数据机密性和流量机密性的威胁。数据机密性的威胁指任务系统的数据和信息的内容可能被窃取。流量机密性的威胁指数据和信息的源地址、目的地址和流量大小可能被窃取。
主动攻击的威胁主要包括数据和信息的篡改、恶意代码攻击、拒绝服务攻击、重播攻击和欺骗攻击。信息和数据的篡改指通过对数据和信息传输中的部分或全部内容的更改或破坏, 以造成对系统的恶意破坏。恶意代码攻击指利用病毒、木马等恶意代码来感染和破坏测控系统中的设备或在系统软件中创建后门, 以便下一次能通过后门进入系统以达到非法的目的。拒绝服务攻击指测控系统或部分系统被阻止履行正常的功能, 这种类型的攻击包括射频拥塞和系统资源过载。重播攻击指通过记录一个或部分合法的消息在以后的时间重复发送来影响系统正常的工作。例如重复向空间设施发送一些以前的合法的遥控指令, 来影响航天器的有效载荷。欺骗攻击指非法用户假装成为合法用户, 通常运用诸如重播攻击和数据篡改等主动攻击手段。例如, 攻击者将正常的网络连接转向到伪装成真正主机的主机上, 这样就获取了系统密码或其他有用信息。
3空间路由器的安全技术体制
空间路由器根据不同情况采用以下4种认证、加密基本技术方案:
① 基于对称密钥加密的方法。这种安全结构基于认证和加密使用对称密钥加密算法 (如AES) 。这种方法的主要优点是加密算法数量有限, 所以减少了所需检验和测试的工作量, 主要缺点是认证运算量比采用基于Hash信息认证码 (HMAC) 方法的更大;
② 基于对称密钥加密和Hash算法的认证方法。这种安全结构是将一个对称密钥与待认证数据结合起来通过一种Hash算法而产生HMAC码。发端产生一个HMAC, 并与数据一起送到收端。接收端完成同样的HMAC运算, 即利用同一个共享密钥, 再将结果与发端送来的HMAC相比较。完全匹配则表明数据在传输过程中未被篡改。这种方法的优点是加密用AES, 认证用HMAC, 处理效率高。缺点是在结构中引入别的密码算法, 即Hash算法;
③ 不对称密钥、对称密钥和Hash算法的组合。这种方法利用数字签名 (即一种不对称算法) 进行认证, 利用PKI可提供的能力。数据的加密将用对称密钥算法来完成, 因此速度快。这种方法的优点是能利用PKI, 又因为不共用密钥 (即更好的不可否认性和密钥泄密的低可能性) 提高了安全性。需要时PKI能为安全处理提供检索证书和证书撤销表的能力。这种方法的缺点是认证处理需要的计算机处理能力和存储量比HMAC和基于对称加密的MAC更大。还有一个缺点是利用通信带宽搬运证书和证书撤销表。这种方法一般同时还要使用一个PKI, 而PKI需要互联网类的连接;
④ 高保密IP加密机。采用高保密IP加密机用于保密数据通信的加密。这种方法的优点是能传送保密数据, 但其缺点是比利用商业技术另增加后勤和物理安全措施。于是这种方法可能适合一些保密级别高的航天任务, 但绝大多数民用航天任务不需要这么高的保密级别。
4空间路由器安全机制实现方案
空间路由器主要保证网络层安全即在网络层提供机密性、认证和完整性等安全服务。实现网络层安全主要有2种技术体制:IPSec和SCPS-SP。
SCPS-SP中的协议数据单元包括:明文头、保护头、用户数据和完整性校验4个部分。SCPS-SP中的协议数据单元帧格式如图2所示。
SCPS-SP支持多种用于空间数据交换的认证、完整性、保密性和访问控制选项。SCPS-SP主要在于对最优比特效率的追求, 以最小的通信开销, 在空间任务通信中提供数据保护。针对空间任务中传输误码率高、延迟大、连接持续时间短、前向与反向链路差异大、CPU能力低、可用内存小和联络阶段的高吞吐量等特点, 对Internet传输控制协议 (TCP) 、用户数据包协议 (UDP) 、主机需求 (RFC1122) 、TCP高性能扩充 (RFC1323) 等进行了如下修改和扩充;以传输包取代仅传输数据流;提供“最佳效果传输业务”, 使得在空间链路暂时断开的情况下不被未承认的数据无限期地阻塞;允许窗口换算, 大数据量可以在高速率和长时延链路上传输;与现有TCP方案结合可进行时间标记, 支持高数据速率用户精确确定往返时间或序列号范围。
空间路由器作为空间站等航天器中的关键设备, 是整个测控信息传输的基础。在保证转发性能的前提下由空间路由器提供高性能的网络安全保护。空间路由器中部署安全机制有以下4种设计方案:
① 纯软件实现方案。采用纯软件加密算法和“look-aside”机制对报文进行处理。该方案的优点是:安全协议的实现与网络层紧密集成在一起, 更有利于诸如分段、PMTU和套接字之类的网络服务的实现, 并且有大量参考实现可供移植, 灵活性强。缺点是:实际运行时, 速度慢、开销大, 无法适应空间站路由器的性能需要;
② 板卡实施结构。在这种实施方案中, IPSec安全引擎被置于一个独立的设备 (板卡) 上, 该设备直接连到路由器的物理接口。其优点是:独立的设备使得IPSec的实现可以和路由器其他部分分开, 可以提高IPSec报文分组的处理速度。缺点是结构复杂、可扩展性差;
③ 基于网络处理器 (NP) 的实现技术。在这种实施方案中, 应用网络处理器实现安全协议。其优点是:灵活、处理能力强;
④ 基于ASIC的实现技术。ASIC是目前路由器硬件设计中应用日趋广泛的技术。ASIC的使用虽然提高了效率, 线卡上需采用更加高速、功能固定的ASIC。这样做的优点是:效率高、实现简单, 但缺点也很明显:可编程能力差、扩展能力弱。4种安全机制实现方案的比较如表1所示。
5结束语
综合考虑测控通信任务对安全的不同等级需求选择适当的认证、加密技术体制, 并根据航天器的任务和特点采用不同的安全机制实现手段。如对安全需求很高且对性能要求也很高, 但对扩展性的要求较低, 则可以选择高保密IP加密机以及用ASIC实现加密和认证算法。
本文提出了空间信息传输面临的各种威胁以及空间路由器应对各种威胁的安全机制和技术体制, 并提出了空间路由器安全机制的实现方案以及对实现方案的比较。
下一步的工作主要是完成空间路由器的原型系统设计, 突破服务质量保证、安全方案设计部署、流量控制、改进路由和交换协议、空间环境可靠性设计等关键技术, 采用高性能、高可靠的元器件实现高性能的空间路由器。
参考文献
[1]刘泳, 董勇, 李泽慧.空间通信协议分析与一体化网络安全问题探讨[J].中国空间科学技术, 2004 (1) :31-36.
[2]王剑, 张权, 唐朝京.空间Internet的安全体系结构[J].中国空间科学技术, 2006 (1) :40-47.
[3]蒋立正, 孟新, 李宗利, 等.基于IP over CCSDS的空间攻防网络研究与设计[J].现代防御技术, 2007, 35 (4) :6-10.
安全路由技术 篇2
现在,另外一个发展趋势越加明显,宽带路由器逐渐从最初的SOHO、家庭应用中走出来,被广大的企业用户选择作为中等规模网络的组网设备,而在这种环境下,企业用户对宽带路由器提出了更加复杂的功能要求:如速度更快、安全性更强、可管理、应用模式丰富多彩等。因此,宽带路由器呈现出多样化的发展势头,种类繁多、性能各异的产品构成了高速发展的SMB宽带路由器市场。3lian素材
其中,多WAN口的宽带路由器就是这样一类颇具特色的SMB产品系列。它把“一对多”的宽带接入方式变成了“多对多”的方式,充分满足了企业用户不花费太大代价就能拥有更多带宽的渴望。这种路由器允许用户在一个局域网内共享2-4条的宽带外线,不必把内部网络按照WAN口数量分成独立的几个部分。实际上,它的工作机理就是把局域网内的各种传输请求数据,以事先设定的负载均衡策略,平均分配到不同的宽带出口,而请求来的数据再从该出口回来,从而实现智能化的信息动态分流。由于局域网的会话请求是分散的、源源不断的,经过分配后,宏观上看起来就像是扩大了整个局域网的出口带宽,起到了带宽成倍增加的作用。
多WAN口宽带路由器在技术上实现起来是比较复杂的,对硬件处理能力的要求也非常高。多WAN口的处理不是一个标准的网络协议,没有可遵循的规范,只是一种实现策略。因此,由于技术能力和实地调试环境的不同,各厂家的同类产品良莠不齐,差别很大。因为要完成数据包高速的分发和回收,必须将复杂的算法不断优化,达到准确高效、适应性强的目的,对设计工程师网络嵌入式软件的功力要求是很高的。
与此同时,多WAN口路由器必须采用高速的CPU及大容量的存贮器,否则根本无法胜任对每一个IP包进行解析处理的繁重任务。低速的CPU处理能力不足,会造成内部软件系统的崩溃,路由器只好频频死机了,
据实用结果分析,采用速率150 Mips 以上CPU的路由器,基本上能够适应多WAN口路由器的工作强度要求,而采用低于150M的CPU的路由器,在很多环境中死机故障发生的概率极高,如此小材大用,就显得有些捉襟见肘了。
多WAN口路由器的负载均衡机制是单WAN口没有的功能,也是多WAN口最特别的应用模式。常见的负载均衡机制有三种:
1. Session
系统以Session(会话)数目为计数单位,所有Session按1:1的比例均分到所有启用的WAN口。
2. Weight round robin
类似于Session方式,但Session的比例可以调节。
3. Traffic
系统自动寻找流量最少的WAN口来收发数据。
还有一种手动设置的负载均衡方式--WAN口路径指定,是第4种负载均衡机制,或称作负载分配机制。在“欣向”多WAN路由器中就有这样一个特定的功能。它主要针对教育网、行业专网用户,根据需要有选择地使用WAN出口,比如CERNET和电信公众网出口共用的教育网、军队专网和外部ADSL 等应用环境下,比较适合采用WAN口路径指定的负载分配机制。
除此之外,多WAN口路由器还能起到线路备援的作用,一旦一条宽带线路发生故障,另外一条线路将承担起所有用户的数据请求,从而对整个的网络系统进行了加固,避免了网络出口瘫痪造成的灾难性后果。尤其对于运营性网吧,线路故障不仅造成金钱损失,客户流失的严重后果也将是网吧业主无法承受的。同样,对现在的一些信息化程度较高的企业来说,对网络系统的依赖日重,办公业务网络已经须臾不能离开,缺乏备份的网络系统也存在巨大的隐患。因此,选择多WAN口路由器就体现了管理者防患于未然的明智之举。
安全路由器 篇3
随着基于互联网的业务、应用的日益增多,互联网的规模不断扩大,网络时代已经来临。为业务、应用的开展提供一个可靠、安全的数据传输保证,便成了当务之急。没有可靠、安全的传输保证,基于互联网的业务迟早会陷入崩溃的地步。
路由器则是互联网的主要节点设备,它通过路由决定数据的转发。作为不同网络之间互相连接的枢纽,路由器系统构成了基于TCP/IP 的国际互联网络(Internet)的主体脉络,也可以说,路由器构成了 Internet 的骨架。它的处理速度是网络通信的主要瓶颈之一,它的可靠性则直接影响着网络互联的质量。因此,在园区网、地区网,乃至整个 Internet 研究领域中,路由器技术始终处于核心地位,其发展历程和方向,成为整个 Internet 研究的一个缩影。处于这样一个关键地位,路由器就不光要能够保证数据包的正确转发,还要能担负起保证合法数据安全传输的作用。
