协议网络安全

关键词: 网关 路由 算法 协议

协议网络安全(精选十篇)

协议网络安全 篇1

我国社会已逐步进入信息化社会, 在社会的各个领域, 计算机、通信、网络等信息技术和其他相关的智能技术得到不断的推广和应用。在我们身边, 影响我们生活最深的就是计算机网络。计算机网络可以提供我们丰富的信息资源, 但也是各类网络病毒迅速传播的通道。网络安全问题已成为当前计算机界的一大难题。就以我校的校园网为例, 最近一段时间, 网络时断时续甚至根本连不上网络, 而影响了大部分师生正常上网的就仅是一个小小的ARP攻击病毒。本文试从ARP协议入手, 剖析该协议对网络安全方面的影响相应的解决方案。

二、ARP协议工作原理简介

ARP (Address Resolution Protocol) 协议全称为地址解析协议, 是TCP/IP协议族中的一个协议。它的基本功能就是通过目标主机的IP地址, 查询目标主机的MAC地址, 以保证网络数据传输的顺利进行。在以太网络中, 底层网络实际传输的是“帧”, 帧里面包含目标主机的MAC地址 (物理地址) 。为了把帧通过物理网络从一台主机发送到另一台主机, 网络系统必须知道目标主机的MAC地址。而获得目标主机MAC地址的过程, 就是双方主机遵从ARP协议进行地址解析的过程。

例:主机A向主机B发送数据信息时, ARP协议工作的过程介绍。

为了减少网络当中ARP数据包的流量, 主机在本地维护着一个ARP缓存表, 存放最近获得的IP地址和MAC地址的绑定。ARP缓存表采用超时机制, 如果其中某一表项在规定时间都没有使用, 则自动从表中删除。在发送数据之前, A先检查本地的ARP缓存表。如果ARP缓存表中存在B的IP地址, 那么根据B的IP地址可以直接查到B的MAC地址。如果没有, A则在网络当中广播一个包含B的IP地址的ARP请求包, 网络当中的所有主机都会收到该包, 但只有B因发现ARP请求包中包含自己的IP地址而向A发送ARP回应包。A在收到ARP回应包后, 将ARP回应包中的MAC地址取出, 将MAC地址和B的IP地址绑定, 存入本地ARP缓存表。我们可以在操作系统命令提示符方式下, 输入命令arp-a查看本地机当前的ARP缓存表。

例:C:>arp-a回车

显示IP地址、MAC地址及绑定类型如下:

Type (绑定类型) 为dynamic表示该表项可以被动态更新, 如果为static, 则表示该表项绑定关系是静态的, 不能被改变。

三、ARP协议的安全问题

通过对ARP协议工作原理的介绍, 我们可以发现在双方遵从协议执行地址解析的过程中存在明显的安全问题。A对于收到的ARP回应包, 并没有判断它是不是真正来自于B, 而是不加检查的将其中MAC地址和B的IP地址一起绑定存入ARP缓存表。攻击者可以利用这点, 通过伪造IP地址和MAC地址来实现ARP欺骗。例如主机C想监听主机A和主机B之间的通信, 只需C向A不断发送ARP数据包告诉其B的MAC地址已经改变, 新改变的MAC地址为C, 那么A便会更新其ARP缓存表, 将B的IP地址和C的MAC地址绑定, 此时A发向B的所有信息都会被错误的发送至C, 这对于A和B而言, 数据就有泄密的危险。

ARP欺骗除了对数据安全造成威胁以外, 还给网络系统带来许多安全问题。目前就有许多病毒利用ARP欺骗, 实现了对网络系统的多种攻击。较常见的ARP攻击方式有

1攻击局域网中的主机

ARP病毒通过发送错误的网关MAC地址或错误的其它主机MAC地址给受害主机, 从而导致受害主机无法与网关或者本网段内的其它主机通信。攻击后的网络症状表现为局域网中的某些主机不能连上网络, 或者这些主机能够连上网络, 但网络连接因主机不断受到攻击而表现为时断时续。

2攻击局域网中的网关

ARP病毒通过发送错误的网络中的主机MAC地址给网关, 从而导致网关无法和受害主机通信。攻击后的网络症状表现为整个局域网中的主机都不能连上外部网络或者整个网络的主机与外部网络的网络连接时断时续。

3攻击整个局域网

ARP病毒通过在本网段内不断广播大量伪造的ARP数据包, 使得局域网内的主机和网关的ARP缓存表空间耗尽, 导致它们无法正常进行地址解析, 其结果是整个局域网都无法进行正常通信。因为伪造的ARP数据包里面的MAC地址是错误的, 数据信息发往该地址根本就不可达, 这将导致网络当中的ARP数据包流量大增, 造成网络拥塞。攻击后的网络症状表现为局域网的性能下降, 网速极度缓慢。

四、ARP安全问题的解决方案

通过上文介绍的ARP工作原理和常见的几种ARP攻击方式, 我们知道只要保证主机或网关等的IP和MAC地址绑定正常即可避免各种ARP攻击。这里给出几种相应的解决方案。

1静态绑定每台主机及网关的IP地址和MAC地址

使用arp-s命令分别在每台主机上绑定网关及本机的IP地址和MAC地址

例:在主机192.168.1.2上静态绑定主机和网关 (192.168.1.1) 的IP和MAC地址

每台主机上都需手工绑定主机和网关的IP地址和MAC地址, 工作量非常大, 我们考虑编写批处理文件bd.bat来实现自动绑定。为使批处理在进入系统时自动运行, 将bd.bat拖入Windows菜单中的“启动”项。可通过下面几个步骤创建bd.bat:在“附件”中找到记事本程序, 先运行记事本, 输入相应代码, 保存时, 在对话框文件名处输入bd.bat, 保存类型选择“所有文件”。下面给出bd.bat的具体代码

2在网关内部设置中, 手工绑定每台主机的IP和MAC地址。

3在每台主机安装防止ARP攻击的软件, 如:Anti Arp Sniffer、Arp Kill、360ARP防火墙等。

4使用带有可防止ARP攻击功能的交换机。如使用三层交换机, 设置绑定端口、MAC地址和IP地址, 限制ARP流量, 发现异常自动阻断ARP攻击的端口。

五、结束语

ARP协议被设计成为一种可信任协议, 协议规则中缺乏合法性验证, 本身就存在一定的缺陷, 这导致网络易受到ARP欺骗方式的攻击。目前要重新设计更改ARP协议是不现实的, 因此网络避免不了ARP攻击, 但我们可以通过采用软、硬件的办法, 双管齐下, 尽量预防网络受到ARP攻击, 使ARP攻击的危害降到最低。

摘要:本文分析了ARP协议工作的原理, 介绍了几种常见的ARP攻击方式及受到ARP攻击后网络可能的表现症状, 最后给出了解决ARP安全问题的几种解决方案。

关键词:ARP,ARP欺骗,ARP攻击

参考文献

[1]陈明:《网络协议教程》[M].北京:清华大学出版社, 2004.

[2]谢希仁:《计算机网络》[M]北京:电子工业出版社, 2003

[3]邓志华、朱庆:《网络安全与实训教程》[M].北京:人民邮电出版社, 2006.

保障安全协议书 安全保卫协议书 篇2

在日常生活和工作中,很多地方都会使用到协议,签订签订协议是最有效的法律依据之一。那么你真正懂得怎么写好协议吗?以下是小编为大家收集的保障安全协议书 安全保卫协议书,欢迎大家分享。

保障安全协议书 安全保卫协议书1

为明确客户在外出旅游时和员工人身伤害等事故发生时双方的责任,保证工作的顺利进行。甲乙双方自愿签订如下协议:

甲方:__________

乙方:__________

第一条:乙方自愿组织客户外出集体旅游,并承诺遵守本协议之规定。

第二条:乙方在组织客户外出旅游时可能出现的个人安全、经济、疾病等不可预测因素,均由乙方自己承担,甲方不承担任何责任。

第三条:在乙方组织客户外出旅游期间发生的一切安全事故均由乙方承担责任,甲方不承担任何责任。

第四条:乙方所招聘的员工与甲方不存在劳动关系,医疗、保险等各种费用及发生的任何安全事故均与甲方无关。

第五条:本协议一式两份,甲乙双方负责人各执一份。

甲方签字:__________乙方签字:__________

_____年__月__日_____年__月__日

保障安全协议书 安全保卫协议书2

甲方:______________

乙方:______________

_______年_______月_______日,阳光志愿者协会天使妈妈团组织结对帮扶儿童进行常州恐龙园亲子一日游活动,乙方为出行儿童的监护人签署此协议,为明确双方权利义务,保证儿童出行安全,双方特约定如下:

1、阳光志愿者协会天使妈妈团组织帮扶儿童与结对妈妈的亲子活动,应承担下列职责:

