IP網(wǎng)絡(luò)路由器設(shè)備
IP網(wǎng)絡(luò)路由器設(shè)備的安全問題和測試問題是值得我們關(guān)心的,它面臨哪些安全威脅呢。威脅網(wǎng)絡(luò)安全的主要攻擊手段又是那些呢?帶著這些疑問,我們來看看吧。
IP網(wǎng)絡(luò)路由器設(shè)備安全與設(shè)備測試
一、IP網(wǎng)絡(luò)路由器設(shè)備引言
當(dāng)今的時代是網(wǎng)絡(luò)的時代,20世紀(jì)末出現(xiàn)的IP網(wǎng)絡(luò),以前所未有的發(fā)展速度創(chuàng)造了人類科技史上的奇跡,并大有取代已經(jīng)存在了100多年的電路交換網(wǎng)的趨勢。但從電信網(wǎng)的角度來說,IP網(wǎng)絡(luò)還存在著諸如安全、服務(wù)質(zhì)量、運營模式等問題。
其中,IP網(wǎng)絡(luò)的安全問題是其中非常重要的一個方面,由于IP網(wǎng)絡(luò)的開放性,又使得它的安全問題變得十分復(fù)雜。本文著重分析IP網(wǎng)絡(luò)中所面臨的安全威脅,并討論路由器設(shè)備安全功能的測試。
二、IP網(wǎng)絡(luò)路由器設(shè)備所面臨的安全威脅
IP網(wǎng)絡(luò)的最大優(yōu)勢是它的開放性,并最大限度地支持終端的智能,這使得IP網(wǎng)絡(luò)中存在著各種各樣豐富多彩的業(yè)務(wù)與應(yīng)用。但與此同時,IP網(wǎng)絡(luò)的開放性與終端的智能化也使得IP網(wǎng)絡(luò)面臨著前所未有的安全威脅。
IP網(wǎng)絡(luò)的安全威脅有兩個方面,一是主機(包括用戶主機和應(yīng)用服務(wù)器等)的安全,二是網(wǎng)絡(luò)自身(主要是網(wǎng)絡(luò)設(shè)備,包括路由器、交換機等)的安全。用戶主機所感知的安全威脅主要是針對特定操作系統(tǒng)(主要是Windows系統(tǒng))的攻擊,即所謂病毒。網(wǎng)絡(luò)設(shè)備主要面對的是基于TCP/IP協(xié)議的攻擊。本文主要討論網(wǎng)絡(luò)自身,即網(wǎng)絡(luò)設(shè)備(主要是路由器)自身的安全問題。
路由器設(shè)備從功能上可以劃分為數(shù)據(jù)平面、控制/信令平面和管理平面,也可以從協(xié)議系統(tǒng)的角度按TCP/IP協(xié)議的層次進行劃分。圖l所示為路由器的系統(tǒng)框架。路由器設(shè)備在系統(tǒng)框架中的每個層次上都有可能受到攻擊。
圖1 路由器的系統(tǒng)框架
(1)對數(shù)據(jù)平面來說,其功能是負(fù)責(zé)處理進入設(shè)備的數(shù)據(jù)流,它有可能受到基于流量的攻擊,如大流量攻擊、畸形報文攻擊。這些攻擊的主要目的是占用設(shè)備CPU的處理時間,造成正常的數(shù)據(jù)流量無法得到處理,使設(shè)備的可用性降低。由于數(shù)據(jù)平面負(fù)責(zé)用戶數(shù)據(jù)的轉(zhuǎn)發(fā),因此也會受到針對用戶數(shù)據(jù)的攻擊,主要是對用戶數(shù)據(jù)的惡意竊取、修改、刪除等,使用戶數(shù)據(jù)的機密性和完整性受到破壞。
(2)對路由器來說,控制/信令平面的主要功能是進行路由信息的交換。這一平面受到的主要威脅來自對路由信息的竊取,對IP地址的偽造等,這會造成網(wǎng)絡(luò)路由信息的泄漏或濫用。
(3)對系統(tǒng)管理平面來說,威脅來自于兩個方面,一個是系統(tǒng)管理所使用的協(xié)議(如Telnet協(xié)議、HTTP協(xié)議等)的漏洞,另一個是不嚴(yán)密的管理,如設(shè)備管理賬號的泄露等。
三、IP網(wǎng)絡(luò)路由器設(shè)備威脅網(wǎng)絡(luò)安全的主要攻擊手段
數(shù)據(jù)平面受到的主要攻擊是拒絕服務(wù)(DoS,Deny of Service)攻擊,拒絕服務(wù)攻擊針對不同的協(xié)議會有很多種形式。
◆LAND攻擊。LAND攻擊是利用某些系統(tǒng)TCP協(xié)議實現(xiàn)中的漏洞,制造TCPSYN報文,這些報文的源IP地址和TCP端口號與目的IP地址和TCP端口號相同,這樣系統(tǒng)就會向自身發(fā)起一個TCP連接,造成了系統(tǒng)資源的無謂消耗。
◆SYNF1ood攻擊。SYNF1ood攻擊是利用TCP協(xié)議三次握手的機制,由攻擊主機向被攻擊設(shè)備發(fā)送大量的SYN請求報文,這些報文的源地址是一個不可達(dá)的主機地址,被攻擊設(shè)備發(fā)送SYNACK報文后,就開始等待大量根本不可能到達(dá)的ACK報文,造成了系統(tǒng)資源的大量占用。
◆Smurf攻擊。Smurf攻擊是利用ICMP協(xié)議的一種DoS攻擊手段。該攻擊是將ICMP Echo Request(Ping)報文的源地址偽造成被攻擊設(shè)備的地址,目的地址為網(wǎng)絡(luò)中的廣播地址,這樣大量的ICMP響應(yīng)報文將造成被攻擊設(shè)備以及所在網(wǎng)絡(luò)的負(fù)載大大增加。如果攻擊中使用的是UDP的應(yīng)答請求消息則演變?yōu)镕raggle攻擊。
◆PingF1ood攻擊。PingF1ood攻擊是從一條高帶寬的連接向一條低帶寬的連接連續(xù)發(fā)送大量的Ping報文,被攻擊設(shè)備將對每一個Ping報文進行回應(yīng),造成了網(wǎng)絡(luò)可用帶寬的降低。
◆Teardrop攻擊。Teardrop攻擊是利用IP報文的分片/重組機制,發(fā)送偽造的分片IP報文,而將IP報文頭部中指示分片標(biāo)記的Offset字段設(shè)為重復(fù)的值,使得被攻擊設(shè)備在處理這些分片報文時造成系統(tǒng)的掛起甚至宕機。
◆Ping of Death攻擊。Ping of Death攻擊通過發(fā)送一個包長超過65535的Ping報文,使被攻擊設(shè)備的內(nèi)存分配產(chǎn)生錯誤,從而導(dǎo)致設(shè)備的癱瘓。