安全路由器已逐渐成为一个开发的热点。它集数据转发、数据保护、网络保护于一身,可以有效地分隔开内外网络,既有路由器的有效组网作用,又可以具备防火墙的安全保护作用。
安全路由器的作用主要体现在以下各方面:
能够按照需要向内部局域网或外部公网转发授权包;
能够对每一条链路的访问权限进行控制;
能够协助对传输的数据进行加密、数据完整性、数据源认证的处理;
提供内外识别地址的转变;
管理方便,能够提供包括配置管理、性能管理、流量控制、安全管理等功能;
确保路由信息能够安全、准确地传递;
提供包括分组过滤、优先级、复用、加密、压缩等功能;
对正常数据包的转发、处理效率影响尽可能小。
2 路由器的安全威胁
对路由器的安全威胁可以分为对路由器自身的威胁和对路由器功能的威胁两部分。
(1)对路由器自身的威胁,如:
硬件设备:设备的电磁干扰、电磁信息泄漏,以及在一些较恶劣的情况下的不稳定;
操作系统:利用操作系统漏洞,如利用缓冲区溢出进行的攻击;
路由器资源:对路由器访问资源的窃取和控制,如业务拒绝(DOS);
路由器服务:针对提供服务的安全漏洞所进行的攻击,如远程管理的漏洞、Telnet明文传送认证信息等。(2)对路由器功能(准确、安全、高效地转发授权的数据包)的威胁,如:
发布虚假的路由信息,使得数据被送到错误的地方;
通过监听、篡改信息、重放信息包使得信息包虚假;
窃听或破译没有加密的或加密强度低的信息包;
通过拒绝服务攻击使攻击者过多占用共享资源,导致服务超载或系统资源耗尽,使得无法为其它用户提供合适的服务;
IP地址欺骗:主要包括利用虚假的地址,以虚假的回答进行响应。如:ARP(地址解析协议)欺骗攻击、DNS(域名服务系统)欺骗攻击、TCP连接欺骗盲攻击;
ICMP(网际报文控制协议)攻击是滥用ICMP包发布错误信息,破坏路由器正常的转发功能。如:滥用类型3——目的地不可达报文攻击,滥用类型4——源抑制报文攻击,滥用类型5——重定向消息攻击;
IP分片攻击利用IP分片,使非法数据流得以通过检控,从而穿过路由器进行攻击,参见RFC1858;
对功能的威胁或者主动使安全路由器错误地转发或接受不希望转发或接受的包,使得这些包进入到系统内,对系统构成威胁;或者被动地利用路由器没有对包进行安全处理或处理强度低的情况,进行信息窃取。
3 安全路由器描述
安全路由器提供的安全服务功能是安全路由器能提供给用户什么样的安全服务。安全机制则是对安全服务的保障措施。一项安全服务的事项要通过若干项安全机制进行保障。具体安全技术则是目前在实际中已经或即将制订的安全协议和实施的安全技术。
(1)安全路由器的结构
图1 给出了安全路由器的一个基本框架,其中:
输入单元:是物理链路和输入包的进口。它要执行的是进行数据链路层的封装和解封装、路由查找,以及处理一些较高级协议等功能;
输出单元:在包被发送到输出链路之前对包存贮,也要能支持数据链路层的封装和解封装,以及许多较高级协议;
安全控制单元:进行安全策略的配置、协商,进行或者协助进行安全分析,根据分析结果进行安全策略的调整;
路由交换单元:根据输入单元确定的路由,把数据包转发到相应的输出单元;
路由控制单元:路由控制单元计算转发表实现路由协议,并运行配置和管理的软件。同时,它还处理那些目的地址不在线卡转发表中的包。
信息包从输入单元进入安全路由器。首先在安全处理单元中依据系统的安全策略和信息包中的内容对信息包进行安全处理,根据处理结果决定是否经过路由交换单元从输出单元输出。为了保证路由器的正常处理,在此还可能对信息包进行分流,送到具有安全分析功能的服务器进行安全分析,根据分析结果,发出告警或通知安全控制单元,进行安全策略的调整。
路由控制单元在通过路由协议进行路由信息交换时,也需要通过安全处理单元进行路由安全的保障。一些安全问题还可以送到后台安全服务器记录,以供事后追踪。
(2)安全路由器可以提供的安全服务功能
很多安全功能,用户也可以在自己的终端上实现。但这样对网络来说,管理太复杂,而且容易出现局部漏洞,从而对整个系统的安全构成威胁。通过路由器实现这些安全功能,可以方便地统一管理,减少对用户的技术要求。
安全路由器应该为客户提供的安全服务包括:
1认证:对和路由器进行联系的对方实体或数据包的身份进行确认或识别,又分为:
实体认证:保证通信的对方与其所声称的实体相符,或者根据对方提供的信息确定其身份;
数据源认证:保证数据的来源与所声称的身份相符,或者能根据数据中携带的信息确定其身份。
2访问权限:控制对系统资源的访问权限。系统内不同的资源对不同的用户提供不同的访问级别。
3保密性:用来防止数据或业务流的非授权泄漏。根据要进行保密处理的数据项分为:
连接保密性:为连接上的所有用户数据提供保密性;
无连接保密性:为无连接的所有用户数据提供保密性;
选择域保密性:为连接或无连接的所有用户数据的选择字段提供保密性;
业务流保密性:为可能从业务流的观测结果中得到的信息提供保密性。
4完整性:发现对传输的数据进行的各种非法改变,有3种主要类型:
连续完整性业务:对某个连接上所有的数据进行完整性校验;
无连接完整性业务:对于无连接数据项中的所有数据进行完整性校验;
选择完整性业务:仅对某个数据单元中所指定的区域进行的完整性校验。
5抗否认性:用来防止在通信过程中双方对自己行为的否认,可以作为事后追究的依据,根据否认方的不同分为:
有源端证据的抗否认:提供数据的源端证据给数据接收者,防止发送者否认自己发送的该数据或数据项;
有交付证据的抗否认:提供数据的交付证据给数据发送者,防止接收者否认自己接受过该数据或数据项。
(3)安全路由器的安全机制保障
为了能够提供上述的安全服务,安全路由器提供一套安全方法来保证,也就是安全路由器的安全机制。这些安全机制包括:
加密机制:利用加密算法,为数据或通信业务流提供机密性;
数字签名机制:对某个数据单元进行签名和对数据单元的签名进行验证;
访问控制机制:使用实体的经认证的身份、信息和权利确定以及实施实体的访问权;
数据完整性机制:通过附上相应的分量对单个数据单元或域进行完整性校验或对数据单元或域的一个流进行完整性校验;
认证机制:使用认证信息、密码技术或实体的某些特性或控制来进行身份的验证或识别;
通信业务填充机制:提供不同级别的防通信业务分析保护;
路由控制机制:通过动态或预置方式安排路由,仅使用物理安全的子网、中继网或链路。
(4)安全路由器中的安全技术
安全路由器中的安全技术从层次上主要涉及到硬件、操作系统、各网络层次(主要链路层、网络层和部分应用层)等几方面。从防范的时序上包括事前预防、事中告警、事后追踪等各项技术。事前预防主要是事先对硬件、操作系统、各网络层次进行安全设置,使得攻击难以进行;事中告警则是在对进出的数据包进行安全分析的基础上,发现可疑点后,发出告警或进行动态策略调整,防止攻击的扩散;事后追踪则能够根据日志或其他的记录信息在事后进行分析,追踪攻击者的行迹,并协助提供攻击证据,意图通过法律手段对攻击者进行制裁。硬件的安全一方面指硬件设备本身要能够在不同温度、湿度条件下,防震、防电磁干扰、防雷、防电源波动以及在通信电缆的绝缘电阻、介电强度等方面有要求,其物理安全防护应符合GB4943-90和GB9254-88;另一方面在硬件设计上考虑对安全的辅助,能够通过硬件动态地隔离开网络,使网络可以通过物理分离达到安全目的。
操作系统的安全很复杂,因为很多操作系统的不安全性来自于自身的漏洞。而这些漏洞可能就是由于操作系统实现时的疏忽而造成的。如:由于没有对输入的数据量进行长度控制造成的缓冲区溢出、由于用户密码管理文件的访问权限的门槛太低造成的密码文件泄漏。
在安全路由器中应该实现的安全技术还有:
1链路层安全技术:针对在本地终止的PPP连接,当作为访问路由器或要实现VPDN(虚拟专用拨号网络)等业务时,就会有该层的安全要求。在PPP层要能提供实体身份认证、加密、压缩等。
PPP安全所涉及的实体身份认证协议主要有:PAP(口令认证协议)、CHAP(质询握手认证协议)。安全的链路层协议必须保证用户名、口令非明文传输,推荐采用CHAP机制实现。验证方式可以采用本地数据库或者AAA协议。
PPP提供的加密服务由ECP(PPP加密控制协议)来完成。通过ECP协议,PPP在链路建立完成时,可以在通信的两点之间协商合适的算法,对数据进行加密(具体见RFC1968)。由于ECP本身的协商不受保护,ECP协议也没有密钥管理的描述,这使得ECP协议的安全性存在漏洞,需要进一步完善。
2网络层安全技术:网络层的安全最能显示路由器的安全作用。它的作用是为IP层提供可操作的、高效的和基于密码技术的安全性。在这一层提供的安全服务包括了访问控制、无连接完整性、数据来源认证、防重放保护、加密和有限的业务流机密性。而且这些服务在IP层提供时,要为IP层或更高层协议统一提供保护。网络层安全协议目前主要支持IPSec(网际协议安全体系结构)及密钥交换协议(见RFC2401~RFC2412、RFC2451等)。另外路由的安全技术、NAT(网络地址转换)技术、IP过滤器技术也可以体现在网络层中。
3IPSec安全协议:对于普通的IP数据包通过使用两个业务安全协议:IP认证头(见RFC2402)、IP封装安全载荷(见RFC2406)来进行数据完整性、数据来源、防重放、加密等处理。而进行处理的安全策略参数来源于手工配置或通过IKE(网际密钥交换)进行的安全协商(见RFC2409)。
IPSec安全协议应该实现:
支持自动生成(IKE) 和 手工配置(SA);
实现协议所要求的各种必需的算法:加密算法——如EDE-DES、IDEA、Rijidael等; HASH算法——MD5、SHA;认证方式——基于预共享密钥的认证;密钥交换——基于MODP(缺省group 1)的D-H算法;
支持两种应用模式(隧道传输、透明传输);
支持两种安全协议(AH、ESP);
支持Main和Aggressive两种模式的IKE协商;
支持PFS(完美前向保密性)。
4路由的安全技术:路由的安全技术主要是防止伪造路由信息。这就要求对路由信息包进行源认证、包本身的完整性校验,以确保路由信息来自于可信任方,并且没有被篡改。在实际中路由协议主要通过预配置密钥,也可以通过ISAKMP(网际安全协商和密钥管理协议)协商得到密钥(见RFC2408),以后的认证和完整性校验都以此密钥进行。
5NAT技术:NAT用于将一个地址、端口对映射成另一个地址、端口对,从而为终端主机提供透明路由的方法。它可以隐藏受保护网络的内部结构,通过设置映射策略对转发包进行控制,从而提高系统的安全性。NAT映射关系包括静态地址转换、动态地址转换、地址及端口转换、负载分配。静态地址转换完成一组内部IP地址到外部IP地址的一对一静态转换;动态地址转换则可以使得外部IP地址动态地映射到内部的IP地址上;地址及端口转换将不同的IP地址及传输标识符(TCP、UDP端口号,ICMP询问标识符等)转换为一个或多个外部地址的不同传输标识符。这样的转化既可以是外部地址向内部地址的映射,也可以是内部地址向外部地址的映射。通过实现上述一组或多组的映射关系,可以加强映射关系的可控性。
6IP过滤器技术:IP过滤器用于实现对IP层及其以上的数据包进行访问控制。访问控制的依据是若干过滤规则。