(1)、对出行儿童进行监督和指导。

(2)、提供适宜的交通工具,保证交通工具的安全。

(3)、提供适宜的卫生等条件。

(4)、同意甲方对儿童进行管理和教育。

(5)、向乙方提供适宜的联系方式,以便紧急情况发生时可以相互联系。

2、乙方作为织的亲子活动,保护儿童的身体健康,照顾儿童的生活,应为儿童参加活动的安全负责。甲方应在活动中履行下列监护义务:

(1)、远离河流、水塘等地,尤其是没有任何防护设施的地方;

(2)、不带儿童在靠近马路的地方玩耍;

(3)、注意地面是否有障碍物,如果有台阶、石块、砖头、塑料袋等容易绊倒幼儿的东西,带着儿童绕开;

(4)、地面是否湿滑,有青苔、积水的地方要告诉幼儿绕过去;

(5)、如果儿童要玩水,乙方一定要寸步不离地看护。

(6)、出发前告诉儿童要去什么地方,要注意些什么等等;

(7)、不是所有的游戏都适合你结对的儿童,代理监护人要会判断,如果觉得不安全,一定要明确地阻止儿童;

(8)、甲方到了目的地,不要只顾拍照、谈天,哪怕是在视野开阔的平地,视线也不要离开儿童;和儿童一起玩耍时,更要时刻提醒儿童,对儿童进行管理和教育。

(9)、甲方应佩带手机等通讯工具,并将号码告知阳光志愿者协会天使妈妈团负责人。

3、责任承担:

(1)、监护人违反监护职责和安全协议书,给幼儿造成的伤害或损失,由监护人负责。

(2)、若有证据证明是甲方的故意行为造成儿童权益遭受侵害的,由甲方承担相关责任。

甲方:_______乙方:_______

_______年_______月_______日_______年_______月_______日

保障安全协议书 安全保卫协议书3

公司名称:_________有限公司(简称甲方)

公司员工姓名:________(简称乙方)

为保证员工人身安全以及生产的顺利进行,争创文明安全企业,提高员工的安全意识,强化“安全第一,预防为主”的安全思想,结合本公司实际情况,经双方协商签定本协议书。

第一条:甲方的责任和权利

1、甲方有权要求乙方必须严格遵守安全生产法律、法规、标准、安全生产规章制度和操作规程,熟练掌握事故防范措施和事故应急处理预案;并建立建全各项劳动安全制度以及相应的劳动安全保护措施。

2、甲方对应对乙方执行规章制度及履行安全职责情况,有权进行检查、监督、考核。凡不遵守安全规定,违反安全操作规程的施工人员,及时进行纠正、处罚,直至停止其工作。

3、甲方对进入施工现场的.施工人员,进行三级安全教育和安全技术培训,使其懂得安全知识,熟悉安全操作规程,经安全生产技术考核合格后,方可进行施工作业。对经培训考核不合格、安全技能不具备所在岗位要求不适应所在岗位要求的乙方,有权停止工作或调换其工作岗位

4、对进入施工现场的施工人员,根据其工种不同,提供相应的安全保障设施及劳动保护用品。

5、接受公司员工提出的合理化建议和意见,并及时答复和响应。

第二条:乙方的责任和权利

1、乙方必须遵守国家法律、法规及各项劳动纪律和安全管理制度,服从管理,自觉执行安全生产岗位责任制,严格按照安全生产规范操作。

2、必须接受甲方的安全教育和安全技术培训,熟悉安全生产施工操作规程,掌握本职工作所需的安全生产知识和生产技能,增强事故预防和应急处理的能力,未掌握所在岗位应具备的安全基本常识,不得上岗。

3、在现场施工过程中注意同事的安全保护用具是否佩戴齐全,做好相互保护工作,对同事的违章行为及时提醒和纠正。

4、特殊工种作业人员,凭有效的上岗证上岗工作。

5、施工时,需对本工种的施工区域、作业环境、操作设备等进行认真检查,发现不安全隐患停止施工,及时汇报。达不到安全生产要求时,不得擅自盲目施工。当发生事故时,及时采取有效措施,避免事故进一步扩大,并及时报告,保护事故现场及有关记录等资料。

6、乙方有责任和义务及时向甲方提出安全改进建议和意见。

7、乙方有权拒绝违章指挥,对上级部门和领导忽视工人安全、健康的错误决定和行为提出批评控告。

8、严禁酒后上班作业,严禁非专业人员乱拉乱接电源,严禁私自动用非自己保管、使用的施工设备。工作时不得嬉戏打闹,遵守施工现场安全纪律。

9、乙方必须保持健康的身体参加施工作业,不得带病参加工作。如因自然生病医治或住院治疗,一切费用由本人自理。

第三条:违约责任及处理

1、安全生产中发生的事故,应经事故调查确认责任。事故调查应按照国家、和本单位有关规定进行,构成犯罪的,依法追究刑事责任。

2、甲方违约造成的责任事故,甲方承担相应的责任,并按相关规定追究有关人员的责任。

甲方:_________(旅行社或公司)

地址:_________

邮码:_________

电话:_________

法定代表人:_________

职务:_________

乙方:_________(姓名或团体名称

地址:_________

邮码:_________

蓝牙网络中安全RVM路由协议研究 篇3

本文分析了蓝牙网络经典的路由协议即PRVM路由协议,接着对RVM路由协议进行安全分析并且给出了安全改进方案。

关键词:蓝牙RVM协议安全RVM协议

一、蓝牙网络简介

最基本的蓝牙网络结构称为微微网(piconet),由一个主设备(master)和不超过7个活动从设备(slave)组成,各个设备共享同一个信道。在微微网中,主设备能直接与从设备进行通信,但从设备之间却不能直接通信。必须经由主设备进行数据的发送和接收。多个微微网可组成一个散射网(scatternet),其中一个微微网中的设备也可能是另一个微微网中设备,这种设备称为桥设备(bri dge)。但主设备只能存在与一个微微网中。桥设备有两个作用一个是充当主设备、从设备角色:另一个是充当从设备,从设备角色。

一个微微网内的从设备之间不能直接通信,所有的通信都由主设备来完成。散射网中每个微微网都拥有自己的主设备和主设备的信道跳频序列。主设备决定微微网内从设备的跳频序列相位,并带领从设备独立地进行跳变。如果有多个微微网覆盖同一个区域,设备根据使用的时间可以加入到两个甚至更多个微微网中。设备处于Hold模式的时,允许它暂时离开一个微微网而访问另一个微微网。

构建一个蓝牙散射网,就是构建了一个多跳的Ad Hoc网络。Ad Hoc网络是由一组带有无线收发装置的移动终端组成的一个多跳lf6i时性自治系统,移动终端具有路由功能,可以通过无线连接构成任意的网络拓扑,这种网络可以独立工作,也可以以残桩网络(stub network)的形式与互联网或者蜂窝无线网络连接。

二、蓝牙网络的路由协议

Ad Hoc网络中每个节点都可以具有路由的功能,蓝牙规范中支持的散射网其实就是Ad Hoe网络的一种形式,但并没有对散射网构成的细节加以定义,并且蓝牙节点不能作为一个独立的Ad Hoc节点工作,因此在蓝牙散射网中如何实现多跳的移动Ad Hoe网络,仍然是一个具有挑战性的问题。具体而言,蓝牙不同与Ad Hoe的特点如下:(1)蓝牙基带层分组较小,这样在每个中继点对蓝牙分组进行分段重组,形成每个节点缓冲空间需求增加,每次调频时的存储转发时延增大;(2)在数据传输过程中,蓝牙网络具有的拓扑结构与AdHoe网络存在差别。连接的蓝牙节点除非形成主从关系否则不能直接相互传送信息,传统的路由协议这时就不能使用,主从机制不能直接使用传统的Ad Hoc网络的路由协议。

DSR路由协议在高动态的对等通信中有好的性能,在蓝牙白组织网络中就不能很好地应用。蓝牙地址列表是不能使用的,因为蓝牙的分组很小,在每个分组前加上地址列表将使得分组很大,从而引起新的问题。蓝牙网络的路由协议是蓝牙技术领域的研究热点之一。

三、RVM路由协议

3.1报文格式

蓝牙系统内的一个移动终端就是一个定义的蓝牙单元。每个单元由唯一的48bit蓝牙地址标识。每个从节点由3bit的MAC地址简单标识,用MacAddr表示。这里对M a c A d d r作如下定义:MacAddr=000时,表示在一个微微网中进行消息广播。蓝牙系统把信道分为625微秒间隔的时隙。分组数据由72bit的接入码、54bit的头以及净荷组成。FF(Forwarding Flag)是发送标志,FF=0表示分组传送到主设备,而不是从设备;FF=1表示分组通过主设备;BF(Broadcast Flag)是广播标志,BF=0表示单播:BF=1表示多播。

在微微网内部,两个从设备之间进行单播通信时,必须经过主设备才能完成。在第2层(Layer JJ)的分组头中没有目的从设备的地址信息。这样,若由连接不同微微网的从设备完成分组传送,则必须存在第3层DA包含目的从设备的MacAddr:当主设备接收到分组后,主设备去掉第2层的头,并把净荷封装成第3层分组。当FF=I,第3层处理器就把净荷数据放到一个新的分组中,并把这个分组传送到目的从设备。这个分组传送过程就是微微网内部分组单播传送的过程。如果FF=I,DA=000,则表示分组是在微微网内部进行广播。这种广播方式并不能保证有效性,只是在微微网中多广播几次,高层协议必须重复检测接收到的广播分组是否重复。

