TCP-IP协议的安全问题初探_第1页
TCP-IP协议的安全问题初探_第2页
TCP-IP协议的安全问题初探_第3页
TCP-IP协议的安全问题初探_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 tcp/ip协议的安全问题初探 张文哲+王璐崔洪宇摘 要 通过对tcp/ip存在的弱点和攻击类型进行分析,了解tci/ip存在的安全问题,以期为tcp/ip的完善和发展提供参考。【关键词】tcp/ip 网络安全1 tcp/ip的弱点tcp负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而ip是给因特网的每一台电脑规定一个地址。tcp/ip协议数据流采用明文传输。tcp/ip 协议组本身存在很多安全性方面的漏洞。这些弱本文来自于www.zz-点正导致了攻击者的拒绝服务(dos)、connection hijacking 以及其它一系列攻击行为。tcp/

2、ip 主要存在以下几个方面的安全问题:(1)源地址欺骗(source address spoofing)或ip欺骗(ip spoofing)。(2)源路由选择欺骗(source routing spoofing)。(3)路由选择信息协议攻击(rip attacks)。(4)鉴别攻击(authentication attacks)。(5)tcp序列号欺骗(tcp sequence number spoofing)。(6)tcp序列号轰炸攻击(tcp syn flooding attack),简称syn攻击。(7)易欺骗性(ease of spoofing)等等。2 对tcp/ip所受的攻击类型2

3、.1 tcp syn attacks 或 syn floodingtcp 利用序列号以确保数据以正确顺序对应特定的用户。在三向握手(three-way handshake)方式的连接打开阶段,序列号就 已经建立好。tcp syn 攻击者利用大多数主机执行三次握手中存在的漏洞展开攻击行为。当主机 b 接收到来自 a 的 syn 请求,那么它必须以“l本文来自于www.zz-news.comisten queue”跟踪那部分打开的连接,时间至少维持75秒钟,并且一台主机可以只跟踪有限数量的连接。一台非法主机通过向其它主机发送 syn 请求,但不答复 syn & ack,从而形成一个小型的 list

4、en queue,而另一台主机则发送返回。这样,另一台主机的 listen queue 迅速被排满,并且它将停止接收新连接,直到队列中打开的连接全部完成或超出时间。至少在75秒内将主机撤离网络的行为即属于拒绝服务(denial-of-service)攻击,而在其它攻击中也常发生这样的行为,如伪 ip。ip spoofing 伪 ip 技术是指一种获取对计算机未经许可的访问的技术,即攻击者通过伪 ip 地址向计算机发送信息,并显示该信息来自于真实主机。ip 层假设它所接收到的任何 ip 数据包上的源地址都与实际发送数据包的系统 ip 地址(没有经过认证)相同。很多高层协议和应用程序也会作这样的假

5、设,所以似乎每个伪造 ip 数据包源地址的人都可以获得非认证特免。伪ip技术包含多种数据类型,如 blind 和 non-blind spoofing、man-in-the-middle-attack (connection hijacking)等。2.2 routing attacks该攻击利用路由选择信息协议(rip:tcp/ip 网络中的基本组成)。rip 主要用来为网络分配路由选择信息(如最短路径)并将线路传播出局域网络。与 tcp/ip 一样,rip 没有建立认证机制,所以在无需校验的情况下就可以使用 rip 数据包中的信息。rip 攻击会改变数据发送目的地,而不能改变数据源位置。例

6、如,攻击者可以伪造一个 rip 数据包,并声称他的主机“x”具有最快网外路径。所有从网络中发送出去的数据包可以通过“x”发送,并且进行修改或检查。攻击者还可以通过 rip 高效模仿任何主机,并导致所有将要发送到那台主机上的通信流量全部发送到了攻击者机器上。2.3 icmp attacksip 层通常使用 internet 控制信息协议(icmp:internet control message protocol)向主机发送单行道信息,如“ping”信息。icmp 中不提供认证,这使得攻击者有机会利用 icmp 漏洞攻击通信网络,从而导致拒绝服务(denial of service)或数据包被截

7、取等攻击。拒绝服务基本上利用 icmp time exceeded 或 destination unreachable 信息,使得主机立即放弃连接。攻击者可以伪造其中一个 icmp 信息,然后将它发送给通信主机双方或其中一方,以取消通信双方之间的连接。2.4 arp欺骗在局域网中,是通过arp协议来完成ip地址转换为第二层物理地址(即mac地址)的。arp协议对网络安全具有极其重要的意义。通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp通信量使网络阻塞。arp协议是“address resolution protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的mac地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的mac地址。但这个目标mac地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标ip地址转换成目标mac地址的过程。3 总结tcp/ip协议常见的攻击方法利用了协议中存在的安全缺口来实施攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论