过滤器应该有如下要求:
动态性:即能根据安全反馈信息自动进行安全策略的调整;
时效性;规则能够指定作用时间,以加强授权的可控性;
一致性检测机制:能够检测规则之间的冲突,降低因为配置错误造成的安全漏洞;
基于物理端口:过滤器要能绑定到物理端口上,这样可以减轻如IP地址欺骗等类型的攻击。
7管理安全技术:管理安全技术所涉及的是不属于正常通信实例,但要用来支持和控制该通信的安全方面的操作。安全路由器中的安全管理包括系统安全管理、安全服务管理、安全机制管理、安全通道管理。
系统安全管理:涉及事件处理管理、安全恢复管理、安全审计管理。事件处理管理主要是报告有关违反系统安全的明显企图以及管理事件报告的策略;安全恢复管理主要是维护用于对实际或有嫌疑的安全违章作出反应、进行系统恢复的规则策略;安全审计管理主要是选定拟记录的安全事件、记录被选定事件的审计数据、收集被选的审计记录、准备安全审计报告以供事后追踪。
安全服务管理:涉及的主要是特殊的安全服务。它要能为服务确定和分配安全保护目标,分配和维护为提供所需的安全服务使用的特定安全机制的选择规则,在达成管理协议前协商可使用的安全机制,通过适当的安全机制管理功能去调用特定安全机制。
安全机制管理:涉及特定的安全机制,部分典型的安全机制管理功能描述如下。密钥管理:根据所要求的安全级定时生成合适的密钥、密钥的安全获取和分配、密钥的存储;加密管理:与密钥管理的交互、加密参数的确定(包括密钥的同步);数字签名管理:与密钥管理的交互、签名参数的确定(包括密钥的同步);访问控制管理:包括安全属性的分配、对访问控制表或能力表的更新;数据完整性管理:与密钥管理的交互、数据完整性参数的确定(包括密钥的同步);实体认证管理:向要求执行认证的实体散发说明性信息、口令或密钥;通信业务填充管理:填充规则的维护,如:填充的数据率、消息特征;路由选择管理:定义安全的链路和子网、指定安全路径等。
安全通道管理:包括SNMP安全技术、Telnet安全技术等,这使得对安全路由器的配置、查看等管理都在和安全路由器安全通信的前提下进行。
SNMP安全规范允许使用多种安全协议保护网络管理操作。它要利用密码技术及相关机制,对网络管理提供数据完整性、数据源认证、数据机密性保护,这些安全服务是通过摘要认证协议和对称加密协议来实现的(参见RFC1446、RFC1352)。它要能提供以下服务:为每个收到的SNMP消息在通过网络期间没有被非授权管理操作引起改变提供验证;为每个收到的SNMP消息的发送端身份进行验证;为每个最近收到的SNMP消息提供明确的产生时间;为所有先传递的来自类似源的消息的每个后续收到的SNMP消息提供明确的产生时间;必要时使每个收到的SNMP消息的内容不被泄漏。
Telnet协议的安全要求包括机密性、完整性、用户认证。这些服务基于密码技术,可作为Telnet的安全扩展提供,或者作为一个封装的安全协议。它要能提供下列的服务:请求或响应数据的机密性;请求或响应的数据源的验证和数据完整性;请求或响应的数据源的不可抵赖性。
安全分析是事前预防、事中告警、事后追踪的基础。它主要对进入系统的信息进行统计、分析,检测和识别系统中未授权或异常的现象。安全分析的依据主要有两种:一种是正常用户的行为模型,一种是入侵者的行为模型,即根据统计结果判断是否偏离了一个正常用户的行为,或者符合一个入侵者的行为,据此进行相应的安全处理。这里行为模型如何确立,是一个关键问题。
(5)性能
安全分析、安全处理本身往往都是很耗资源的,应该在安全和系统性能方面进行综合考虑,尽可能地在能够满足用户安全需求的情况下,提高安全路由器处理的性能。提高性能的措施有:
加快单位处理的速度:这主要包括提高安全判断和安全处理的速度。如要加快数据包中的信息采集以及和安全策略的适配判断,可以通过优化算法或硬件来进行改善;安全处理中的各种加密算法、认证算法可以通过硬件得到加速;
减少无用处理:安全路由器应该是可以配置的。根据用户的需求不同,只提供他们所需要的安全功能,避免提供对用户没有实际意义的安全功能,降低系统无谓的开销;
安全并行处理:安全路由器应该能进行业务分流,把一些耗时的安全分析功能分流出去,不在主流程上进行这样的处理,从而不妨碍正常业务的开展,可以设置另外的服务器或其他安全处理设施,由它们并行进行分析,然后根据分析结果,反过来再调整安全路由器的流程、策略。□
(收稿日期:2001-08-10)
作者简介
许志军,深圳市中兴通讯股份有限公司网络事业部工程师。南京航空航天大学毕业,硕士。负责数据产品网络安全的研究工作。
王东,深圳市中兴通讯股份有限公司网络事业部工程师。东南大学毕业,硕士。从事安全协议开发工作。
基于信任的物联网安全路由技术探究 篇4
与社交网络类似, 物联网的终端数据传输需要建立在信任的基础上。 而这种信任并非是相互信任, 即在节点X信任Y的情况下, Y可能不会信任X。 与此同时, 物联网的信任并非是绝对的, 其需要在特定环境中, 并且在上下文相互关联的情况下才可能实现。 此外, 物联网的信任是会发生变化的, 各节点信任度将会随着节点交互情况变化和时间推移发生变化。 所以, 可以将物联网的信任关系定义为Ty(x,t,e)。 其中, x,y分别代表物联网两个终端节点, e为上下文环境, t为时钟, 而Ty指的就是t时间内y在e中对x的信任度。
在研究物联网安全问题时, 可以利用基于信任的分簇算法。 在建立分簇模型时, 需要使簇首节点被大多数节点信任, 拥有较高的信任度。 在物联网内部未分簇的情况下, 各节点将向网内进行Hello消息的广播。 此时, 可以将节点X状态设定为未确定, 然后通过比较各节点信任度值进行簇首判断。 针对信任度最高的节点, 则可以设置其未确定为本身ID值, 然后利用Hello进行消息的广播(如图1所示)。 利用该算法, 可以使节点只关心自身及邻近节点的信任度, 所以能够避免网络因簇头节点更换出现不稳定状态[1]。 同时, 使用该算法能够对恶意节点攻击进行迅速反应, 并且能够通过几轮Hello消息的确认避免恶意节点成为簇头。 而由于节点信任度会受到节点间交互信息的影响, 所以能够避免旧节点累积过高信任度, 因此能够使网络安全得到增加。
2物联网路由的安全威胁
(1) 在物联网的网络节点遭受人为或非人为破坏后, 节点信息将会泄漏。 此时, 利用物理干扰或电波干扰就能够使频段阻塞, 甚至导致信息受到恶意追踪。 具体来讲, 就是恶意节点可以利用无线设备进行通信信号的捕获, 并且通过发射无线干扰信号或随机脉冲进行频段的独占, 继而使频段无法进行新节点的接受。 在这种情况下, 如果存在正常节点需要接入频段, 就会等待较长时间。 而在频段变为空闲状态之前, 就会由大量节点进入随机指数回退阶段。
(2) 在无线传输的过程中, 物联网链路层需要利用相应的传输协议为邻近节点数据传输提供保护。 但就目前来看, 物联网使用的无线传输协议存在着漏洞, 以至于物联网容易受到攻击。 在随机指数回退阶段, 节点需使用竞争方式进行无线频段的使用。 在这一阶段, 如果节点发生碰撞, 其将会进入到随机回退状态, 然后需要重新发送请求。 为独占信道, 恶意节点会减少自身回退时间, 从而阻碍其他节点建立请求, 继而使路由链路因节点拒绝服务供给被阻塞[2]。 此外, 如果攻击者在目的节点进行干扰信号的发送, 也将导致物理层能力被超出, 继而导致路由数据的准确转发受到影响。
(3) 在无线传输过程中, 路由与可能因目的节点相互竞争出现节点碰撞问题。 而如果物联网中拥有高级节点, 并且由该节点负责进行周围节点报文转发。 在节点数量不断增加的情况下, 该节点将接收到大量报文传输请求, 继而导致路由因重传次数增加而出现网络阻塞。 此外, 在物联网应用层, 恶意节点可以建立大量无用连接和发送不正确格式信息实现节点攻击, 继而使终端的带宽被耗光。
3基于信任的物联网安全路由技术
3.1跨层攻击检测机制
为避免物联网路由遭受拒绝服务攻击, 还要利用单路径或多路径实现低层节点通信信息的转发, 从而实现对邻近节点通信的侦听。 利用该特点, 则能够对节点间路由转发造成的碰撞进行监控和检测, 然后通过将信息反馈到网络层实现恶意节点的隔离。
3.2路由节点的信任度
使用基于信任的分簇算法确保路由安全时, 需要进行路由节点信任度的计算。 此时, 需要利用周期性交换的Hello消息进行邻近节点信任度表的建立, 并且建立第二跳节点信任度数据库, 然后利用信任机制进行簇头的推举。 在Hello消息中, 将包含限定时间内的与该节点交互过的邻居节点信任值。 而在节点相互交互后, 则会形成信任度数据库[5]。 此时, 可以利用时钟对信任关系进行判断, 并且将过期的条目删除。 在建立簇结构时, 需要利用邻居节点数目进行节点度数的表示。 如果节点平均度数为d, 则数据库的算法复杂度为O (d)。 相较于原有消息, 将有小的开销增加。 使用簇头信任度算法计算节点信任度, 则能够得到该点与其他节点信任度Repui。 为确保检测跨层信息的过程中能够对恶意节点进行检测, 需要对节点与相邻节点的交互结果进行信任度评价[6]。 如果检测到恶意节点, 则需要将节点直接交互信任度修改为Repui+1, 大小为 α*Repui, α 在[0,1] 范围内。 在监测时间t内, 如果节点交互过程中未发生攻击警告, 则信任度为Repui+β, β 在[0, 1] 范围内。 需要注意的是, 节点信任度最大值应为1, 初始值需设定为0.5。 同时, 需要确保节点惩罚比奖励大。 而 α 不能取过大值, 以免无法识别恶意节点[7]。 此外, 也不能将 α 取值过小, 以免节点信任度出现过大变化, 继而导致网络结构不稳。
3.3安全路由协议设计
为确保路由传输路径安全, 还要引入跨层安全技术确保路由安全性。 而该技术为多路径路由技术, 当源节点S需要向目的节点D发送报文时, 如果两个节点间不存在有效路由, 网络则会广播一个路由请求报文。 针对节点对邻居节点的路由请求, 节点则会在协议要求下进行请求储存。 而通过对一段时间内的路由请求次数进行规定, 则能确保节点能够正常完成路由请求的处理。 在回复报文中, 节点则会进行路径节点表和前一跳节点信任度的增加。 而由于恶意节点无法获知下一跳节点对自身的信任度, 所以无法进行路由选路操控, 因此能够确保路由安全。
4结语
确保路由安全才能够避免物联网出现拒绝服务或拥塞的问题, 从而确保数据在物联网的可靠传输。 而使用基于信任的物联网安全路由技术, 则能够实现对网络各层恶意攻击的检测, 并且能够避免恶意节点获得邻近节点信任, 因此能够确保路由安全。
摘要:随着物联网的发展,有关物联网路由安全的问题也引起了人们的注意。为确保物联网数据传输的安全性,基于信任的安全路由技术在物联网中得到了应用。基于这种认识,在分析物联网的信任机制和路由安全威胁的基础上,对该技术展开了分析,从而为关注这一话题的人们提供参考。
关键词:信任机制,物联网,安全路由技术
参考文献
[1]杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010,04:0-29.