3.2路由发现协议

RVM协议基于源路由,即分组中携带路由信息。协议采用路由矢量选路方式完成蓝牙分组在分布式网络中的传送。路由矢量方法会导致较大的开销,但它却能体现分布式网络系统的优点。

为了寻找到达目的节点的路由,源节点发起路由发现过程。源节点会发送一个路由申请消息RREQ,该数据报是基于第3层的控制分组。假设源结点为A,目的节点为E。格式如下:RREQ={IDA,IDE,s,路径列表},其中IDA,IDE分别是节点A和E的标识。s是序列号,路径列表是由LocID和蓝牙中继设备的在微微网中的MaeAddr组成。源节点A发出的路由申请消息发送给其所在微微网中的主节点,由该主节点广播出去,中继节点继续转发。每一个中继节点收到该分组后,就会在该分组数据中加入相关的Loc ID或MaeAddr。申请包中逐跳累计源节点到目的节点的路由。源节点发送的申请包中路径列表只有自己的MaeAddr,每个转发节点把申请消息来源的微微网的LocID和它再把消息要送到的微微网中的节点的MacAdd加入到路径列表中,并把路由申请消息继续广播。

当目的节点E收到申请消息后,会返回一个应答分组,应答分组按照申请消息中的逆

向路由返回到源节点A。源节点A收到回复消息后与目的节点E之间的路由就建立起来了。

四安全的RVM路由协议

4.1RVM协议安全性分析

RVM路由协议可能遭到多种形式的攻击。被动攻击指攻击者仅监听路由信息而不破坏路由协议的执行过程:主动攻击指攻击者阻止路由的建立、更改数据的传送路径、中断路由以及利用虚假数据欺骗等。我们主要考虑主动攻击中的外部攻击。主动攻击主要有以下形式:

2.位置攻击:每个蓝牙装置有惟一一个标识序列,这使确定蓝牙用户的位置成为可能。攻击者能识别并且确定受攻击设备的地理位置,当被攻击设备处于可发现模式或者是不可发现模式时回应与陌生人的通讯请求、甚至在被攻击者已经和其它设备已经建立通讯时,攻击者都可以通过网络通讯内容而得到用户的行踪。

3.中间人攻击:蓝牙的签权没有采用公钥认证机制,攻击者可能对授权客户端和主结点进行双重欺骗,进而对信息进行窃取和篡改。

4.拒绝服务攻击:人为或自然的因

素使网络设备无法获得应有的网络服务,如频率干扰、带宽消耗和安全服务设备的资源耗尽等。通过和其它入侵方式的结合,这种攻击行为具有强大的破坏性。

5.篡改、假冒攻击

攻击者恶意地修改、删除经过其转发的路由消息,或在其中插入其它信息,破坏路由协议的正常执行。RVM协议路由发现过程中,RREQ消息的源节点、目的节点地址以及序列号,还有中间节点列表,都有可能遭到攻击者的篡改:攻击者还可能删除中间节点列表的某些节点,使路由发现过程不能找到正确的路径。攻击者假冒其它节点标识或地址进行破坏活动。在RVM协议中,源节点和目的节点都有可能被假冒。

RVM路由协议没有任何安全防范措施,如果受到上述攻击,整个蓝牙网络将无法正常工作,采用安全机制保护路由协议是非常必要的。对于外部攻击主要依靠加密、认证机制等预防性保护措施,阻止非法成员参与路由过程:对于内部攻击则需要入侵检测和响应机制发现并隔离攻击者。

4.2安全路由协议SRVM

对RVM路由协议给出一种改进方案,称为SRVM协议(secure Routing Vec-tor Method Protocol),能在一定程度上增强其安全性,可以提供通信双方端到端的认证,并能保护发现的路径列表的完整性,并且通过时间戳防止重放攻击。

假定源节点A和目的节点E拥有一对共享的密钥假设为kAE,我们的安全协议SRVM(Secure Routing Vector Method)通过使用消息认证码(对称加密的方式),为路由消息提供认证的依据,可以提供源节点和目的节点双方的认证,并且可以防止某些篡改攻击,与原来路由协议相比较,在通信开销增加不大的情况下,增强了安全性。

假设源节点E欲寻找一条到达目的节点A的路径,A和E不在同一微微网中。设h是一安全的HASH函数,压缩值为128bit,鉴于蓝牙网络带宽非常有限,我们只取其中的前32bit作为消息认证码。源节点E向所在微微网的主节点发送一个路由申请消息RREQ,消息格式如下:RREQ={IDA,IDE,s,{6}},其中4为节点A所在微微网Hl中的MAC地址。E使用和A共有的密钥kAE对RREQ中IDE,IDA,序列号做HASH运算生成消息认证码h。

主节点M4收到收到节点E的申请消息,检查序列号,如果处理过该消息则抛弃,如果没处理过,就把RREQ消息转发给所在微微网中的所有中继节点。假设其中的某个中继节点为D,D在RREQ路径列表中添加下列信息,收到RREQ的来源微微网的LocID,以及它要将RREq发送至的微微网中自己的MAC地址。它收到的RREQ来自主节点M4控制的微微网,LocID为5,自己要发送的某个微微网主节点为M3,其在M3网中的MAC地址为7。

主节点M3收到双EQ后,查找控制的微微网中有欲寻找的目的节点A,如果有则向节点A发送该路由申请消启、。若A不在本微微网中,则M3向微微网M3的中继节点发送路由申请消息。假定节点c收到了M3转发的RREO,对RREQ做如下修改:添加微微网M3在C的LocID,2,以及要把RREQ发送至的微微网M2中自己被分配的MAC地址到4。

上面的路由发现过程与RVM协议相比较,路由控制消息RREQ和RREP中分别只增加了32bit,能提供源节点和目的节点的双向认证,防止非法节点假冒合法节点使用网络的资源,发送路由消息。目的节点或源节点也可以识别非法节点伪造的路由消息。SRVM协议使用的是对称密码算法,运算开销比较小,可以运行于蓝牙网络系统,考虑到蓝牙设备计算能力和存储能力很小,我们仅取压缩值的32bit作为消息认证码,仍可以获得较高的安全性。SRVM协议在对原协议性能影响不大的情况下增强了协议的安全性。

结论

路由网络RIP协议安全配置 篇4

RIP现有v1和v2两个版本, 无论v1还是v2版本, RIP协议都是一个是基于UDP协议的应用层协议, 所使用源端口和目的端口都是UDP端口520, 在经过IP封装时, RIPv1版本和RIPv2版本有一些区别, RIPv1的目的IP地址为255.255.255.255 (有限广播) , RIPv2的目的IP地址为组播地址224.0.0.9, 源IP为发送RIP报文的路由器接口IP地址。

由于RIPv1版本为有类路由, 不支持可变长子网掩码VLSM (Variable Length Subnet Mask) , 因此在实际应用中, 主要使用RIP的v2版本。

RIPv2的路由信息报文封装结构与RIPv1基本相同, 主要是在路由信息中增加了4个字段, 分别是路由标记、子网掩码、下一跳路由器IP地址、RIP验证。如图1为RIPv2路由信息报文, 图2为RIPv2验证信息报文, 如果是RIPv2路由信息报文, 则报文内容部分最多可以有25个路由信息, 如果是RIPv2验证信息报文, 则报文内容包含20字节的验证信息和最多24个路由信息, 故RIPv2最大报文为25×20+4=504字节。

RIPv2各字段的含义解释如下:

1) 命令:1字节, 值为1时表示路由信息请求, 值为2时表示路由信息响应。

2) 版本:1字节, 值为1表示RIP协议版本为1, 值为2表示RIP协议版本为2。

3) 地址类型标识:2字节, 用来标识所使用的地址协议, 如果该字段值为2, 表示后面网络地址使用的是IP协议。

4) 路由标记:2字节, 提供这个字段来标记外部路由或重分发到RIPv2协议中的路由。如果某路由器收到路由标记为0的RIPv2路由信息报文, 说明该报文是和本路由器同属一个自治系统的路由器发出的, 如果收到路由标记不为0的RIPv2路由信息报文, 说明该报文是路由标记数字所指示的自治系统发出的。使用这个字段, 可以提供一种从外部路由中分离内部路由的方法, 用于传播从外部路由协议EGP获得的路由信息。

5) 网络地址:路由表中路由条目的目的网络地址。

6) 子网掩码:路由表中路由条目的子网掩码。

7) 下一跳路由器IP地址:路由表中路由条目的下一跳路由器IP地址。

8) 代价值:表示到达某个网络的跳数, 最大有效值为15。

RIPv2在v1版的基础上新增了验证功能, 这样就避免了许多不安全因素。没有验证的情况下, 路由器可能会接收到一些不合法的路由更新, 而这些路由更新的源头可能是一些恶意的攻击者, 他们试图通过欺骗路由器, 使得路由器将正常数据转发到黑客的路由器上, 通过Sniffer等工具抓包来获得一些机密信息。

