發(fā)布時間:2023-01-05 文章來源:深度系統(tǒng)下載 瀏覽:
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 通信的每一層中都有自己獨特的安全問題。數(shù)據(jù)鏈路層(第二協(xié)議層)的通信連接就安全而言,是較為薄弱的環(huán)節(jié)。網(wǎng)絡(luò)安全的問題應(yīng)該在多個協(xié)議層針對不同的弱點進行解決。在本篇文章中,我們將集中討論與有線局域網(wǎng)相關(guān)的安全問題。 內(nèi)容尋址存儲器(CAM)表格淹沒:交換機中的 CAM 表格包含了諸如在指定交換機的物理端口所提供的 MAC 地址和相關(guān)的 VLAN 參數(shù)之類的信息。一個典型的網(wǎng)絡(luò)侵入者會向該交換機提供大量的無效 MAC 源地址,直到 CAM 表格被添滿。當這種情況發(fā)生的時候,交換機會將傳輸進來的信息向所有的端口發(fā)送,因為這時交換機不能夠從 CAM 表格中查找出特定的 MAC 地址的端口號。CAM 表格淹沒只會導(dǎo)致交換機在本地 VLAN 范圍內(nèi)到處發(fā)送信息,所以侵入者只能夠看到自己所連接到的本地 VLAN 中的信息。 在交換機上配置端口安全選項可以防止 CAM 表淹沒攻擊。該選擇項要么可以提供特定交換機端口的 MAC 地址說明,要么可以提供一個交換機端口可以習(xí)得的 MAC 地址的數(shù)目方面的說明。當無效的 MAC 地址在該端口被檢測出來之后,該交換機要么可以阻止所提供的 MAC 地址,要么可以關(guān)閉該端口。 對 VLAN 的設(shè)置稍作幾處改動就可以防止 VLAN 中繼攻擊。這其中最大的要點在于所有中繼端口上都要使用專門的 VLAN ID。同時也要禁用所有使用不到的交換機端口并將它們安排在使用不到的 VLAN 中。通過明確的辦法,關(guān)閉掉所有用戶端口上的 DTP,這樣就可以將所有端口設(shè)置成非中繼模式。 要防止操縱生成樹協(xié)議的攻擊,需要使用根目錄保護和 BPDU 保護加強命令來保持網(wǎng)絡(luò)中主網(wǎng)橋的位置不發(fā)生改變,同時也可以強化生成樹協(xié)議的域邊界。根目錄保護功能可提供保持主網(wǎng)橋位置不變的方法。生成樹協(xié)議 BPDU 保護使得網(wǎng)絡(luò)設(shè)計者能夠保持有源網(wǎng)絡(luò)拓樸結(jié)構(gòu)的可預(yù)測性。盡管 BPDU 保護也許看起來是沒有必要的,因為管理員可以將網(wǎng)絡(luò)優(yōu)先權(quán)調(diào)至0,但仍然不能保證它將被選做主網(wǎng)橋,因為可能存在一個優(yōu)先權(quán)為0但ID卻更低的網(wǎng)橋。使用在面向用戶的端口中,BPDU 保護能夠發(fā)揮出最佳的用途,能夠防止攻擊者利用偽造交換機進行網(wǎng)絡(luò)擴展。 使用端口安全命令可以防止 MAC 欺騙攻擊。端口安全命令能夠提供指定系統(tǒng) MAC 地址連接到特定端口的功能。該命令在端口的安全遭到破壞時,還能夠提供指定需要采取何種措施的能力。然而,如同防止 CAM 表淹沒攻擊一樣,在每一個端口上都要指定一個 MAC 地址是一種難辦的解決方案。在界面設(shè)置菜單中選擇計時的功能,并設(shè)定一個條目在 ARP 緩存中可以持續(xù)的時長,能夠達到防止 ARP 欺騙的目的。 對路由器端口訪問控制列表(ACL)進行設(shè)置可以防止專用 VLAN 攻擊。虛擬的 ACL 還可以用于消除專用 VLAN 攻擊的影響。 通過限制交換機端口的 MAC 地址的數(shù)目,防止 CAM 表淹沒的技術(shù)也可以防止 DHCP 耗竭。隨著 RFC 3118,DHCP 消息驗證的執(zhí)行,DHCP 耗竭攻擊將會變得越來越困難。 另外,IEEE802.1X 還能夠在數(shù)據(jù)鏈路層對基本的網(wǎng)絡(luò)訪問進行監(jiān)測,它本身是一種在有線網(wǎng)絡(luò)和無線網(wǎng)絡(luò)中傳送可擴展驗證協(xié)議(EAP)架構(gòu)的標準。在未完成驗證的情況下 801.1X 就拒絕對網(wǎng)絡(luò)的訪問,進而可以防止對網(wǎng)絡(luò)基礎(chǔ)設(shè)備實施的,并依賴基本 IP 連接的多種攻擊。802.1X 的初始編寫目標是用于拔號連接和遠程訪問網(wǎng)絡(luò)中的點對點協(xié)議(PPP),它現(xiàn)在支持在局域網(wǎng)的環(huán)境中使用 EAP,包括無線局域網(wǎng)。<> 【相關(guān)文章】
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。 |