[2]郎为民.物联网安全技术的相关研究与发展[J].信息网络安全,2011,03:53-56.
[3]吴振强,周彦伟,马建峰.物联网安全传输模型[J].计算机学报,2011,08:1351-1364.
[4]崔振山,马春光,李迎涛.物联网感知层的安全威胁与安全技术[J].保密科学技术,2012,11:61-65.
[5]张智威,孙子文.基于蚁群算法的无线传感器网络节点可信安全路由[J].传感技术学报,2016,02:256-263.
[6]夏有华,林晖,许力,等.基于Core-Selecting机制的物联网安全路由协议[J].计算机系统应用,2016,04:128-134.
安全问题,引发无线路由产业的思考 篇5
3月13日,国家信息安全漏洞共享平台(简称CNVD)公布一项最新发现的安全隐患,在国内某知名品牌的SOHO级路由器上,发现了一个严重的安全漏洞。黑客可以借助某个无需授权认证的特定功能页面,获得路由器的最高管理权限,从而截取用户的上网信息,包括QQ密码、网游账号,甚至是网银密码。更使人震惊的是,CNVD声称,这个漏洞威胁至少涉及该品牌的3个热销系列的无线路由产品。尽管时隔一周,厂商就公布了针对这个几款存在漏洞的路由器产品进行了ROM升级,并提示用户“禁用WAN远程管理、不让未知设备直接通过网线连接到路由器上,以免该攻击对路由器实施入侵!”,但是存在漏洞的页面仍像一扇为黑客完全敞开的后门,令万千Wi-Fi用户自此难于入眠。
Wi-Fi钓鱼,悄然流行
其实,类似的黑客攻击,在最近1年多的时间里,在全球范围内早已屡见不鲜,甚至已经悄悄形成了一股“Wi-Fi钓鱼”攻击热潮。只是这次涉及潜在危险的产品线和用户群面比较广,因此对最终消费者造成的影响更为显著。有鉴于Wi-Fi信号无物理边界限制的特点,越来越多的黑客将手轻松地伸向了我们的无线网络应用。特别是随着移动互联对Wi-Fi的依赖与日俱增,越来越多的用户正逐渐习惯将原先寄托在传统互联网上消遣、聊天、购物的时间,悄悄转向移动互联。
一个近期非常流行、也很简单的测试就是“你有多久没有开过你家书房里的那台PC了?”或者“你每天要点亮多少次手机屏幕来看电话和短信以外的东西呢?”。年轻人的答案往往一边倒式地反映出我们对移动互联、对无线网路的依赖程度。而且,现在这一趋势仍在愈演愈烈,迅速扩张到中年人群中。
虽然,在很多时候,这种演进还是正向的、积极的时代进化过程,但随之而来的安全隐忧却发人深省。毕竟,随着用户群体的爆炸性增长和移动互联应用的迅速普及,一个巨大的市场正在快速浮现。而在黑客眼中,这简直就是漫天肆意飘过的“票子”,稍微一伸手,就可以捞到一把,这可比在传统互联网上漫无目的去撒网钓鱼省事儿多了!
无线威胁,防不胜防
早在2012年初,就曾经有黑客在网上自曝“Wi-Fi钓鱼”的全程。只要在一些公众场所,通过一台笔记本电脑、一套无线网络设备和相关软件,就能快速地搭起一个欺骗性的钓鱼Wi-Fi网络。最典型的就是在星巴克、机场等原本提供免费公众Wi-Fi的环境中,黑客用这么一套简单的装备,冒名建立一个与公众Wi-Fi网络名(SSID)相似或者完全一样的钓鱼网络,然后就可以守株待兔,等着鱼儿上钩了。
一旦有不明真相的朋友,受骗登录到这个假冒的钓鱼Wi-Fi网络,尽管他仍然可以正常地享有无线网络上的各种应用,但在不知不觉间,这个人的一切行踪、动作就都会被黑客悄悄记录下来,用作向这个人发起攻击、窃取其隐私,甚至是盗取银行、信用卡帐号的重要线索。
尤其是当你在使用移动互联设备接入此类的公众Wi-Fi网络时,这种风险就更加大了n倍。因为相比传统电脑端的安全防护手段,今天在智能手机、平板电脑等移动终端上,我们实际所拥有的、真正有效的安全防护手段,远比人们想象的少很多,简直就不在一个数量级上。
无线安全,重在意识
更可怕的是,绝大部分最终消费者对此仍毫无意识。据很多数据显示,目前绝大部分移动互联用户,并未在手机或Pad端安装任何安全防护Apps。即便是那些略有安全意识的消费者,充其量也只是安装了一些基础的安全防护Apps,可以实现简单的Apps恶意代码扫描(仅限Android版本,因为在苹果的iOS系统上,任何非系统级的Apps都无法读取其他Apps的程序代码)、隐私文件/文件夹的加密、手机丢失后的远程锁定、擦除等功能,对于这种新型的“Wi-Fi钓鱼”攻击,也根本是束手无策的。
所以,毫不夸张地说,在移动互联网络生活上,我们基本还处在“裸奔”的状态,安全隐患极其严重。现阶段,真正有效的安全防护手段,还是提高自己的安全防护意识。因此我们和很多安全专家也都一直在极力呼吁广大网民,一定不要在公众Wi-Fi或不确定安全的无线网络环境中,轻易输入涉及个人隐私、各种账号/密码等信息,也不要进行有经济价值的在线交易,否则,你就是将自己的完全暴露在黑客面前。
安全路由的启示
当然,正所谓“魔高一尺、道高一丈”,一切坏的事情,也都有可以挽回的一面。最近一个好的趋势是,路由器厂商也正意识到这个移动互联的安全风险,开始联合安全软件厂商,着手解决此事,希望从源头抓起,将风险抵御在Wi-Fi入口之外。
5月19日,海联达正式宣布与腾讯联手推出了全球首款集成防钓鱼安全防护系统的“安全王”系列安全路由器,以从Wi-Fi硬件入口处,彻底解决安全隐患。此次推出的安全王系列路由型号为Ai-R100L豪华版,是“安全王”系列中的第一款正式产品。通过与号称拥有全球最大恶意网站数据库的腾讯电脑管家云安全监测中心进行深度整合,突破性地以最小的成本,实现了在SOHO级路由器内,直接集成对钓鱼威胁的云安全实时防护功能。与传统专业级网络安全产品,安全路由的设计似乎更加讨巧,这样既不会对无线路由本身增加太大的硬件成本和性能压力,又可以充分利用现有的云安全技术平台,迅速达到防范流行钓鱼行为的目的。
Ai-R100L豪华版内建的腾讯安全体系,能在用户上网过程中,实时甄别恶意或非法网站,最大程度的保护用户的财产、账号、密码以及资料安全。特别是对于喜欢用手机和Pad等移动终端设备上网的年轻用户,显然是个莫大的福音。这样既不会增加移动互联设备本身的性能压力,又能够将潜在的钓鱼威胁轻松拒之门外,可谓是SOHO级无线路由最切实可行的软、硬结合式防钓鱼安全方案。配合海联达经典的防蹭网设计,从无线路由层面对Wi-Fi安全防护方案进行了很好的诠释。
结语
从长远的角度来看,无线网络的安全问题仍将会是一个长期的话题,业内专家也将持续关注这个领域的发展。特别是在移动互联快速发展的大时代里,这个安全问题也会受到更多的用户的注意。而软、硬件厂商在这方面的联手协作,无疑将为解决这个顽疾带来新的转机。
无线路由安全不容忽视 篇6
伴随着智能终端设备的不断普及, 越来越多的单位用户开始使用无线路由器, 来在局部范围部署无线网络。不过, 无线路由器常常会因为固件BUG、设置错误、系统漏洞等因素, 引起一些安全问题, 要是这些问题被恶意用户利用, 便很有可能会造成无线路由器被非法攻击, 甚至这些恶意用户可以通过入侵的无线路由器, 威胁整个无线网络的运行安全。为了保证整个无线网络安全, 我们必须高度重视无线路由器的一些安全细项, 避免它们成为安全“短板”。
更新固件程序
众所周知, 与普通计算机相似, 无线路由器的固件程序相当于BIOS软件, 它事先已被固化到路由器设备主板芯片上, 往往用来控制和协调路由器内部集成电路的。正常来说, 无线路由器工作一段时间后, 固件程序自身存在的编程错误、软件BUG等现象, 会被逐渐发现, 一旦它们被恶意用户非法利用, 那么无线路由器就会成为“肉鸡”, 恶意用户利用它能轻松攻击无线局域网中的其他计算机甚至服务器。所以, 为了堵住安全漏洞, 设备生产厂商都会在官方站点上, 及时发布新的固件版本, 来修复存在的安全问题。对于普通用户来说, 只要定期到网上下载安装最新版本固件, 及时对无线路由器后台系统进行升级更新, 就能让设备在高效运行的同时, 不会轻易遭遇恶意用户的攻击。
对无线路由器固件程序进行升级, 实际上就是用高版本替代当前低版本的常规更新操作。在获取高版本固件程序时, 首先应该检查无线路由器的铭牌信息, 记下设备的品牌和型号内容, 根据这些内容进入指定路由器设备的官方站点。比方说, 当终端用户查找到无线路由器是TP-Link品牌时, 只要开启IE浏览窗口, 在该窗口地址栏中输入对应品牌的官方URL地址“http://www.tp-link.com.cn”, 进入如图1所示的浏览页面。选中并点击该页面中的“无线网络产品”链接, 在对应链接页面中找到特定型号的无线路由产品, 点击该产品页面中的“相关下载”按钮, 从下载页面中下载得到最新版本的固件程序和有关升级程序, 将它们一起存储到本地计算机硬盘中。