RIPv2支持明文验证, 它的实现方法是将RIP报文中, 原本属于第一个路由信息的20字节交给验证功能。0x FFFF为验证标志。现在没有公开的标准来支持RIPv2的密文验证, 不过在CISCO公司的产品中, 支持MD5密文验证。

9) 验证类型:当验证类型为0x0002时, 表示采用明文验证。

10) 验证信息:16个字节存放的为RIP的明文密码, 不足16位时用0补足。

以下以图3为例, 使用Cisco公司路由器产品说明RIPv2协议验证的配置方法。注意两台路由器配置用于RIP验证的密码必须相同。

通过以上配置R1、R2之间可以验证后相互学习路由, 如果验证不能通过 (如密码不一样或验证模式不一样) , 则两台路由器之间不能相互学习路由。

这里需要注意的是, 在Cisco的路由器上RIP验证的时候, 验证方向被验证方发送的是最小key值所对应的keystring密码, 只要被验证方有和验证方一样的密码, 验证就可以通过, 验证过程中只与key-string密码有关, 而与key值无关。如图4所示。

R1向R2发出验证请求, 发出key1的key-string apple, R2收到后没有相应的密码对应, 所以R2没有通过R1的验证, 因此R2学不到R1上的路由信息。

R2向R1发出验证请求, 发出key1的key-string watermelon, R2收到后可以找到相应的密码对应, 所以R1通过R2的验证, 因此R1可以学到R2上的路由信息。

综上所述, 虽然RIP协议在网络规模、安全性方面有着本身协议性上的不足, 例如RIP并没有国际性标准化的安全认证和加密方案, 但是由于RIP协议的简单便捷, 并且随着广域网络带宽速率的不断增加, 在中小型网络中RIP有着其独特的应用范围和环境, 通过RIP标准中的明文验证和企业私有标准的密文验证, 同样可以使得在路由网络中RIP安全可靠地运行。

摘要:在路由网络中, RIP协议由于简单便捷得到了广泛的使用, 但是网络安全的问题逐渐突出, 如何保证RIP协议的安全运行成为了路由网络不容忽视的问题, 通过在路由器之间建立RIP协议的验证机制, 从而保证路由网络的正常安全运行。

关键词:路由信息协议,可变长子网掩码,MD5加密,钥匙串,钥匙字符串

参考文献

[1]《CCNP学习指南:组建Cisco多层交换网络 (BCMSN) (第4版) 》 (, 美) Richard Froom著, 人民邮电出版社, 2007年.

[2]《CCNP学习指南:组建可扩展的Cisco互连网络 (BSCI) (第3版) 》, (美) Diane Teare著, 人民邮电出版社, 2007年.

[3]《CCNP四合一学习指南 (中文版) 》, (美) Wade Edward著, 人民邮电出版社, 2005年.

[4]《思科网络技术学院教程CCNA交换基础与中级路由》, (美) Wayne Lewis著, 人民邮电出版社, 2008年.

[5]《思科网络技术学院教程CCNA路由器与路由基础》, (美) Wendell Odom著, 人民邮电出版社, 2008年.

[6]《网络互联设备》, (美) Kenneth D著, 电子工业出版社, 2002年.

[7]《思科网络实验室路由、交换实验指南》, 梁广民著, 电子工业出版社, 2007年.

[8]“RIP Version2-Carrying Additional Information”, Malkin.G., RFC1388, Xylogics, January1993.

协议网络安全 篇5

Ethereal是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析器,支持Linux和windows平台。Ethereal起初由Gerald Combs开发,随后由一个松散的Etheral团队组织进行维护开发。它目前所提供的强大的协议分析功能完全可以媲美商业的网络分析系统,自从发布最早的0.2版本至今,大量的志愿者为Ethereal添加新的协议解析器,如今Ethereal已经支持五百多种协议解析。很难想象如此多的人开发的代码可以很好的融入系统中;并且在系统中加入一个新的协议解析器很简单,一个不了解系统的结构的新手也可以根据留出的接口进行自己的协议开发。这都归功于Ehereal良好的设计结构。事实上由于网络上各种协议种类繁多,各种新的协议层出不穷。一个好的协议分析器必需有很好的可扩展性和结构。这样才能适应网络发展的需要不断加入新的协议解析器。

1 Ethereal的捕包平台

网络分析系统首先依赖于一套捕捉网络数据包的函数库。这套函数库工作在在网络分析系统模块的最底层。作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。从协议上说,这套函数库将一个数据包从链路层接收,至少将其还原至传输层以上,以供上层分析。

在Linux系统中, 1992年Lawrence Berkeley Lab的Steven McCanne和Van Jacobson提出了包过滤器的一种的实现,BPF(BSD Packet Filter)。Libpcap是一个基于BPF的开放源码的捕包函数库。现有的大部分Linux捕包系统都是基于这套函数库或者是在它基础上做一些针对性的改进

在window系统中,意大利人Fulvio Risso和Loris Degioanni提出并实现了Winpcap函数库,作者称之为NPF。由于NPF的主要思想就是来源于BPF,它的设计目标就是为windows

系统提供一个功能强大的开发式数据包捕获平台,希望在Linux系统中的网络分析工具经过简单编译以后也可以移植到windows中,因此这两种捕包架构是非常现实的。就实现来说提供的函数调用接口也是一致的。

Ethereal网络分析系统也需要一个底层的抓包平台,在Linux中是采用Libpcap函数库抓包,在windows系统中采用winpcap函数库抓包

2层次化的数据包协议分析方法

取得捕包函数捕回的数据包后就需要进行协议分析和协议还原工作了。由于OSI的7层协议模型,协议数据是从上到下封装后发送的。对于协议分析需要从下至上进行。首先对网络层的协议识别后进行组包还原然后脱去网络层协议头。将里面的数据交给传输层分析,这样一直进行下去直到应用层

Ip

|

Tcp udp

|

HTTPTFTP

由于网络协议种类很多,就Ethereal所识别的500多种协议来说,为了使协议和协议间层次关系明显。从而对数据流里的各个层次的协议能够逐层处理。Ethereal系统采用了协议树的方式。上图就是一个简单的协议树。如果协议A的所有数据都是封装在协议B里的,那么这个协议A就是协议B是另外一个协议的儿子节点。我们将最低层的无结构数据流作为根接点。那么具有相同父节点的协议成为兄弟节点。那么这些拥有同样父协议兄弟节点协议如何互相区分了?Ethereal系统采用协议的特征字来识别。每个协议会注册自己的特征字。这些特征字给自己的子节点协议提供可以互相区分开来的标识。比如tcp协议的port字段注册后。 Tcp.port=21就可以认为是ftp协议, 特征字可以是协议规范定义的任何一个字段。比如ip协议就可以定义proto字段为一个特征字。

在Ethereal中注册一个协议解析器首先要指出它的父协议是什么。另外还要指出自己区别于父节点下的兄弟接点协议的特征。比如ftp协议。在Ethereal中他的父接点是tcp协议,它的特征就是tcp协议的port字段为21。

这样当一个端口为21的tcp数据流来到时。首先由tcp协议注册的解析模块处理,处理完之后通过查找协议树找到自己协议下面的子协议,判断应该由那个子协议来执行,找到正确的子协议后,就转交给ftp注册的解析模块处理,

这样由根节点开始一层层解析下去。

由于采用了协议树加特征字的设计,这个系统在协议解析上由了很强的扩展性,增加一个协议解析器只需要将解析函数挂到协议树的相应节点上即可。

3 基于插件技术的协议分析器

所谓插件技术,就是在程序的设计开发过程中,把整个应用程序分成宿主程序和插件两个部分,宿主程序与插件能够相互通信,并且,在宿主程序不变的情况下,可以通过增减插件或修改插件来调整应用程序的功能。运用插件技术可以开发出伸缩性良好、便于维护的应用程序。它著名的应用实例有:媒体播放器winamp、微软的网络浏览器ie等。

由于现在网络协议种类繁多,为了可以随时增加新的协议分析器,一般的协议分析器都采用插件技术,这样如果需要对一个新的协议分析只需要开发编写这个协议分析器并调用注册函数在系统注册就可以使用了。通过增加插件使程序有很强的可扩展性,各个功能模块内聚。

在协议分析器中新增加一个协议插件一般需要插件安装或者注册,插件初始化,插件处理3个步骤,下面以Ethereal为例进行分析如何利用插件技术新增加一个协议分析模块。

Ethereal由于采用插件技术,一个新加入开发的程序员开发一种新的协议分析模块的时候不需要了解所有的代码,他只需要写好这个协议模块的函数后,写一个格式为proto_reg_handoff_XXX的函数,在函数内调用注册函数告诉系统在什么时候需要调用这个协议模块。比如

