数据链路层与网络安全_第1页
数据链路层与网络安全_第2页
数据链路层与网络安全_第3页
数据链路层与网络安全_第4页
数据链路层与网络安全_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课程设计任务书课程设计任务书题目: 网络安全技术分析与安全方案设计指导老师:院系:班级:姓名:小组成员:姓名:刘锡淼学号:540907040127负责内容:统筹协作和运输层安全分析与解决方案姓名:杨大为 学号:540907040144负责内容:应用层安全分析与解决方案姓名:余飞 学号:540907040145负责内容:网络层安全分析与解决方案姓名:周恺 学号:540907040156负责内容:物理层安全分析与解决方案姓名:赵伟 学号:540907040153负责内容:数据链路层安全分析与解决方案基本要求:■设计网络安全技术实现方案。选择合适的安全协议、安全技术、安全设备,设计安全组网方案。■按5人左右组合成一个小组,集中讨论,提出各小组的实现方案,总结并写出报告。设计目的:■分析网络各种安全技术和安全设备设计网络安全的方案计算机网络安全技术内容:■保密性安全协议的设计■访问控制网络安全分析类别:■物理层安全分析及解决方案■数据链路层安全分析及解决方案网络层安全分析及解决方案■运输层安全分析及解决方案■应用层安全分析及解决方案设计内容:数据链路层与网络安全通信的每一层中都有自己独特的安全问题。数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。网络安全的问题应该在多个协议层针对不同的弱点进行解决。在本部分中,我将集中讨论与有线局域网相关的安全问题。在第二协议层的通信中,交换机是关键的部件,它们也用于第三协议层的通信。对于相同的第三协议层的许多攻击和许多独特的网络攻击,它们和路由器都会很敏感,这些攻击包括:内容寻址存储器(CAM)表格淹没:交换机中的CAM表格包含了诸如在指定交换机的物理端口所提供的MAC地址和相关的VLAN参数之类的信息。一个典型的网络侵入者会向该交换机提供大量的无效MAC源地址,直到CAM表格被添满。当这种情况发生的时候,交换机会将传输进来的信息向所有的端口发送,因为这时交换机不能够从CAM表格中查找出特定的MAC地址的端口号。CAM表格淹没只会导致交换机在本地VLAN范围内到处发送信息,所以侵入者只能够看到自己所连接到的本地VLAN中的信息。VLAN中继:VLAN中继是一种网络攻击,由一终端系统发出以位于不同VLAN上的系统为目标地址的数据包,而该系统不可以采用常规的方法被连接。该信息被附加上不同于该终端系统所属网络VLANID的标签。或者发出攻击的系统伪装成交换机并对中继进行处理,以便于攻击者能够收发其它VLAN之间的通信。操纵生成树协议:生成树协议可用于交换网络中以防止在以太网拓朴结构中产生桥接循环。通过攻击生成树协议,网络攻击者希望将自己的系统伪装成该拓朴结构中的根网桥。要达到此目的,网络攻击者需要向外广播生成树协议配置/拓朴结构改变网桥协议数据单元(BPDU),企图迫使生成树进行重新计算。网络攻击者系统发出的BPDU声称发出攻击的网桥优先权较低。如果获得成功,该网络攻击者能够获得各种各样的数据帧。媒体存取控制地址(睥0欺骗:在进行MAC欺骗攻击的过程中,已知某其它主机的MAC地址会被用来使目标交换机向攻击者转发以该主机为目的地址的数据帧。通过发送带有该主机以太网源地址的单个数据帧的办法,网络攻击者改写了CAM表格中的条目,使得交换机将以该主机为目的地址的数据包转发给该网络攻击者。除非该主机向外发送信息,否则它不会收到任何信息。当该主机向外发送信息的时候,CAM表中对应的条目会被再次改写,以便它能恢复到原始的端口。地址解析协议(ARP)攻击:ARP协议的作用是在处于同一个子网中的主机所构成的局域网部分中将IP地址映射到MAC地址。当有人在未获得授权时就企图更改MAC和IP地址的ARP表格中的信息时,就发生了ARP攻击。通过这种方式,黑客们可以伪造MAC或IP地址,以便实施如下的两种攻击:服务拒绝和中间人攻击。专用VLAN:专用VLAN通过限制VLAN中能够与同VLAN中其它端口进行通信的端口的方式进行工作。VLAN中的孤立端口只能和混合端口进行通信。混合端口能够和任何端口进行通信。能够绕过专用VLAN安全措施的攻击的实现要使用绕过专用VLAN访问限制的代理。DHCP耗竭:DHCP耗竭的攻击通过利用伪造的MAC地址来广播DHCP请求的方式来进行。利用诸如gobbler之类的攻击工具就可以很容易地造成这种情况。如果所发出的请求足够多的话,网络攻击者就可以在一段时间内耗竭向DHCP服务器所提供的地址空间。这是一种比较简单的资源耗竭的攻击手段,就像SYN泛滥一样。然后网络攻击者可以在自己的系统中建立起虚假的DHCP服务器来对网络上客户发出的新DHCP请求作出反应。降低局域网安全风险在交换机上配置端口安全选项可以防止CAM表淹没攻击。该选择项要么可以提供特定交换机端口的MAC地址说明,要么可以提供一个交换机端口可以习得的MAC地址的数目方面的说明。当无效的MAC地址在该端口被检测出来之后,该交换机要么可以阻止所提供的MAC地址,要么可以关闭该端口。对VLAN的设置稍作几处改动就可以防止VLAN中继攻击。这其中最大的要点在于所有中继端口上都要使用专门的VLANID。同时也要禁用所有使用不到的交换机端口并将它们安排在使用不到的VLAN中。通过明确的办法,关闭掉所有用户端口上的DTP,这样就可以将所有端口设置成非中继模式。