之后通过双绞线将本地计算机与无线路由器连接在一起, 启动运行计算机系统中的IE浏览器程序, 在浏览窗口中输入无线路由器默认的Web管理地址, 打开路由器后台管理登录页面, 输入管理员账号, 确认后登录进入后台系统管理页面。从中先找到备份功能选项, 指定好备份文件存储路径, 将无线路由器当前的配置参数备份保存好, 避免固件升级操作失败引起的配置丢失现象。接着找到“固件升级”功能, 打开新版本固件上传页面, 添加并导入已经获得的新版本固件程序, 执行“升级”命令进行固件程序的更新操作。更新操作结束后, 将先前已经备份好的路由器配置信息快速还原, 这样就能增强无线路由器自身的安全防范能力了。
要提醒大家的是, 进行无线路由固件程序更新操作时, 必须要注意一些细节事项:首先在固件程序更新过程中, 千万不能断开电源, 否则的话无线路由器可能会受到损坏。其次要将所有处于运行状态的应用程序都退出, 特别是要将屏幕保护程序和杀毒软件退出, 避免固件程序更新操作受到它们的干扰。第三尽量从无线路由器官方网站中下载固件程序和刷新升级工具, 同时确保固件版本要与无线路由器的型号信息保持一致。
修改账号密码
不少用户将无线路由器购买回来后, 往往直接接入网络开始使用, 很少有人会主动修改无线路由器的配置参数, 甚至连缺省的管理员帐号和密码也懒得去修改, 这就为恶意用户的非法入侵带来了机会。即使有用户修改了无线路由器后台系统的默认密码, 但是这些用户在修改密码时, 为了图方便、好记忆, 往往喜欢用电话号码、生日、纪念日或几位连号数字、重复数字作为密码内容, 甚至经常用几个固定的数字作为不同系统的登录密码, 显然这种做法是不可取的, 因为这些简单的密码被暴力破解的成功率很高。非法用户可以使用常见的root、guest、admin等帐号与密码, 来进行试探性登录, 也可以使用专业工具来进行暴力破解性登录, 一旦无线路由器被入侵, 那么本地无线网络将会不可避免地成为“肉鸡”。
修改无线路由器登录密码时, 最理想的密码内容组合是连用户自己都不熟悉规律的密码, 密码没有规律可循, 自然破解起来也就不那么容易了, 比方说同时包含大小写字母、阿拉伯数字以及特殊符号的密码内容, 被成功破解的机率相当低。此外, 无线路由器登录密码最好应定期修改, 千万不能为了图省事, 将密码信息记在无线路由器外壳身上, 或者其他特别显眼的地方。
在进行帐号密码修改操作时, 可以先进入无线路由器后台管理页面, 将鼠标定位到“系统工具”、“修改登录口令”节点上, 在对应选项设置区域, 输入原始帐号名称和密码, 再输入新帐号名称和密码, 单击“执行”按钮就能让新帐号生效了。当然, 有些无线路由器登录密码分为管理员、普通用户等不同级别, 其中管理员级别可以访问无线网络各种参数设置, 还能对参数自由编辑修改, 普通用户级别只能访问无线网络的参数设置, 无法对其自由编辑修改。所以, 用户必须要根据实际情况, 来合理定义好不同级别的登录密码, 确保无线路由器登录安全。
调整远程端口
为了便于对无线路由器的管理维护, 不少用户会在路由器的Web设置页面, 勾选远程登录该设备的允许选项, 可是远程Web登录功能在缺省状态下会使用“80”端口, 这个端口号码经常会被恶意用户非法利用, 不利于无线网络的安全稳定运行。
要想避免无线路由器被非法远程攻击, 我们不妨尝试将缺省的远程管理端口调整为一个不经常使用的号码, 日后只有熟悉新端口号码的用户, 才能通过Web页面远程登录进入无线路由器来对远程管理维护。比方说, 要将Web管理端口调整为“5633”时, 只要先打开无线路由器后台管理界面, 依次展开“安全设置”、“远端Web管理”节点, 在指定节点选项设置区域, 将“Web管理端口”参数调整为“5633”, 再在“远端Web管理IP地址”设置项处, 指定好能对无线路由器进行远程管理维护的计算机IP地址, 按下“保存”按钮执行设置存储操作, 最后重启无线路由器设备。这样, 日后只有在特定计算机上, 输入无线路由器的IP地址和新端口号码, 才能对其进行远程管理维护操作。
当然, 无线路由器还隐藏了Telnet这种远程登录方式, 这种登录方式常常被用户所忽视, 实际上该登录方式大量应用在网络的网关设备和重要主机中, 它也能为网管员提供远程维护通道。但是该远程功能使用的是“23”端口, 该端口也是一把“双刃剑”, 如果被非法用户利用时, 同样会给无线路由器带来安全麻烦。非法用户只要使用专业工具对本地网络进行扫描, 要不了几分钟, 就能扫描到无线路由器开放着的“23”网络端口。
一旦看到该端口处于开放状态时, 我们必须想办法将其及时关闭, 或者将其修改为陌生的端口号码。当然, 有的无线路由器可以通过更新固件程序的方法, 来修复这种安全问题, 用户只要及时到设备官方站点下载更新固件, 就能保证远程维护的安全。
预防网页劫持
用户在上网冲浪过程中, 我们经常会碰到网页劫持现象, 对于这种现象, 使用一些专业的反劫持插件程序, 能够避免大多数网页劫持现象, 不过对于那些来自网络运营商的广告劫持, 反劫持插件程序就无能为力了。现在只要进入无线路由器后台管理页面, 修改有关功能参数, 就能预防网络运营商的网页劫持了。例如, 对于TP-Link WR541G/542G无线路由器来说, 可以进行如下设置操作, 来拒绝网页劫持现象:
首先在IE浏览窗口地址栏中, 输入无线路由器Web访问地址, 登录进入该设备后台管理页面, 依次展开“安全设置”、“防火墙设置”节点选项, 选中对应选项设置区域中的“开启防火墙”选项, 同时将“开启域名过滤”也勾选起来 (如图2所示) , 按下“保存”按钮执行设置保存操作。
接着将鼠标定位到“安全设置”、“域名过滤”节点选项上, 按下对应选项设置区域中的“添加新条目”按钮, 将网络运营商广告域名填写到“域名”位置处, 比方说输入“search.114.vnet.cn”、“114.vnet.cn”等广告域名。再将“生效时间”定义为“00-24”, 将状态参数修改为“生效”, 按下“保存”按钮退出设置操作。要是不清楚网络运营商的广告域名, 不妨在IE浏览界面中随意输入一个不正确的网站域名, 记录下随后出现的劫持页面地址, 将该地址填写在域名过滤列表中。
要想过滤特定劫持页面IP地址时, 不妨先通过ping命令测试网络运营商的广告域名, 将回显出来的IP地址记忆下来。再进入无线路由器IP地址过滤页面, 单击“添加新条目”按钮, 在“广域网IP地址”设置项处, 输入先前记录的IP地址, 同时将“生效时间”指定为“00-24”, 将状态参数调整为“生效”, 将协议参数选择为“All”, 将“通过”参数设置为“禁止通过”, 按下“保存”按钮存储好设置操作, 最后重启无线路由器设备。
当我们再次上网访问时, 网络运营商的广告域名和相关IP地址都会被正确过滤了, 日后IE浏览页面自然就不会发生被广告劫持现象了。如果网络运营商修改了广告链接地址, 只要按照之前的操作步骤, 将变化的广告域名和IP地址输入到过滤列表中即可。同样地, 我们可以将其他的劫持页面域名和IP地址输入到无线路由器过滤列表中, 以达到预防恶意页面劫持的目的。
拒绝他人蹭网
在使用无线路由器组网的环境中, 蹭网现象越来越普遍。为了避免这种现象, 我们可以启用无线路由器的上网信号加密功能, 来对上网传输信号进行非常复杂的加密计算, 让蹭网者即使窃取到上网信号, 也很难将它成功破解开来。在开启无线路由器加密功能时, 不妨先以系统管理员登录无线路由器后台管理界面, 将鼠标定位到“无线网络”、“安全设置”节点上, 在对应节点设置区域选中“开启安全设置”选项 (如图3所示) , 同时将安全类型指定为“WPA-PSK”或“WPA”, 再输入好密钥内容, 确认后保存设置即可。
对于已经成功蹭网的用户, 该如何将他们揪出来呢?使用“Wifi Channel Monitor”这款工具, 配合无线路由器自身的MAC地址过滤功能, 就能将危险的无线网络蹭网者寻找出来, 并拒绝他再次蹭网。因为“Wifi Channel Monitor”工具是利用微软的网络监视器来监控无线网络流量的, 在利用该工具检测蹭网现象之前, 必须先从微软官方站点下载安装“Microsoft Network Monitor”工具, 再开启“Wifi Channel Monitor”程序的运行状态, 进入对应程序主操作界面。按下“Start Capture”工具栏按钮, 选择需要监控的无线网卡设备, 定义好无线网络通道参数, 确认后让程序切换到检测状态。被探测到的无线网络信号会自动显示在对应程序列表中, 将绿色图标的无线信号选中, 这时用户能发现所有与该无线网络相连的设备。用鼠标双击某个设备名称, 在其后界面中能查明设备的客户端类型、数据字节、MAC地址、设备制造商等信息, 根据设备制造商信息就能识别出当前连接的设备是否属于自己所用的上网设备, 如果不是的话, 那该设备自然就是蹭网者了。