你事先写好了一个名为dissect_myprot的协议解析模块,它是用来解析tcp协议端口为250的数据。可以利用这些语句来将这个解析器注册到系统中

proto_reg_handoff_myprot(void)

{

dissector_handle_t myprot_handle;

myprot_handle = create_dissector_handle(dissect_myprot,

proto_myprot);

dissector_add(“tcp.port”, 250, myprot_handle);

}

这段代码告诉系统当tcp协议数据流端口为250的时候要调用dissect_myprot这个函数模块。

在Ethereal中有一个角本专门来发现开发者定义的类式proto_reg_handoff_xxx这样的注册函数名,然后自动生成调用这些注册函数的代码。这样开发者不需要知道自己的注册函数如何被调用的。这样一个新的协议分析模块就加入到系统中了。

由于采用了插件方式,Ethereal良好的结构设计让开发者只需要关系自己开发的协议模块,不需要关心整个系统结构,需要将模块整合进系统只需要写一个注册函数即可,连初始化时调用这个注册函数都由脚本自动完成了。正是因为有很好的体系结构,这个系统才能够开发出如此多的协议解析器

尽管Ethereal是目前最好的开放源码的网络分析系统,但Ethereal仍然有一些可以改进的地方,一个优秀的网络分析器,尽可能的正确分析出数据协议和高效的处理数据是两个重要的指标。在协议识别方面Ethereal大多采用端口识别,有少量协议采用内容识别。这就让一些非标准端口的协议数据没有正确解析出来。比如ftp协议如果不是21端口的话,Ethereal就无法识别出来,只能作为tcp数据处理。另外对于内容识别式。Ethereal是将所以内容识别的函数组成一张入口表。每次协议数据需要内容识别时,按字母顺序逐个调用表里的每个识别函数。比如对于识别yahoo massanger协议。主要是看数据前几个字节是不是’ymsg’.由于协议名为y开头。所以当识别出协议时已经把所有内容识别函数调用了一遍。这些都是由于Ethereal没有实现tcp协议栈,无法做到流级别的识别。导致在协议识别方面有点缺陷。

各位,想进一步了解Ethereal的请搜索Ethereal Packet Sniffing这本书,网上有下载的

请著名作者和出处

Ethereal协议分析系统介绍

作者:staring

email :staring_cs@yahoo.com.cn

出处:中国协议分析网

“安全协议”背后的焦虑与尴尬 篇6

毫无疑问,学校的这种做法是不妥的,且不说感情上让人难以接受,单是以平等自愿、协商一致的原则来衡量,签订这样的协议也是不合理的。况且,国家早有明文规定,学生自行上学、放学、返校、离校途中发生的安全事故,学校不承担事故责任(见教育部《学生伤害事故处理办法》第十三条)。因此从法律法规层面来说,学校与学生签订这样的“安全协议”纯属多余。

可是,学校也有苦衷。近年来频发的“校闹”事件,常常让相关规定遭遇尴尬。在某些学生安全事故处理上,学校很多时候哪怕赢在了理上,也输在了时间与精力上,因此面对学生的安全问题,学校犹如惊弓之鸟。加上某些上级主管部门“大事化小小事化了”的维稳思维,给学校带来了很大的压力。

可以说,学校害怕纠纷、害怕担不该担之责,成为与学生签订“安全协议”主要原因。一来,学校觉得签订此类协议有一定的警示作用,能增强学生和家长的安全意识;二来,此种方式对于“厘清责任”有一定作用,必要时能给事件的处理增加“赢的筹码”。

求学生签订“安全协议”,折射出学校的管理焦虑。长此以往,将不利于建立良好的家校关系,不利于学校的健康发展。该如何化解这一焦虑呢?一者,要依法行事,尤其是教育主管部门,在面对学生安全事故时,必须严格按照法律程序处理,避免为了“维稳”而任意牺牲学校利益;二者,学校要以积极负责的态度开展教育教学活动,比如尽量避免晚自习下课太晚(该事件中的学校晚自习上到22点,明显就不合理),降低学生放学期间的安全风险;三者,家长应该积极配合学校做好相关工作,比如经常对孩子进行安全教育,提高孩子的安全意识。

总的说来,不管是学校还是家长,都应该意识到,任何规章制度都不可能十全十美,双方只有相互理解、相互尊重,多一些换位思考,才能更好地促进家校和谐,共同把孩子教育好。

(责编 欧金昌)

看了本期教育时评的文章,您是不是也有话要说呢?或者对别的教育事件,您也有自己的观点?欢迎留言或投稿:gxjydd@126.com。

协议网络安全 篇7

移动Ad hoc网络(Mobile Ad hoc Networks,MANETS)组网方便、快捷,不受时间和空间限制,既可应用于救援、会议、战场、探险、远距离或危险环境中的目标监控等场合,还可用于末端网络的扩展,因此得到了广泛应用。移动Ad hoc网络是一种临时自治的分布式系统,具有无中心接入和多跳的特征。

目前,国内外针对Ad hoc网络路由安全问题的研究基本处于起步阶段,工作主要集中于对几个较为成熟的Ad hoc网络路由协议进行安全改进,增加一定的加密认证机制。它针对Ad hoc网络在某一特定的应用环境下提出,没有从路由协议本身的算法去分析其安全性。安全路由协议的研究现在仍然是国际上的研究热点之一。本文将结合路由安全威胁介绍已经发现的针对Ad hoc网络路由协议的攻击,对目前提出的几个典型的安全路由协议深入分析。

2 针对Ad hoc网络路由协议的攻击

为了确保网络通信的安全性,Ad hoc网络路由安全协议应满足以下目标:可用性(Availability)、机密性(Confidentiality)、完整性(Integrity)、不可抵赖性(Non-repudiation)并且能够通过认证确保通信对端身份的正确性。Ad hoc网络由于自身特点使得其路由机制容易遭受多种攻击,大致可以归纳为以下几类:

(1)篡改报文攻击[1]:恶意节点对路由控制消息进行非法篡改,使正常节点无法转发路由分组,或使路由分组的传送方向发生偏离和变更。

(2)删除攻击:恶意节点对源节点宣称有到目的节点的最佳路由,使源节点选中它所在的路由,从而拦截数据分组。

(3)伪造路由错误攻击:指攻击者向活动路由中的某个节点发送非法的路由错误消息报文,让该节点误以为该活动路由断裂,并向源节点发送路由断裂报文,使得源节点重新发起路由发现过程,从而破坏活动路由上的通信。

(4)Wormhole攻击:也称隧道攻击。它是两个串谋恶意节点间建立一条私有信道,将数据在一个恶意节点处进行封装,再通过此私有信道传递到网络中另一个恶意节点,然后再解分组,获取原数据,并将该数据从另一端注入网络。

(5)Rushing攻击:在按需路由协议中,节点只会处理第一个到达的RREQ报文,而将其他相同的RREQ抛弃。Rushing攻击就利用这个弱点,攻击者比其他节点更快地转发路由申请报文,使得其他节点首先收到它转发的报文。这有可能导致所有建立的路由都要通过攻击者。

(6)拒绝服务攻击(Do S):攻击者不断向某节点发送大量携带虚假地址或错误路径的路由信息,其目的都是为了占用带宽等网络资源,耗费大量有用能源、内存以及CPU处理时间,可能造成网络分割或拥塞。

3 Ad hoc网络安全路由协议

3.1 SRP协议[2]

SRP协议在路由分组中扩充了一个安全报头,包含标识、序列号和消息认证(MAC)。当源节点发起路由请求(RREQ)时,它将源节点地址、目的节点地址标识和申请序列号通过共享密钥计算出消息认证码,并随路由分组一起发送。中间节点转发该分组,同时记录节点的路由申请频率,它用频率的倒数作为处理的优先级,这样可防上攻击者发出大量无用的路由请求来阻塞网络,因为这些申请的优先级将迅速降低,以至于不再处理。中间节点一般不能回答路由申请,只有当中间节点与源节点有共享密钥并有至目的节点的路由时才能回答路由请求。当路由申请分组到达目的节点时,目的节点首先使用共享密钥计算消息认证码来检验报文的完整性。如果路由申请是合法的,它会像源节点一样发出一个带有消息认证码的路由回复(RREP)。如果校验不通过,路由申请分组就会被丢弃。当路由回复分组返回到源节点时,同样需要检验完整性,符合时接受其路由。路由出错(RRER)报文不需安全报头,由发现链路中断的节点直接发到源节点。优点是协议、密钥简单。缺点是缺乏对中间节点的认证,无法认证路由维护信息,路由失败时,由于源节点与路由中间节点没有共享密钥因此中间节点产生的路由错误信息无法进行鉴别。

3.2 ARAN协议

ARAN协议[3]适用于按需路由协议,利用公钥证书和公共的CA来实现认证的路由协议。ARAN协议前提条件要求有在线可信任的CA来发放和撤消公钥证书,每个节点加入网络前必须从证书服务器获取公钥证书。