要防止操纵生成树协议的攻击,需要使用根目录保护和BPDU保护加强命令来保持网络中主网桥的位置不发生改变,同时也可以强化生成树协议的域边界。根目录保护功能可提供保持主网桥位置不变的方法。生成树协议BPDU保护使得网络设计者能够保持有源网络拓朴结构的可预测性。尽管BPDU保护也许看起来是没有必要的,因为管理员可以将网络优先权调至0,但仍然不能保证它将被选做主网桥,因为可能存在一个优先权为0但ID却更低的网桥。使用在面向用户的端口中,BPDU保护能够发挥出最佳的用途,能够防止攻击者利用伪造交换机进行网络扩展。使用端口安全命令可以防止MAC欺骗攻击。端口安全命令能够提供指定系统MAC地址连接到特定端口的功能。该命令在端口的安全遭到破坏时,还能够提供指定需要采取何种措施的能力。然而,如同防止CAM表淹没攻击一样,在每一个端口上都要指定一个MAC地址是一种难办的解决方案。在界面设置菜单中选择计时的功能,并设定一个条目在ARP缓存中可以持续的时长,能够达到防止ARP欺骗的目的。对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN攻击。虚拟的ACL还可以用于消除专用VLAN攻击的影响。通过限制交换机端口的MAC地址的数目,防止CAM表淹没的技术也可以防止DHCP耗竭。随着RFC3118,DHCP消息验证的执行,DHCP耗竭攻击将会变得越来越困难。另外,IEEE802.1X还能够在数据链路层对基本的网络访问进行监测,它本身是一种在有线网络和无线网络中传送可扩展验证协议(EAP)架构的标准。在未完成验证的情况下801.1X就拒绝对网络的访问,进而可以防止对网络基础设备实施的,并依赖基本IP连接的多种攻击。802.1X的初始编写目标是用于拔号连接和远程访问网络中的点对点协议(PPP),它现在支持在局域网的环境中使用EAP,包括无线局域网。针对ARP欺骗攻击的防范方法ARP缓存表中的记录既可以是动态的,也可以是静态的。如果ARP缓存表中的记录是动态的,则可以通过老化机制减少ARP缓存表的长度并加快查询速度;静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具。对于计算机来说,可以通过绑定网关等重要设备的IP与MAC地址记录来防止ARP欺骗攻击。在交换机上防范ARP欺骗攻击的方法与在计算机上基本相同,可以将下连设备的MAC地址与交换机端口进行绑定,并通过端口安全功能(PortSecurityfeature)对违背规则的主机(攻击者)进行相应的处理。通过Cisco交换机可以在DHCPSnooping绑定表的基础上,使用DAI(DynamicARPInspection)技术来检测ARP请求,拦截非法的ARP报文,具体配置如下:Switch(config)#iparpinspectionvlan20-30,100-110,315(定义ARP检测的VLAN范围,该范围根据DHCPsnoopingbinding表做判断)Switch(config-if)#iparpinspectionlimitrate30(限制端口每秒转发ARP报文的数量为30)针对DHCP欺骗攻击的防范方法对于DHCP欺骗攻击的防洪可以采用两种方法。(1)采用DHCPSnooping过滤来自网络中非法DHCP服务器或其他设备的非信任DHCP响应报文。在交换机上,当某一端口设置为非信任端口时,可以限制客户端特定的IP地址、MAC地址或VLANID等报文通过。为此,可以使用DHCPSnooping特性中的可信任端口来防止用户私置DHCP服务器或DHCP代理[4]。一旦将交换机的某一端口设置为指向正确DHCP服务器的接入端口,则交换机会自动丢失从其他端口上接收到的DHCP响应报文。例如,在Cisco交换机上通过以下命令将指定端口设置为信任端口:Switch(config-if)#ipdhcpsnoopingtrust(定义该端口为DHCP信任端口)Switch(config)#ipdhcpsnooping(启用DHCPsnooping功能)Switch(config)#ipdhcpsnoopingvlan20-30,100-110,315(定义DHCPsnooping作用的VLAN)(2)通过DHCP服务器(如基于Windows2003/2008操作系统的DHCP服务器)绑定IP与MAC地址,实现对指定计算机IP地址的安全分配。针对生成树协议攻击的防范方法对于STP攻击可以采取STP环路保护机制来防范。为了防止客户端交换机偶然成为根网桥,在Cisco交换机中可以使用RootGuard特性来避免这种现象的发生

[5]。如图2所示,如果STP偶然选择出客户端交换机(交换机D)成为根网桥,即交换机C与交换机D相连接的端口成为根端口(RootPort),则RootGuard特性自动将交换机C与交换机D相连接的端口设置为root-inconsistent状态(根阻塞状态),以防止客户端交换机D成为根网桥。一旦在交换机中配置了RootGuard特性,其将对所有的VLAN都有效。总结:针对数据链路层的安全隐患,利用ARP、DHCP、STP、DTP、VTP等协议的网络攻击,提出了相应的防范对策。以交换式以太网技术为基础,分析数据链路层的不安全因素,有针对性地给出了相应的解决方法和思路。在OSI参考模型中,局域网仅涉及到物理层和数据链路层,以上各层的功能由局域网操作系统来完成。在网络体系结构中,越是低层的安全问题所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论