一旦识别出蹭网者所用设备后, 重新进入“Wifi Channel Monitor”程序主界面, 从中找到对应设备的MAC地址, 同时将其记录下来。
路由器的安全配置与安全维护分析 篇7
随着科学技术的不断发展, 计算机应用在各行各业的深入和普及应用, 以及由此衍生的网络安全成为现代计算机应用过程中的一个重要课题。网络发展朝着开放性高、共享程度大、互联网程度广的密集型网路方向发展, 在许多需要数据保护的行业, 例如银行、证券公司、股票、电子商务等等, 网络安全的设置和维护更为重要。保护网络安全的一个重要的关键环节就是对网络设备安全的保护, 路由器是整个网络接收和传送的关键设备, 所以做好路由器的安全配置和安全维护是保障整个网络安全的基础和关键。
在实际的网络安全管理过程中, 许多管理人员和作业人员都没有能够深刻的认识到路由器对整个网络安全性的影响。假设不进行路由器的安全保护, 数据在传输过程中受到的许多形式的入侵和攻击都不能进行有效的防范, 当数据通过路由器时, 由于路由器没有保护, 其核心程序就会被任意修改, 例如在路由器上植入一些程序可以查看经过此路由器的数据内容和秘密信息。所以设置路由器的安全配备, 例如阻挡、加密等等方式, 来保护网路数据传输的安全性同样十分重要。
2. 路由器的工作原理
路由器主要是用来传输两个不同网路的子网间的数据的, 数据经过路由器后会改变其数据地址, 相当于一个网络中继作用的设备。路由器通常由以下几种基本构件组成:
a.处理器 (CPU) , 用于处理经过的数据, 改变其地址等;
b.内存, 用于存储信息;
c.系统, 用于支持路由器实现各种功能, 加载其他功能软件等;
d.各种接口和端口, 用于链接各个子网间的数据接入和输出。路由器是用来连接多个不同的逻辑网络的, 一个逻辑网络指代一个相对独立的的网络 (网段) , 路由器可以完成从一个逻辑网络到另一个逻辑网络的数据传输。所以, 路由器可以判断出传入数据的网络地址, 并且能够选择将数据传出的路径地址, 通过许多不同的地址的设置, 可以通过路由器在多网络互联的环境下创建方便、灵活、快捷的网络连接方式, 同时可以将不同的数据通过同一个路由传送到不同的目标子网中去, 也可以方便管理和操作。在传输过程中, 数据要通过路由要求要拥有路由协议。
另外, 路由器可以将经过路由器的所有数据进行分类并为数据寻找一条最优传输路径, 最终实现数据内容的有校传送。所以一个路由器的能力大小决定因素是该路由器对数据处理过程中的选择最佳路径的计算。路由器在完成这项功能时, 路由器会将各个数据的传输路径保存起来, 并记录形成路径表, 为路由器数据传输时使用。需要保存和记录的数据信息包括子网的标识信息、数据的来源地址、下一个路由器的地址等。路径表可以通过系统自动进行储存修改, 也可以管理员进行调整固定, 这就极大程度上的扩大了路由器传输的自由行和方便性。
路由器可以应用到各种类型的网路配备, 不管是小型的个人计算机之间的数据传输, 还是大规模的复杂的网络环境, 其都可以对传输的数据尽享筛选, 并分配最佳路径, 节约局域网的频宽等优点。
3. 路由器的应用现状
在实际路由器的应用过程中, 大多数企业都没有对路由器的安全给予很大的重视, 许多企业的网络管理工作人员对此也不是十分了解, 这样就造成了路由器在安全层面上存在着很大的安全漏洞和隐患, 另外, 在路由器使用过程中也会出现以下问题:
3.1 设施设备配备不齐。
由于各个企业对于路由器的安全防护意识比较薄弱, 所以在经费投入方面投入就会短缺, 许多机房的设计都不科学合理:缺乏系统网络安全的基础设施的配备, 如未配备防火墙;没有抗静电抗磁干扰等设备, 甚至没有很好的降温措施的设备, 造成路由器运行效率降低, 这些都会使路由器处在基本开放的状态, 不能有效的进行安全预警和安全防护防范。
3.2 网络安全管理意识淡薄, 管理方式和管理制度缺陷。
路由器的工作状态的安全顺利进行需要很多因素的保障。路由器的设置正确是保障路由器正常工作的前提;传入端的数据安全会因为企业员工使用不安全的移动存储设备, 造成传输数据的病毒感染;连接的下端子网的上网身份不确定, 不能对其进行严格的控制, 所以不能很好的约束非法访问。这些因素都对路由器的安全造成很大的隐患。
3.3 技术漏洞。
技术上的漏洞主要是路由器的系统安全问题。其安全漏洞可能会被利用, 进而遭到恶意攻击, 例如假冒身份、流量限制、非授权访问、病毒干扰等。此外, 加载路由器系统的软件一定程度上也存在技术漏洞, 常见的是在协议上的更改等。
4. 路由器的安全配置策略
目前市面上和网路服务上应用的路由器本身已经具有一定的安全防范功能, 例如对访问列表的限制、加密等功能, 但是在基础配备不完全的情况下, 许多安全防范功能是不能实现的, 这就造成了一定的漏洞和隐患, 同时仅仅使用路由器本身的这些安全防护功能时远远不够的, 网路管理人员应当根据路由器现实的配备情况采用合理科学的安全防护措施, 从而保障整个网络的数据安全性。
4.1 设置路由器口令
口令包括管理路由器的登陆口令, 账户信息的口令等等, 是防止没有授权的不明地址访问路由器的主要手段和安全防护的基础设置。每一个路由器本身都会有一个可以进行本地配备和设置的登陆端口和口令设置端口, 这个口令是管理员进行设置的, 如果没有该口令就不能通过远程访问的方法对路由器进行配置的更改和调整。大多数的路由器在出厂时都会给一个默认的用户名和密码登陆端口, 许多管理人员对其不进行修改, 这样就产生了很大的安全隐患。通常黑客在对口令进行攻击时, 常常根据弱口令甚至默认的口令加以利用。所以在口令的设置时, 可以通过采取加长口令长度和加大复杂程度, 定期更换口令密码等方式方法进行防治和防护。另外, 对于路由器上的加密功能也应同时启用, 这样黑客在进行攻击时, 首先要破译加密口令文件, 才能进行下一步的攻击。网络管理人员也另外加载一些验证协议, 这样路由器在有访问情况下会对管理员进行验证提示, 从而起到双重保障的作用。
4.2 控制交互式逻辑访问
控制交互式的逻辑访问主要是通过控制访问列表实现的, 任何登陆到路由器的访问者都会在路由器上留下配备信息, 这些配备信息不是第一时间就会删除的, 黑客通常会利用这种信息对路由器的登陆信息进行扑捉和破译, 进而可以构造出假的口令对路由器进行远程登陆, 这样就可以获取真实口令, 实现非法活动的进行和实施。
在对访问列表的控制方法设置上, 可以通过访问列表的方法进行控制, 在路由器上设置特定的物理地址的访问列表, 禁止其他地址的地址进行访问该路由器, 同时应当对超出路由器以往的配备信息进行失时效的控制, 对超出生存时间的信息严格访问权限。
4.3 管理路由器服务的设置
配备许多服务对于路由器的功能的强大有很大的作用, 许多协议都是构架在一些关键服务的基础上的, 但是近些年里, 网络安全事故有部分就是黑客利用了路由器系统中不常用的非关键服务端口漏洞进行攻击的。对于经常用到的路由器管理协议的服务加以监控, 关闭一些不常用的服务是很必要的。
流量控制:现在许多攻击手段都是通过发送大量的无用包, 占用宽带网络资源, 导致网络或者路由器设备负荷, 最终造成网络漏洞甚至瘫痪。路由器作为数据传输过程中的中转关键, 可以对其进行流量的限制而减轻网络在此种情况下的控制, 需要注意的是攻击方式的不同采用不同的防止措施才能有效的起到防止泛洪攻击。另外, 也可以在路由器的下一级连接点的交换机上也进行流量控制, 辅助完成对整体网路的流量控制。
此外, 在路由器的安全配置和安全维护方面还要做好对路由配置的实时监控和管理。通过系统日志消息对路由器的使用情况、配置更改情况严格的把控, 进而保障路由器的安全和整个网路的安全。
5. 总结
通过第四节的配置方法和注意事项的管理, 就可以实现路由器在使用过程中的大体安全性, 另一方面, 路由器不是万能的, 它不能完全的过滤掉网络传输过程中的非法程序或者隐藏病毒等, 而且路由器对于内网的攻击防范是无能为力的, 一个安全的路由器网络的配置需要很多管理制度的支持, 在路由器的使用过程中, 逐步建立配套的管理方法和配置要求是保障其安全性的关键。
摘要:随着网路技术的普及和广泛应用, 网络安全成为应用过程中的重要课题。路由器是整个网路应用中的关键枢纽, 本文通过对路由器的安全性配置分析, 为网路安全的保障提供帮助和指导。
关键词:路由器,安全配置,安全维护
参考文献
[1]杨祺.路由器安全性探析[J].科技创新导报, 2010, 29
[2]于振海.利用路由器加强网络安全的研究与实现[J].山东理工大学学报 (自然科学版) , 2005 (05) .