路由发现时,源节点发出一个签名的路由申请分组,分组中带有目己的公钥证书。邻节点验证源节点的签名,如果通过,对申请分组做相应修改,对其签名并附上自己的证书,再转发给它的邻居节点。随后每个中间节点都先验证前一个节点的签名,然后用自己的签名和证书替代上个节点的签名和证书。路由申请消息到达目的节点后,目的节点验证签名,然后产生路由回复,沿原路返回,途经的每个节点与来时一样进行验证和签名。源节点收到路由回复,验证目的节点的签名,如果正确接受其路由。路由发现断路时,发现断路的节点产生错误路由信息,签名后发送至源节点。ARAN协议使用公钥算法实现了路由报文认证完整性和不可否认性。在路由申请和路由回复中使用端到端和逐跳签名认证来防止报文的伪造、篡改并实现节点间的身份认证。从安全的角度看,它提供了较完善的安全功能。但是,与原协议相比较,ARAN协议协议使用公钥算法进行逐跳签名的方式认证,使节点消耗大量的能量,处理的时间延迟也比较大;路由消息要携带公钥证书在网络中传播,通信开销比较大;该协议还要求有一个在线可信任的CA管理密钥,CA失效将导致整个网络失效。

3.3 SEAD协议

SEAD(Secure Efficient Ad Hoc Distance vectorrouting)协议[4]在基本路由协议DSDV的基础上设计而出,继承了距离向量路由协议的思想,沿用其中的距离度量值和序列号,并采用传统分布式Bellman-Ford算法。考虑到终端CPU计算能力和内存有限,该协议使用对称加密算法,借助散列链来保护Ad hoc网络DV(Distance Vector)路由协议中的路由通告信息。即各节点利用单向散列函数,以一个随机数作为初始输入,对每次的输出值继续作散列计算,产生的一系列输出值称为该点的散列链,如h0,h1,h2…hn。因此,散列链数值可递推验证,如hi=H(H(H(hii-3)))。传送路由信息时,节点根据路由请求的序列号和网络直径,从相反方向选择其中一个数值(即按hn…h2,h1,h0的顺序选择)作为密钥附加在欲发送的路由包中。被接收点处理或转发的路由信息应该满足:包中序列号大于自己路由表中的记录值:或序列号等于其记录值但是路由跳数度量值小于表中相关记录。满足后,提取度量值,并对包中携带的链值密钥加以递推验证。通过验证则说明节点身份是合法可信任的。

因为散列函数具有单向性,故恶意节点无法篡改认证值(也就不能增加路由包的序列号),同样不可减小度量值,最终抵制了路由信息被破坏和伪造的攻击。也可防止路由黑洞和路由重播。缺点是对于伪造相同序列号和度量值的恶意攻击不能有效抵制3.4 SAODV协议

SAODV协议[5]是基于AODV协议的安全路由协议,它的前提条件是将网络中所有节点的公钥分发到各节点以便用于签名认证,它使用两种机制来保证AODV协议的安全一种是数字签名,用来确保路由消息中不变部分的完整性,提供端到端的认证。另一种是一单向散列链,用来确保路由消息中可变部分如跳数的认证。源节点进行路由申请时,发出带有数字签名和散列值的路由中请消息,中间节点收到路由申请报文时,首先验证数字签名和散列值,如验证通过才处理该报文,否则抛弃该报文。路由申请消息到达目的节点时,同样验证数字签名和散列值,验证通过后目的节点产生路由回复消息再对其签名沿来路返回。与ARAN协议不同的是中间节点并不需要相互签名认证,只有源节点和目的节点对路由报文进行数字签名,中间节点只需验证数字签名不需产生数字签名,计算量比ARAN协议少很多。

对于AODV协议路由发现中,中间节点如何回答路由申请的问题,采用双签名方法来解决,即源节点在发出路由申请报文中设立一个标志位并带上一个返回路由回复报文的签名,这样,中间节点可根据附带的签名生成报文返回源节点。对于路由出错报文的处理方法为,产生该报文的节点进行数字签名,这样就可防止攻击者伪造报文。该协议的优点在于采用双签名机制解决了中间节点回答路由请求的问题。缺点是要求每个节点都知道其他所有节点的公钥,以便用于签名认证;因为所有中间节点都需要验证数字签名,计算开销比较大。

3.5 SLSP协议

SLSP协议[6]是基于链路状态的安全路由协议,它保护使用链路状态算法的路由协议,例如:ZRP协议。算法前提是每个节点拥自己的公钥和私钥,并且可以将公钥发送给所有节点。SLSP协议对链路状态更新报文扩充一个安全报头,通过数字签名来提供认证完整性,使用路由申请消息序列号来防止重放攻击,单向散列链来限制转发次数。各节点周期性地向网络节点广播经过签名的链路状志更新报文。网络中节点收到链路状态更新报文后,首先检查签名和报文完整性,如果检查通过则接受该报文,若没达到最大转发次数则转发该报文,如果检查没通过则抛弃该报文。SLSP协议还包括邻居监视机制,每个节点将其MAC地址和IP地址经过签名后发给邻居节点,邻居节点记录相应地址。它有两个用途,其一,它可防止伪造地址。其二,用来记录邻居发送报文的频率,如果发送报文的频率过高,超过一定限额,就可以认定其为攻击者,对它发出的报文不再处理而直接抛弃,这样就可将攻击者滥发的报文限制在单跳范围之内。该协议的优点在于采用邻居监视机制来防止资源消耗。缺点是采用公钥算法,各节点既要生成本节点报文的数字签名又要检验其他节点报文的数字签名,计算开销比较大。

4 结束语

本文介绍了针对移动Ad hoc网络的各种攻击,并详细介绍了目前比较典型的几种安全路由协议。随着计算机网络和移动通信的发展,移动Ad hoc网络的安全路由协议仍然是研究热点。

摘要:Ad hoc网络的安全性问题越来越引起人们的关注,如何确保Ad hoc网络路由协议的安全成为Ad hoc研究的一项关键技术。本文介绍了安全协议的目标以及针对Ad hoc网络路由协议的恶意攻击,接着详细分析了目前比较典型的几种Ad hoc网络安全路由的研究现状,在对他们进行综合比较的基础上指出了存在的问题。

关键词:Ad hoc网络,安全路由,路由协议

参考文献

[1]付芳,杨维,张思东.移动Ad hoc网络路由协议的安全性分析与对策.中国安全科学学报,2005,15(12):75~78

[2]Papadimitrators P,Haas Z.Secure Routing for Mobile Ad hoc networks.Procedings of the SCS Communication Networks and Dis-tributed System Modeling and Simulation Conference,2002:27~31

[3]Dahill B,Levine B N,Shields C,Royer E.A Secure Routing Protocol for Ad Hoc Networks.U.Mass Tech Report2001:01~37

[4]Hu Y,Johnson D,Perrig A.SEAD:Secure Eficient Distance Vector Routing for Mobile Ad hoc Networks.Porc of the4th IEEEWorkshop on Mobile Computing System s&A pplications(W MCSA2002),IEEE,Calicoon,NY,June2002

[5]Zapata M G.Secure Ad hoc On-Demand Distance Vecto(rSAODV)Routing,Internet Draft.draft-guerrero-manet-saodv-oo.txt.October2001

生成树协议安全 篇8

在图1所示的网络中, 可能产生如下的两种情况:

1. 广播环路 (Broadcast Loop) 当PC A发出一个DMAC为广播地址的数据帧时, 该广播会被无休止的转发。

2.MAC地址表震荡 (Bridge Table Flapping)

交换机SW1可以在端口B上学习到PC B的MAC地址, 也可能在端口A上学习到PC B的MAC地址, 如此SW1会不停的修改自己的MAC地址表。这样就引起了MAC地址表的抖动 (Flapping) 。

因此, 在局域网中通过生成树协议 (Spanning Tree Protocol) 来解决网络回环问题。

2. 生成树协议

STP (生成树协议) 是一个二层管理协议。在一个扩展的局域网中参与STP的所有交换机之间通过交换桥协议数据单元BPDU (Bridge Protocol Data Unit) 来实现;为稳定的生成树拓扑结构选择一个根桥;为每个交换网段选择一台指定交换机;将冗余路径上的交换机置为Blocking, 来消除网络中的环路。

IEEE 802.1d是最早关于STP的标准, 它提供了网络的动态冗余切换机制。STP使您能在网络设计中部署备份线路, 并且保证:在主线路正常工作时, 备份线路是关闭的;当主线路出现故障时自动使能备份线路, 切换数据流。

STP (Spanning Tree Protocol) 应用于环路网络, 通过一定的算法实现路径冗余, 同时将环路网络修剪成无环路的树型网络, 从而避免报文在环路网络中的增生和无限循环。

2.1 生成树协议原理:

STP的基本思想就是生成“一棵树”, 树的根是一个称为根桥的交换机, 根据设置不同, 不同的交换机会被选为根桥, 但任意时刻只能有一个根桥。由根桥开始, 逐级形成一棵树, 根桥定时发送配置报文, 非根桥接收配置报文并转发, 如果某台交换机能够从两个以上的端口接收到配置报文, 则说明从该交换机到根有不止一条路径, 便构成了循环回路, 此时交换机根据端口的配置选出一个端口并把其他的端口阻塞, 消除循环。当某个端口长时间不能接收到配置报文的时候, 交换机认为端口的配置超时, 网络拓扑可能已经改变, 此时重新计算网络拓扑, 重新生成一棵树。

2.2 生成树算法 (STA)

生成树算法很复杂, 但是其过程可以描述为以下三个部分。

1) 选择根网桥

选择根网桥的依据是交换机的网桥优先级, 网桥优先级是用来衡量网桥在生成树算法中优先级的十进制数, 取值范围是0~65535.默认值是32768, 网桥ID是由网桥优先级和网桥MAC地址组成的。共有8个字节。

2) 选择根端口.

