时间:2024-04-24
萧益民
摘 要:域间路由系统作为整个互联网的支柱,其安全性正面临严峻考验。目前,数据信息真实性和完整性得不到保证,配置故障比比皆是,系统冗余性低下,系统规模不断扩大,造成管理难度逐渐增加,域间路由系统安全监测尤为重要。本文主要对域间路由系统面临的威胁进行了分析,并探讨了增强其安全性的策略。
关键词:域间路由;安全监测;技术
中图分类号: TP392 文献标识码: A 文章编号: 1673-1069(2016)27-139-2
0 引言
域间路由系统作为互联网上最为关键的基础设施,其作用主要是为了使各互联网间的信息能相互通达,从而保障全球信息的共享。域间路由器系统的使用范围非常广,其他系统与其没有可比性,当受到攻击的时候,会造成无法估量的破坏。本文首先对域间路由系统面临的安全问题进行了探讨,并对用包过滤机制增强域间路由系统的安全进行了详细的阐述,然后结合现有的MPLS技术、TCPMD5机制探讨了它们如何增强域间路由系统的安全。
1 域间路由系统的安全问题探究
域间路由系统存在诸多安全缺陷,很容易受到各方面的强烈攻击,和用户主机直接遭受破坏相比,其有更加强大的隐蔽性,拥有更大的破坏力,严重威胁了整个互联网的安全。文章首先对各种危害进行了系统的分类。详情见图1。
1.1 协议的脆弱性
1.1.1 中间人攻击
BGP没有对对等实体的身份进行认证,这为位于对等实体间的中间人攻击者提供了破坏机会。中间人攻击者一般通过源地址欺骗方式对全网进行大规模的攻击。一般情况下,路由器在转发报文的时候,只根据报文的目的、地址查路由表,而忽视了报文的源地址。因此,这样就可能面临一种危险,如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第三方的一个IP 地址,这样这个报文在到达目标计算机后,目标计算机便可能向毫无知觉的第三方计算机回应。这样,这个回应可能对第三方计算机造成了干扰,达到攻击的目的。同时,目标计算机也可能直接作为被攻击的目标。攻击者首先通过监听路由器A和B之间的通信,获取A和B的重要信息,如IP地址、AS号以及路由表等,然后将窃取的报文路径属性,进行修改并加入伪造的路由信息,之后转发。这种行为不仅可以达到路由黑洞的目的,而且可以达到扰乱整个互联网流量行为的目的。
1.1.2 拒绝服务攻击
针对域间路由系统的拒绝服务攻击的方式分为两种。一种是基于 TCP 协议的漏洞;另一种是基于BGP协议本身的漏洞。基于TCP的拒绝服务攻击主要是利用了TCP三次握手的缺陷,攻击者通过向合法的路由器的179端口发送大量的SYN请求,消耗网络的带宽和被攻击路由器的资源,使得被攻击的路由器与其他合法路由器的正常的通信延迟或者中断。在BGP协议中BGP对等体可以随时用NOTIFICATION消息来切断对等体之间的连接。因此,攻击者可通过冒充网络中的路由器向其他的路由器发送 NOTIFICATION消息,使得被攻击的路由器与对等体间的通信中断。由于BGP依赖长久持续的TCP会话并设置较大的滑动窗口来运作,当BGP Session被中断时,BGP应用程序会重新启动并尝试与它的连接对方重建一个连接并重建路由表,这就会导致一个轻微的服务损失攻击频度越高损失越大。如果攻击者在网络中通告大量的路由信息,就很有可能引起路由表数量的激增甚至爆炸。
1.2 实现的脆弱性
实现的脆弱性主要是由于系统部署不合理和受所处环境因素的制约引起的。首先,病毒的传播能造成整个互联网路由的不稳定。此外,在大型的IP网络中BGP不能很好地实现流量的负载分担。
1.2.1 路由收敛问题
路由收敛问题包括两个方面:一是是否收敛;二是收敛的时间问题。BGP通过搜索每个可能的自治系统路径,从最短路径到较长路径直到最后收敛为止。搜索每个可能的自治系统路径的速率取决于最小广播间隔,该间隔即为新的路由信息被允许在系统中传输的速率。
1.2.2 病毒传播
CodeRed1病毒传播和Nimda病毒传播给全球范围路由带来了不良影响。虽然病毒传播没有直接感染路由器,在病毒传播感染的过程中,网络应用流量过大、管理工作站的感染等,使BGP和整个Internet的路由受到严重影响。
1.2.3 流量分布不均衡
大型IP网络设计的基本方法是通过多条等价链路来分担流量的负载。IGP能够很好地支持等价路径的负载分担,但是BGP引入路由不能配合IGP实现等价路径的负载分担,很容易导致流量分布的不均衡的现象出现。
1.3 操作的脆弱性
操作的脆弱性是操作人员的错误行为导致的,系统中有20%-70%的故障由人为操作引起。例如著名的AS7007事件。由于对AS7007配置了错误的BGP,使得路由器的信息瞬间增多,并迅速在网络上传播,导致很多路由器出现故障甚至崩溃瓦解。目前影响比较严重的错误配置是输出错误配置和地址起源错误配置,输出错误配置是指路由器输出本该过滤掉的路由,地址起源错误配置是指AS偶然将某条地址前缀注入全局BGP表。这种错误是可以避免的,而且对终端用户的影响并不大。
2 防范措施
目前针对BGP的安全缺陷涌现了多种安全扩展方案,其多数都采用了信息认证的方式,目前所提出的基于PKI(Public Key Infrastructure)认证的安全机制中S-BGP是当前研究中最为完整、最具代表性的安全机制。我们主要分析了用包过滤防护技术增强域间路由系统的安全,并阐述了MPLS技术和TCPMD5机制在增强域间路由系统安全方面的益处。
2.1 包过滤防护
实施包过滤的依据主要是端口、IP、AS号、流量。端口过滤指仅允许对179端口的访问,IP地址和AS号限制,只允许具有合法地址的用户访问该路由器,流量限制指对自治系统内的每个路由器发送数据包的流量加以限制,正常BGP数据包的长度应不大于4096 Byte。持续的通过观察多个点的路由更新情况推断网络的状态,在每个自治系统内的边界路由器端部署检测防御系统。包过滤防护模型的结构如图2所示。
2.2 MPLS技术
MPLS技术就是多协议标记交换技术。它的优势是能在一个无连接的网络中导进连接模式,同时,还能降低网络的经济成本,在提供IP业务时能确保安全,具有流量工程能力,使信息传输大大提高,同时也有效避免了路由黑洞。
2.3 TCPMD5机制
TCPMD5机制中的MD5算法是相对安全的,而且共享密钥受到了严密的保护,很难被破解,TCPMD5确保了消息的完整性和对等体身份的真实性,有效地抵御了中间人攻击和拒绝服务攻击。
3 结束语
随着我国计算机技术的迅猛发展,人们对于路由器的要求也越来越高,从而,保证由无数台路由器所组成的网络的安全日益受到社会的关注。在这些成千上万的路由器中,边界路由器的作用更为重要。本文主要对域间路由系统的安全威胁进行了全面的分析,并提出了相应的解决技术。随着S-BGP技术的不断完善以及BGP技术与其他网络防护技术的融合,更安全可靠和更加广泛的BGP服务将被应用到Internet中。
参 考 文 献
[1] 李春秀.域间路由生存性关键技术研究[D].北京邮电大学,2015.
[2] 赵宸.安全域间路由协议关键技术的研究[D].北京邮电大学,2013.
[3] 景全亮.域间路由安全监测系统的设计与实现[D].首都师范大学,2014.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!