路由网络RIP协议安全配置 篇8
RIP现有v1和v2两个版本, 无论v1还是v2版本, RIP协议都是一个是基于UDP协议的应用层协议, 所使用源端口和目的端口都是UDP端口520, 在经过IP封装时, RIPv1版本和RIPv2版本有一些区别, RIPv1的目的IP地址为255.255.255.255 (有限广播) , RIPv2的目的IP地址为组播地址224.0.0.9, 源IP为发送RIP报文的路由器接口IP地址。
由于RIPv1版本为有类路由, 不支持可变长子网掩码VLSM (Variable Length Subnet Mask) , 因此在实际应用中, 主要使用RIP的v2版本。
RIPv2的路由信息报文封装结构与RIPv1基本相同, 主要是在路由信息中增加了4个字段, 分别是路由标记、子网掩码、下一跳路由器IP地址、RIP验证。如图1为RIPv2路由信息报文, 图2为RIPv2验证信息报文, 如果是RIPv2路由信息报文, 则报文内容部分最多可以有25个路由信息, 如果是RIPv2验证信息报文, 则报文内容包含20字节的验证信息和最多24个路由信息, 故RIPv2最大报文为25×20+4=504字节。
RIPv2各字段的含义解释如下:
1) 命令:1字节, 值为1时表示路由信息请求, 值为2时表示路由信息响应。
2) 版本:1字节, 值为1表示RIP协议版本为1, 值为2表示RIP协议版本为2。
3) 地址类型标识:2字节, 用来标识所使用的地址协议, 如果该字段值为2, 表示后面网络地址使用的是IP协议。
4) 路由标记:2字节, 提供这个字段来标记外部路由或重分发到RIPv2协议中的路由。如果某路由器收到路由标记为0的RIPv2路由信息报文, 说明该报文是和本路由器同属一个自治系统的路由器发出的, 如果收到路由标记不为0的RIPv2路由信息报文, 说明该报文是路由标记数字所指示的自治系统发出的。使用这个字段, 可以提供一种从外部路由中分离内部路由的方法, 用于传播从外部路由协议EGP获得的路由信息。
5) 网络地址:路由表中路由条目的目的网络地址。
6) 子网掩码:路由表中路由条目的子网掩码。
7) 下一跳路由器IP地址:路由表中路由条目的下一跳路由器IP地址。
8) 代价值:表示到达某个网络的跳数, 最大有效值为15。
RIPv2在v1版的基础上新增了验证功能, 这样就避免了许多不安全因素。没有验证的情况下, 路由器可能会接收到一些不合法的路由更新, 而这些路由更新的源头可能是一些恶意的攻击者, 他们试图通过欺骗路由器, 使得路由器将正常数据转发到黑客的路由器上, 通过Sniffer等工具抓包来获得一些机密信息。
RIPv2支持明文验证, 它的实现方法是将RIP报文中, 原本属于第一个路由信息的20字节交给验证功能。0x FFFF为验证标志。现在没有公开的标准来支持RIPv2的密文验证, 不过在CISCO公司的产品中, 支持MD5密文验证。
9) 验证类型:当验证类型为0x0002时, 表示采用明文验证。
10) 验证信息:16个字节存放的为RIP的明文密码, 不足16位时用0补足。
以下以图3为例, 使用Cisco公司路由器产品说明RIPv2协议验证的配置方法。注意两台路由器配置用于RIP验证的密码必须相同。
通过以上配置R1、R2之间可以验证后相互学习路由, 如果验证不能通过 (如密码不一样或验证模式不一样) , 则两台路由器之间不能相互学习路由。
这里需要注意的是, 在Cisco的路由器上RIP验证的时候, 验证方向被验证方发送的是最小key值所对应的keystring密码, 只要被验证方有和验证方一样的密码, 验证就可以通过, 验证过程中只与key-string密码有关, 而与key值无关。如图4所示。
R1向R2发出验证请求, 发出key1的key-string apple, R2收到后没有相应的密码对应, 所以R2没有通过R1的验证, 因此R2学不到R1上的路由信息。
R2向R1发出验证请求, 发出key1的key-string watermelon, R2收到后可以找到相应的密码对应, 所以R1通过R2的验证, 因此R1可以学到R2上的路由信息。
综上所述, 虽然RIP协议在网络规模、安全性方面有着本身协议性上的不足, 例如RIP并没有国际性标准化的安全认证和加密方案, 但是由于RIP协议的简单便捷, 并且随着广域网络带宽速率的不断增加, 在中小型网络中RIP有着其独特的应用范围和环境, 通过RIP标准中的明文验证和企业私有标准的密文验证, 同样可以使得在路由网络中RIP安全可靠地运行。
摘要:在路由网络中, RIP协议由于简单便捷得到了广泛的使用, 但是网络安全的问题逐渐突出, 如何保证RIP协议的安全运行成为了路由网络不容忽视的问题, 通过在路由器之间建立RIP协议的验证机制, 从而保证路由网络的正常安全运行。
关键词:路由信息协议,可变长子网掩码,MD5加密,钥匙串,钥匙字符串
参考文献
[1]《CCNP学习指南:组建Cisco多层交换网络 (BCMSN) (第4版) 》 (, 美) Richard Froom著, 人民邮电出版社, 2007年.
[2]《CCNP学习指南:组建可扩展的Cisco互连网络 (BSCI) (第3版) 》, (美) Diane Teare著, 人民邮电出版社, 2007年.
[3]《CCNP四合一学习指南 (中文版) 》, (美) Wade Edward著, 人民邮电出版社, 2005年.
[4]《思科网络技术学院教程CCNA交换基础与中级路由》, (美) Wayne Lewis著, 人民邮电出版社, 2008年.
[5]《思科网络技术学院教程CCNA路由器与路由基础》, (美) Wendell Odom著, 人民邮电出版社, 2008年.
[6]《网络互联设备》, (美) Kenneth D著, 电子工业出版社, 2002年.
[7]《思科网络实验室路由、交换实验指南》, 梁广民著, 电子工业出版社, 2007年.
[8]“RIP Version2-Carrying Additional Information”, Malkin.G., RFC1388, Xylogics, January1993.
一种安全网络路由算法研究 篇9
然而, 基于这些协议的算法都是不安全的。采取这些协议的路由器对恶意的攻击防御能力很脆弱。因此, 无论是否存在恶意攻击, 都需要采用安全的路由算法。
通常情况下, 一个安全的网络路由算法应该能够满足以下目标: (1) 错误检测:算法应该正确运行, 而且能够检测到危及算法安全的计算步骤。 (2) 容错能力:算法应该使工作不正确的路由器产生的破坏降到最低限度。 (3) 鉴别能力:算法应该能够识别信息是来自于哪一个主机或路由器。 (4) 数据集成:算法应该能够确信接收到的信息与发出的信息一致。 (5) 实时性:算法应该能够确保所有目前处理的信息在有效时间范围内, 防止重复攻击。
当然, 不一定要求所有的信息都必须是加密的, 可以通过对信息的敏感内容进行加密, 这一点很容易做到, 例如可以对应用层的信息进行加密。
1 相关工作
Perlman[1]最早研究了网络的路由安全问题, 他研究了在不完善的路由器上扩散及最短路由算法的安全运行问题。其基本思想是在路由器中维持一个表格, 表格利用公钥加密体制, 为每一个路由器分配一个公钥/私有密钥对, 然后对一个路由器发出的信息加密。这样, 任意路由器都可鉴别来自于路由器的信息。要设计一个安全的扩散路由算法, 这种基于签名的方法显然是可行的。此外, 这一方法还可以用来设计一个安全的距离—向量路由算法。但研究表明, 从实际的观点来看, 对所有的信息都加密效率不高。对一些著名路由算法中的简单的表格外观和计算步骤进行加密和解密既无必要, 且运算代价过高。
考虑到Perlman算法已具有很高的安全性, 全文加密效率又不高。因此, 许多其他算法采用散列法和快速加密工具相结合。此外, 由于计算机运行速度与安全问题之间存在自然的平衡, 需要考虑算法的实用性, 包括不同的网络可能遭到不同的恶意攻击。
Cheung[2,3]采用了单一散列链方法以确保路由算法安全, 这一方法要求路由器的时钟是同步的。但有一个缺点, 其路由器中的密钥表不是实时的, 只有在攻击发生后才会探测到。
Hauser[4]采用了多个散列链以标识在链路状态路由算法中不同的连接, 从而避免了上诉缺陷, 但多个散列链要求网络中的路由器必须是同步的。文献[5]总结了一些静态、动态路由算法, 并对其特性进行了深入分析。
2 安全扩散路由算法
2.1 扩散路由算法
本文提出一种安全扩散路由算法, 其基本思想是通过公开密钥体制为每一个路由器的相邻节点分配共享密钥, 每一个中间节点在转发消息的同时传递报文的加密密钥达到鉴别目的。下面先说明扩散路由算法的具体实现过程, 然后再提出引入安全策略的安全扩散路由算法。
用表示网络模型, 其中, V代表网络中路由器节点集合, E表示表示路由器节点之间边的集合。我们假设, 至少有2台路由器同时受到攻击时网络才会瘫痪。网络中G的某一台路由器v希望向G中的所有其他路由器发送报文M, 并且, 由对其所发送的报文按时间顺序进行编号, 因此, 这里以三元组来表示一个报文, 其中, j为报文编号。网络中的每台路由器都需要建立一个表, 用来记录网络中任一台路由器可能发送的报文的最大编号。若某一时刻路由器u收到相邻路由器w发送来的消息, 首先检查是否小于, 如果小于, 则记录, 并将消息扩散到除路由器w以外的其他路径上。否则, u认为它已处理过此消息, 将其丢弃。
由以上分析可以看出, 扩散路由算法存在安全隐患, 例如某一路由器t可以假冒发送消息, 若此消息先于正确消息到达路由器u, 则u必然会丢弃随后到来的正确消息。伪装的路由器甚至可以发送编号为的报文, 这样真正的路由器随后发来的m个报文都将被丢弃, 显然, 这种安全隐患对网络来说中是致命的。因此, 将安全策略引入到扩散路由算法中, 提出安全扩散路由算法。
2.2 安全扩散路由算法
首先定义关于路由器u的邻居路由器集合, 集合中是由路由器u的邻居路由器节点组成, 即:中的所有路由器共享一个密钥采用公开密钥协议进行分配。然后, 路由器v可向其邻居节点u发送信息, 其中, h为加密方法。v的任意邻居节点u都可马上对此信息进行鉴别。如果路由器u收到其邻居节点w的信息, 如果, 则可以直接对此信息鉴别。若, 则应为应该是来自路由器的密文, 路由器u仍可通过鉴别w以获得来达到鉴别v的目的, 前提是失效路由器不超过1台。
2.3 算法优点
(1) 从安全的角度上来看, 对密文进行破译计算量相当大, 因此, 伪装的路由器如果不知道密钥就无法改写密文。另外, 即使某一台路由器瘫痪, 信息仍可由其他的路由器发送到目的节点。
(2) 从性能上看, 路由器只需对到达的扩散信息做一次散列计算, 从实际效果看, 要比做全文计算好得多。
(3) 此方法还可发现工作不正常的路由器, 对任一失常的路由器, 其邻居节点马上就会发现, 并向网络管理设备发出警告。
3 结语
在Internet网络上实现消息的安全传递是一件十分困难的事情, 既需要有足够高的安全性, 又不能给网络带来太大的负担。本文提出了一种安全扩散网络算法, 通过将安全策略引入到扩散算法中, 提高了网络路由算法的安全性。
参考文献
[1]R.Perlman.Interconnections, Second Edition:Bridges, Routers, Switches, and Internetwork-ing Protocols.AddisonWesley, Reading, MA, USA, 2000.
[2]K.A.Bradley, S.Cheung, N.Puketza, B.Mukherjee, and R.A.Olsson.Detecting disruptiverouters:A distributed network monitoring approach[A].In IEEE Symposium on Security and Privacy[C].2004.