选择根端口的依据是:

(1) 到跟网桥的最低路径成本。

根路径成本是两个网桥间的路径上所有链路的成本之和, 也就是某个网桥到达根网桥的中间所有链路的路径成本之和, 一条链路的带宽越大, 他的传输成本就越低。

(2) 直连的网桥ID最小

(3) 端口ID最小

3) 选择指定端口

3. 生成树协议攻击

3.1 Yersinia工具

Yersinia工具基本上覆盖了部署在当今网络上的所有常见的LAN协议:STP、VLAN Trunk协议、热备份路由器协议等。Yersinia提供有图形界面, 它提供了如下STP攻击:

1.发送裸配置BPDU

2.发送裸TCN BPDU

3.发送裸配置BPDU的拒绝服务攻击

4. 发送裸TCN BPDU的Dos

5. 声称根网桥角色

6. 声称其他角色

7. 声称双宿主根网桥

Yersinia基本上为对STP攻击者提供了一切所需。Yersinia持续监听STP BPDU并提供即时的解码信息, 包括所有针对802.1D、802.1w以及Cisco BPDU的当前根网桥以及由根网桥传播的计时器信息。

3.2 根网桥攻击

接管根网桥或许是最具破坏力的攻击之一。Yersinia会每隔2秒发送一个BPDU, 与当前根网桥相比优先级相同但是MAC地址略低, 从而确保了它会赢得根网桥选举。

下面所示为对交换机攻击的结果, 运行Yersinia的终端连接在该交换机的F0/5端口上。

可以看到网桥自身的MAC地址 (0000.3e05.0000) 与Yersinia软件生成的MAC地址Yersinia (0000.3e040000) 相比, Yersinia胜出 (04<05) , 从而使得该交换机相信根网桥在其端口0/5上。

4. 生成树攻击防护

Cisco有两个特性可以阻止该类攻击:Root guard (根保护) 和BPDU-guard (BPDU保护) 。

1.Root Guard

该Root Guard特性确保启用了该特性的端口即为指定端口 (designated port) 。根网桥上的所有端口通常都是指定端口, 除非根网桥上的2个或跟多的端口之间被直连。如果该网桥在一个启用了Root Guard的端口上收到了较优的BPDU, root guard特性会将该端口置为root-inconsistent (根不一致) 状态。该root-inconsistent状态效果上等同于一个listening (监听) 状态。该端口不会转发任何流量。Root guard特性以这样一种方法来强制确立根网桥在网络中的位置。Root guard配置如下所示:

2. BPDU-Guard

BPDU-Guard特性允许网络设计者去强行限制STP域的边界并保持网络拓扑结构变化的可预测性。启用了BPDU-Guard特性的交换机端口, 下联设备无法影响到STP拓扑结构。

例如, 在启用了BPDU-Guard特性后, 一旦根网桥收到一个BPDU, BPDU-Guard特性就会将该端口禁用, 并将其转变为errdisable (错误禁用) 状态, 同时生成一条log消息。如果攻击停止或者端口收到一个较优的BPDU只是偶然事件, 端口会迅速切回转发状态。如果端口只是偶然收到一个较优的BPDU, 整个过程耗时仅为短短3个hello时间间隔 (默认为6秒) 。

各种末端工作站, 除非被明确地配置为网桥, 否则是绝对不会生成BPDU的, 更别说较优的BPDU了。与root guar相比, BPDU-Guard要苛刻许多:一旦某端口接收到任何BPDU, BPDU-Guard总是“指示“STP将该端口置为errdisable状态。当某端口被置为errdisable状态后, 有两种从该状态中恢复的途径:1.通过人为介入;2.通过配置一个最小值为30秒的自动恢复计时器。因此BPDU-Guard比root guard更适合被配置在access port (访问/接入端口) 上。BPDU-Guard的配置如下:

5. 总结

指点式攻击工具 (例如Yersinia) 的泛滥, 造成许多人都可以进行STP攻击, 但是在交换机上广泛应用的安全特性, 例如BPDU-guard, 提供了应对生成树攻击的有效措施。

摘要:本文对局域网中生成树协议STP的产生背景和技术原理进行了阐述, 用网络工具对局域网中生成树进行了攻击实验, 并对如何在局域网防范生成树攻击进行了介绍。

关键词:局域网,生成树,安全

参考文献

[1]谢希仁.计算机网络.北京:电子工业出版社, 2008.

[2]Cristopher Paggen, Eric Vyncke.LAN Switch Security.中译本:人民邮电出版社, 2010.

[3]刘晶, 公芳亮.局域网组建、维护与安全监控实战详解.北京:人民邮电出版社, 2010.

基于远程通信的网络安全协议的研究 篇9

我国远程通信的开发建设有利于推动本国的社会领域的积极发展,而保障远程通信的安全可靠性也是推动远程通信的开发建设的重要内容。一般来讲,要保障远程通信的安全可靠,需要运用结构严密的网络安全协议。

2 远程通信的网络安全协议

现代社会,物资交换的速度在加快,网络的使用量和频繁度也日渐加深。各种业务量的暴涨,刺激了网络服务效率的提高。运用有效网络安全协议,能够让网络信息互通更加可靠安全。常见的网络协议如OSI这样的开放式通信系统互连参考模型,通常设立七层结构,自下而上的结构层次依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层,其中底部三层主要描述可以在网络传输的数据流,而顶部三层则集中定义应用程序功能。

2.1 SSL协议

SSL协议主要是为加强网络信号之间的通信安全并确保传输数据的完整性而产生和存在的,它有效建立了网络结构传输层中的TCP协议、网络层中的IP协议和网络结构各应用层协议之间的可靠传输,在计算机领域SSL协议被译为安全套接字层协议,是在网络结构TCP/IP协议与各种应用层协议之间的安全传输协议,能够有效满足数据通讯的安全需求,属于网络浏览器与网络服务器之间安全交换信息的保护协议。SSL协议一般具有两层结构,提供基础性的安全服务,包括鉴别服务与保密服务。

在SSL记录协议中,等待处理的应用程序所携带的消息,可以在线上网络环境中随机的发展,能够将消息实现巧妙分割,分割的目的和原则在于快速识别分解后的数据包信息,加强后期的管理。数据包在压缩形成过程中,需要使用一定内容的认证代码,强化结果在形成后的自动加密且更稳定传输。当接收方取得数据后再次解密,重新为MAC码进行验证,完成文件解压缩后重组,向应用程序协议提交结果。SSL记录协议的构建基础是相对可靠的传输协议,通过传输协议向更为高级的协议体系发布数据加密封装等功能。SSL握手协议的构建基础则是SSL记录协议,可以实现的主要功能是赶在数据开始传输前完成对通信双方的身份辨识,积极通过加密算法和交换加密等提高保密性。握手协议一般涉及两个阶段,阶段1启动逻辑连接,阶段2实现服务器鉴别与密钥交换

2.2 TLS协议

数据传输层协议(TLS)能够实现用户在宽带网络方面的需求,提高对信息的传输利用,通过更高水准的服务来满足用户需要。TLS协议的出现往往在相互独立通信的两种应用程序之间,有效提升两种应用程度在信息互传后的数据隐蔽安全性,最大程度的还原数据,确保数据的完整程度如初始值一样。TLS协议在开放式网络结构的数据传输层,一般都按照实际带宽需求,尤其是在宽带数据链形成的专有网络方面的需求来完成协议设定。有时,为了能够更好地促进网络信息的传输效率,往往沿用专门的传输层协议来辅助完成,这些协议包括用户数据报协议UDP、传输控制协议TCP协议等,这些协议能够确保网络信息交互通信的安全可靠。

TLS协议具有的最大优势在于:TLS作为可以独立于应用协议的存在,更高层的协议将透明化地呈现于TLS的协议上。当然,其特殊性还表现在TLS执行标准方面,并没有针对如何实现安全性的增加来规定具体应用程序的动作。它在设计上,更看重于协议设计和实施者对于启动TLS握手协议以及交换认证证书解释的具体判断。