[3]S.Cheung.An eficient message authentication scheme for link state routing[A].In 13th Annual Computer Security Applications Conference[C].2005.
[4]R.Hauser, T.Przygienda, and G.Tsudik.Reducing the cost of security in link-state routing[A].Computer Networks and ISDN Systems[C].2006.
蓝牙网络中安全RVM路由协议研究 篇10
本文分析了蓝牙网络经典的路由协议即PRVM路由协议,接着对RVM路由协议进行安全分析并且给出了安全改进方案。
关键词:蓝牙RVM协议安全RVM协议
一、蓝牙网络简介
最基本的蓝牙网络结构称为微微网(piconet),由一个主设备(master)和不超过7个活动从设备(slave)组成,各个设备共享同一个信道。在微微网中,主设备能直接与从设备进行通信,但从设备之间却不能直接通信。必须经由主设备进行数据的发送和接收。多个微微网可组成一个散射网(scatternet),其中一个微微网中的设备也可能是另一个微微网中设备,这种设备称为桥设备(bri dge)。但主设备只能存在与一个微微网中。桥设备有两个作用一个是充当主设备、从设备角色:另一个是充当从设备,从设备角色。
一个微微网内的从设备之间不能直接通信,所有的通信都由主设备来完成。散射网中每个微微网都拥有自己的主设备和主设备的信道跳频序列。主设备决定微微网内从设备的跳频序列相位,并带领从设备独立地进行跳变。如果有多个微微网覆盖同一个区域,设备根据使用的时间可以加入到两个甚至更多个微微网中。设备处于Hold模式的时,允许它暂时离开一个微微网而访问另一个微微网。
构建一个蓝牙散射网,就是构建了一个多跳的Ad Hoc网络。Ad Hoc网络是由一组带有无线收发装置的移动终端组成的一个多跳lf6i时性自治系统,移动终端具有路由功能,可以通过无线连接构成任意的网络拓扑,这种网络可以独立工作,也可以以残桩网络(stub network)的形式与互联网或者蜂窝无线网络连接。
二、蓝牙网络的路由协议
Ad Hoc网络中每个节点都可以具有路由的功能,蓝牙规范中支持的散射网其实就是Ad Hoe网络的一种形式,但并没有对散射网构成的细节加以定义,并且蓝牙节点不能作为一个独立的Ad Hoc节点工作,因此在蓝牙散射网中如何实现多跳的移动Ad Hoe网络,仍然是一个具有挑战性的问题。具体而言,蓝牙不同与Ad Hoe的特点如下:(1)蓝牙基带层分组较小,这样在每个中继点对蓝牙分组进行分段重组,形成每个节点缓冲空间需求增加,每次调频时的存储转发时延增大;(2)在数据传输过程中,蓝牙网络具有的拓扑结构与AdHoe网络存在差别。连接的蓝牙节点除非形成主从关系否则不能直接相互传送信息,传统的路由协议这时就不能使用,主从机制不能直接使用传统的Ad Hoc网络的路由协议。
DSR路由协议在高动态的对等通信中有好的性能,在蓝牙白组织网络中就不能很好地应用。蓝牙地址列表是不能使用的,因为蓝牙的分组很小,在每个分组前加上地址列表将使得分组很大,从而引起新的问题。蓝牙网络的路由协议是蓝牙技术领域的研究热点之一。
三、RVM路由协议
3.1报文格式
蓝牙系统内的一个移动终端就是一个定义的蓝牙单元。每个单元由唯一的48bit蓝牙地址标识。每个从节点由3bit的MAC地址简单标识,用MacAddr表示。这里对M a c A d d r作如下定义:MacAddr=000时,表示在一个微微网中进行消息广播。蓝牙系统把信道分为625微秒间隔的时隙。分组数据由72bit的接入码、54bit的头以及净荷组成。FF(Forwarding Flag)是发送标志,FF=0表示分组传送到主设备,而不是从设备;FF=1表示分组通过主设备;BF(Broadcast Flag)是广播标志,BF=0表示单播:BF=1表示多播。
在微微网内部,两个从设备之间进行单播通信时,必须经过主设备才能完成。在第2层(Layer JJ)的分组头中没有目的从设备的地址信息。这样,若由连接不同微微网的从设备完成分组传送,则必须存在第3层DA包含目的从设备的MacAddr:当主设备接收到分组后,主设备去掉第2层的头,并把净荷封装成第3层分组。当FF=I,第3层处理器就把净荷数据放到一个新的分组中,并把这个分组传送到目的从设备。这个分组传送过程就是微微网内部分组单播传送的过程。如果FF=I,DA=000,则表示分组是在微微网内部进行广播。这种广播方式并不能保证有效性,只是在微微网中多广播几次,高层协议必须重复检测接收到的广播分组是否重复。
3.2路由发现协议
RVM协议基于源路由,即分组中携带路由信息。协议采用路由矢量选路方式完成蓝牙分组在分布式网络中的传送。路由矢量方法会导致较大的开销,但它却能体现分布式网络系统的优点。
为了寻找到达目的节点的路由,源节点发起路由发现过程。源节点会发送一个路由申请消息RREQ,该数据报是基于第3层的控制分组。假设源结点为A,目的节点为E。格式如下:RREQ={IDA,IDE,s,路径列表},其中IDA,IDE分别是节点A和E的标识。s是序列号,路径列表是由LocID和蓝牙中继设备的在微微网中的MaeAddr组成。源节点A发出的路由申请消息发送给其所在微微网中的主节点,由该主节点广播出去,中继节点继续转发。每一个中继节点收到该分组后,就会在该分组数据中加入相关的Loc ID或MaeAddr。申请包中逐跳累计源节点到目的节点的路由。源节点发送的申请包中路径列表只有自己的MaeAddr,每个转发节点把申请消息来源的微微网的LocID和它再把消息要送到的微微网中的节点的MacAdd加入到路径列表中,并把路由申请消息继续广播。
当目的节点E收到申请消息后,会返回一个应答分组,应答分组按照申请消息中的逆
向路由返回到源节点A。源节点A收到回复消息后与目的节点E之间的路由就建立起来了。
四安全的RVM路由协议
4.1RVM协议安全性分析
RVM路由协议可能遭到多种形式的攻击。被动攻击指攻击者仅监听路由信息而不破坏路由协议的执行过程:主动攻击指攻击者阻止路由的建立、更改数据的传送路径、中断路由以及利用虚假数据欺骗等。我们主要考虑主动攻击中的外部攻击。主动攻击主要有以下形式:
2.位置攻击:每个蓝牙装置有惟一一个标识序列,这使确定蓝牙用户的位置成为可能。攻击者能识别并且确定受攻击设备的地理位置,当被攻击设备处于可发现模式或者是不可发现模式时回应与陌生人的通讯请求、甚至在被攻击者已经和其它设备已经建立通讯时,攻击者都可以通过网络通讯内容而得到用户的行踪。
3.中间人攻击:蓝牙的签权没有采用公钥认证机制,攻击者可能对授权客户端和主结点进行双重欺骗,进而对信息进行窃取和篡改。
4.拒绝服务攻击:人为或自然的因
素使网络设备无法获得应有的网络服务,如频率干扰、带宽消耗和安全服务设备的资源耗尽等。通过和其它入侵方式的结合,这种攻击行为具有强大的破坏性。
5.篡改、假冒攻击
攻击者恶意地修改、删除经过其转发的路由消息,或在其中插入其它信息,破坏路由协议的正常执行。RVM协议路由发现过程中,RREQ消息的源节点、目的节点地址以及序列号,还有中间节点列表,都有可能遭到攻击者的篡改:攻击者还可能删除中间节点列表的某些节点,使路由发现过程不能找到正确的路径。攻击者假冒其它节点标识或地址进行破坏活动。在RVM协议中,源节点和目的节点都有可能被假冒。
RVM路由协议没有任何安全防范措施,如果受到上述攻击,整个蓝牙网络将无法正常工作,采用安全机制保护路由协议是非常必要的。对于外部攻击主要依靠加密、认证机制等预防性保护措施,阻止非法成员参与路由过程:对于内部攻击则需要入侵检测和响应机制发现并隔离攻击者。
4.2安全路由协议SRVM
对RVM路由协议给出一种改进方案,称为SRVM协议(secure Routing Vec-tor Method Protocol),能在一定程度上增强其安全性,可以提供通信双方端到端的认证,并能保护发现的路径列表的完整性,并且通过时间戳防止重放攻击。
假定源节点A和目的节点E拥有一对共享的密钥假设为kAE,我们的安全协议SRVM(Secure Routing Vector Method)通过使用消息认证码(对称加密的方式),为路由消息提供认证的依据,可以提供源节点和目的节点双方的认证,并且可以防止某些篡改攻击,与原来路由协议相比较,在通信开销增加不大的情况下,增强了安全性。
假设源节点E欲寻找一条到达目的节点A的路径,A和E不在同一微微网中。设h是一安全的HASH函数,压缩值为128bit,鉴于蓝牙网络带宽非常有限,我们只取其中的前32bit作为消息认证码。源节点E向所在微微网的主节点发送一个路由申请消息RREQ,消息格式如下:RREQ={IDA,IDE,s,{6}},其中4为节点A所在微微网Hl中的MAC地址。E使用和A共有的密钥kAE对RREQ中IDE,IDA,序列号做HASH运算生成消息认证码h。
主节点M4收到收到节点E的申请消息,检查序列号,如果处理过该消息则抛弃,如果没处理过,就把RREQ消息转发给所在微微网中的所有中继节点。假设其中的某个中继节点为D,D在RREQ路径列表中添加下列信息,收到RREQ的来源微微网的LocID,以及它要将RREq发送至的微微网中自己的MAC地址。它收到的RREQ来自主节点M4控制的微微网,LocID为5,自己要发送的某个微微网主节点为M3,其在M3网中的MAC地址为7。
主节点M3收到双EQ后,查找控制的微微网中有欲寻找的目的节点A,如果有则向节点A发送该路由申请消启、。若A不在本微微网中,则M3向微微网M3的中继节点发送路由申请消息。假定节点c收到了M3转发的RREO,对RREQ做如下修改:添加微微网M3在C的LocID,2,以及要把RREQ发送至的微微网M2中自己被分配的MAC地址到4。
上面的路由发现过程与RVM协议相比较,路由控制消息RREQ和RREP中分别只增加了32bit,能提供源节点和目的节点的双向认证,防止非法节点假冒合法节点使用网络的资源,发送路由消息。目的节点或源节点也可以识别非法节点伪造的路由消息。SRVM协议使用的是对称密码算法,运算开销比较小,可以运行于蓝牙网络系统,考虑到蓝牙设备计算能力和存储能力很小,我们仅取压缩值的32bit作为消息认证码,仍可以获得较高的安全性。SRVM协议在对原协议性能影响不大的情况下增强了协议的安全性。
结论