2.3 IPSEC协议

IPSEC协议的提出,出于网络安全考虑,作为标准开放的框架结构,能够满足人们对各种网端的安全需求,它在不同服务端处建立的安全性能够通过主动有效的保护完成网络安全侵入。IPSEC协议的基础单位为IP Packet,IPSEC协议在处理信息时始终采用默认的暗许对接方式,积极采用保密措施加密传输路径上的信息,同时积极预防被再次篡改。IPSEC协议是为了确保IP协议的通信安全做出的开放性标准,因此它提供的加密服务对象也是IP协议分组。当正常数据传输时,计算机通信的两端对象才是唯一确定IPSEC协议具体存在的用户端。IPSEC协议为众多工作组计算机系统提供了保护计算机工作组、维持局域网安全的能力,有效联接客户端、服务器、远程机构、漫游客户端之间的通信。

IPSEC协议的工作原理与传统的数据包过滤防火墙有着类似之处。能够看成是具体的数据包过滤防火墙的扩展情况。当有IP数据包被接受后,包过滤防火墙就将开始工作,积极依据已经设定好的规则表,运用头部开始匹配。一旦找到与IP数据包相匹配的规则后,包过滤防火墙会根据规则的讲解方法直接处理IP数据包,处理的方式可能是直接销毁丢弃,或者实现不同途径转发。IPSEC协议的工作原理也是如此,当然不同的地方在于对于IP数据包的处理方式既可以舍弃,也可以转发,更可以实现特殊处理IPSEC处理。IPSEC处理的存在让IPSEC协议比传统的包过滤防火墙的安全性能大幅度提升。在实现IPSEC处理的同时,也就意味着已经对IP数据包完成了加密和认证的过程。

包过滤数据包对于站点上的IP数据包,往往控制其往来通过性,首先可以直接拒绝系统之外的站点传来的IP数据包对系统内部的访问申请,也可以直接受数据包保护的本系统内部站点不向外界进行数据网站访问。但是,包过滤防火墙却不能确保党内部的数据包被发出后,是否有被危险源截取丢失的风险,同时也就无法保证进入系统内部网络的数据包是否有被篡改的痕迹。只有加密了IP数据包,让其处于加密和认证功能状态后,才能保证数据传输的机密性和完整性。IPSEC协议在这方面既能单独只对IP数据包加密,又能够单独进行认证,也可以同时实施二者,安全性大幅提升。

3 结束语

远程通信相关事业在我国的发展要想有效地夯实基础并提升地位,就需要积极研究当前的网络形势,挖掘其中的特点,积极创新网络性能,扩大网络效益,同时要注重网络安全协议的构建,规范并维护网络协议标准化,才能更好地提高网络通信的可靠性,全面满足网络用户的实际需求。

参考文献

[1]张娇.基于远程通信的网络安全协议的研究[D].太原科技大学,2013.

网络安全协议及应用新领域的思考 篇10

一、网络安全协议

Internet是一个开放的系统, 其协议栈TCP/IP注重实用, 其开发的初衷是网络能顺利联通, 对于安全性的设计相对较弱。随着互联网的发展, 安全问题日益突出, 需要在原来的协议基础上添加实现安全服务的协议。目前各层安全服务实现方法主要如下:数据链路层:一般借助于对交换机等数据链路层设备的安全管理来解决, 能提供点对点之间的安全信息通道, 但不能提供最终终端用户的认证。传输层和网络层:一般是制定和现有协议配套使用的安全协议, 如保证网络层IP安全协议集IPsec, 保护传输层TCP数据的SSL协议。应用层:安全有两种方式实现, 一是扩展现有的协议为安全版本, 比如PEM, S-HTTP;二是制定新的安全协议体系, 例如电子商务安全协议STT和SET。现有的各层安全机制主要有如下两个问题影响其安全应用。

(一) 安全协议本身存在问题。比如在web安全中广泛使用的安全套接层协议SSL提供的保密连接有很大的漏洞。通信双方以明文发送所选定的加密算法和主密钥, 主密钥前40位不加密, 可能会被攻击者修改为强度最弱的加密算法, 导致以后传输的加密数据包被攻击者破解。由于版权限制, SSL支持的RSA算法最高为512位, 通信链路上任一结点获取到传输的敏感信息, 都可能用更高性能的计算能力攻击其机密性。

(二) 安全协议应用存在问题。一般一种安全协议针对某个安全范围制定的, 只能针对其对应的领域提供安全服务。但通信系统是一个整体, 涉及到通信过程到所有的结点, 任何一个环节出现问题, 其通信安全都将受到威胁。一旦威胁升级, 用户必须更新其安全设置, 这就增加了通信双方的负担。只有通过全网的角度去观察到尽量多的不一样类型的安全威胁, 才会使网络的防护效果更好。随着云技术的应用和成熟, 可以将网络的安全性在云端实现, 对用户透明。

二、网络安全管理

随着Internet的迅猛发展, 这种自由网络空间具有的无中心、无管理、不可控、不可信等不安全的特征, 形成了对现存社会秩序的威胁。自美国1987年通过了《计算机安全法》后, 大部分国家针对本国国情制订了网络安全法律法规。我国虽然也进行了大量的网络立法, 但同时存在缺乏有效理论指导, 立法水平较低, 各部门职责不清, 权力冲突等问题。而且目前面临的安全威胁更加严峻, 如地下木马网络产业, 网络赌博, 网络金融信息和个人信息贩卖活动。立法在保障通信和言论自由的同时, 也要包括网络与安全管理的基本原则和监管的具体法律规范。网络安全管理既需要技术强化, 也需要法律规制。只有法律与技术双管齐下, 才能真正实现网络的良性生态。网络信息安全法律将使信息安全中存在的某些问题得到一定程度的解决。

三、网络安全新领域

随着网络的迅猛发展, 其应用已涉及到现代社会的方方面面, 特别是近年来电子商务, 物联网, 云技术和移动互联网的发展, 网络安全治理也面临着新的挑战。

(一) 物联网。随着物联网的发展, 身边一切的物体都开始具备连接互联网的能力, 汽车、厨房电器、农作物, 物联网技术让一切变成了可能。但就像许多的新兴领域一样, 物联网的普及同时也伴随着安全问题, 对使用物联网的用户产生负面影响。比如基于物联网技术的医疗系统构建后, 攻击者侵入网络后可以随意掌控一个人的生命。攻击者一旦攻击智慧家庭成功, 户主的隐私和人生安全都受到很大的威胁。“感知中国“时代中, 尤其要保障用户隐私数据, 既需要技术也需要相应的法律法规知识。

(二) 云计算网络。云计算在信息时代掀起了一场革命, 基础资源的共享和规模经济效益的提升, 为各行业带来一种全新服务模式。企业都在寻求获得这些服务可以带来的诸多利益, 如可扩展性、快速部署及无所不在的网络接入等。但同时其安全问题也日益凸显, 大部分用户在使用云数据服务时, 都不考虑将敏感信息保存到云端, 事实证明他们的担心不是多余的, 日前发生的iC loud的“艳照门”事件就为人们敲响了云安全的警钟。据统计, 只有一半的企业知道其云计算服务提供商如何保护其数据, 而只有略高于三分之一的企业已经进行了调查。

(三) 移动互联网。在移动互联时代, 企业的业务和应用软件将会随时随地处于连通状态, 以确保企业的员工、供应商通过各种设备接入, 无线企业马上可能变成现实。如果云安全是技术原因, 那么移动互联的安全主要归结于安全意识问题。开发商和用户都要具有足够的安全意识, 开发过程对数据安全的影响可能是最大的, 系统开发商应该有安全第一的意识, 主动提供数据安全的功能。而对于用户来说, 应该了解移动设备的风险存在哪些方面, 以及如何管理这些风险。

四、结语

总之, 互联网的重要特性是其开放性。开放性既意味着每个人有权享用互联网的便利, 同时意味着每个人都可能是网络上不安全的因素, 通过对网络通信协议的安全扩充, 加上国家对网络环境的管理, 可以更保证网络的安全性, 保证网络用户的权益, 也为新的网络领域提供安全支持。

摘要:随着网络应用越来越广泛, 网络安全也涉及到不同的领域, 主要有物联网、云计算网络和移动互联网。Internet的安全主要基于通信协议的安全, 为了提高网络的安全性, 目前TCP/IP的应用层、传输层、网络层各层次设置了不同的安全机制, 这些安全协议在对应的层次为网络提供了安全性, 但同时也各有缺陷。此外, 网络安全的实现还需要安全的管理, 我国对网络安全的管理起点低但日益重视。

关键词:网络安全协议,物联网,移动互联网,云网络

参考文献

[1]窦晓蕤, 王清贤.网络安全协议:原理、结构与应用[M].北京:高等教育出版社, 2008:48~238

[2]张千里, 陈光英.网络安全新技术[M].北京:人民邮电出版社, 2003:40~80

[3]赵静, 喻晓红, 黄波, 谭秀兰.物联网的结构体系与发展[J].通信技术, 2010:106~108

[4]赵毅, 席月林, 高金友, 张晓霞, 彭鹏.浅析移动城域传输网络结构[J].中国科技信息, 2010, 4:40

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:网络合作协议 下一篇:网络服务协议