首页 > 范文大全 > 正文

几种路由协议及其威胁分析

开篇:润墨网以专业的文秘视角,为您筛选了一篇几种路由协议及其威胁分析范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘要】本论文重点讨论RIP协议、OSPF协议、BGP协议等几种常用路由协议及其威胁分析

【关键词】路由协议;RIP协议;OSPF协议;BGP协议;威胁

路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。由于路由设备的基本功能是通过寻址与转发实现网络的互联互通,因此路由设备成为现代通信网络的基础设施。随着移动通信网络、固定网络以及因特网的发展,网络的主要应用基于网际协议(Internet Protocol,IP)化的趋势更加明显,从而使路由设备的地位和作用越发重要。

1.路由协议概述

1.1 RIP协议概述

RIP(Routing information Protocol,路由信息协议)是应用较早、使用较普遍的内部网关协议(Interior Gateway Protocol,IGP),适用于小型同类网络的一个自治系统(AS)内的路由信息的传递。RIP协议是基于距离矢量算法(Distance Vector Algorithms,DVA)。它使用“跳数”,即metric来衡量到达目标地址的路由距离。

RIP协议的工作过程,路由器启动后,路由表中只有那些与其直接连接的网络地址。在每个路由器启动后,路由器以广播的形式向相邻的路由器发送自己完整的路由表。收到报文的路由器依据该信息来更新自己的路由表。最终所有的路由器都会有一份完整的路由表,得知整个网络的状态,达到汇聚状态。如图1中,R2的路由表开始只有与它直连的网络2和网络3的路由信息。接着它收到R1和R3发给它的路由表,它根据收到路由表中的路由信息,将自己路由表中没有的路由信息添加进来,并将原有的距离加1。当R2把它从R1,R3获得的路由信息汇聚起来发给R1,R3后,R1,R3也将自己的路由表更新,这时,就达到了汇聚状态。

在达到汇聚状态后,路由器每隔30秒向与他相连的网络广播自己的路由表,如果180秒(6个更新周期)一个路由项没有得到确认,则该路径失效。若经过240(8个更新周期)秒路由项仍没有得到确认,它就被从路由表中删除。30,180,240秒的延时都是由计数器控制的,它们分别是:更新计时器(Update Timer), 无效计时器(Invalid Timer)和刷新计时器(Flush Timer)。

路由器在收到某一邻居路由器的路由信息后,对本路由表中没有的项目,增加该路由项。前提条件是,该路由项的度量值少于16,即可达,因为这是新的目的网络;对本路由表中已有的路由项,当下一跳的地址不同时,只在度量值减少的情况下更新该路由项的度量值,若下一跳的地址不同,但度量值相等,即代价一样,那此时保留旧表;若下一跳的地址相同,只要度量值有改变就更新该路由项的度量值,因为这里路由项的度量值,要以最新的消息为准。

1.2 OSPF协议概述

OSPF(Open Shortest Path First,最短路径优先)也是一个内部网关协议,用于在单一自治系统内决策路由。与RIP相对,OSPF是链路状态路由协议,而RIP是距离向量路由协议。目前,OSPF协议是自治系统内主要采用的路由协议。

OSPF协议不仅能计算两个网络结点之间的最短路径,而且能计算通信费用。可根据网络用户的要求来平衡费用和性能,以选择相应的路由。在一个自治系统内可划分出若干个区域,每个区域根据自己的拓扑结构计算最短路径,这样做减少了OSPF路由实现的工作量。OSPF属动态的自适应协议,对于网络的拓扑结构变化可以迅速地做出反应,进行相应调整,提供短的收敛期,使路由表尽快稳定化。每个路由器都维护一个相同的、完整的全网链路状态数据库。这个数据库很庞大,寻径时, 该路由器以自己为根,构造最短路径树,然后再根据最短路径构造路由表。路由器彼此交换,并保存整个网络的链路信息,从而掌握全网的拓扑结构,并独立计算路由。

OSPF协议路由的计算过程为:每台OSPF路由器根据自己周围的网络拓扑结构生成链路状态通告LSA,并通过更新报文将LSA发送给网络中的其他OSPF路由器;每台OSPF路由器都会收集其他路由器发来的LSA,所有的LSA放在一起便组成了链路状态数据库LSDB,LSA是对路由器周围网络拓扑结构的描述,LSDB是对整个自治系统的网络拓扑结构的描述;OSPF路由器将LSDB转换成一张带权的有向图,这张图便是对整个网络拓扑结构的真实反应,各个路由器得到的有向图是完全一样的;每台路由器根据有向图,使用SPF(最短路径优先)算法计算出一棵以自己为根的最短路径树,这棵树给出了到自治系统各个节点的路由。

1.3 BGP协议概述

BGP(Border Gateway Protocol)是一种自治系统间的动态路由协议,它的基本功能是在自治系统间自动交换无环路的路由信息,通过交换带有自治系统号序列属性的路径可达信息,来构造自治区域的拓扑图,从而消除路由环路并实施用户配置的路由策略。与OSPF和RIP等在自治区域内部运行的协议对应,BGP是一种EGP(Exterior Gateway Protocol)协议,而OSPF、RIP、ISIS等为IGP(Interior Gateway Protocol)协议。BGP协议经常用于ISP之间。

BGP协议从1989年以来就已经开始使用。它最早的三个版本分别是RFC1105(BGP-1)、RFC1163(BGP-2)和RFC1267(BGP-3),当前使用的是RFC4271(BGP- 4)。 随着INTERNET的飞速发展,路由表的体积也迅速增加,自治区域间路由信息的交换量越来越大,影响了网络的性能。BGP支持无类别域间选路CIDR(Classless Inter Domain Routing),可以有效的减少日益增大的路由表。BGP-4正迅速成为事实上的Internet边界路由协议标准。

BGP协议具有以下特性:

①BGP路由协议的着眼点在于控制路由的传播和选择最好的路由,而OSPF、RIP、IGP协议的着眼点在于发现和计算路由。

②通过携带AS路径信息以及BGP的路由通告原则,可以解决自治系统之间与内部的路由环路问题。

③BGP为路由信息附带丰富的路由属性,路由策略利用这些属性,可以灵活的控制选路。

④BGP-4支持无类别域间选路CIDR(Classless Inter Domain Routing),也称为supernetting(超网),这是对BGP-3的一个重要改进。

⑤与OSPF,RIP等IGP协议相比,BGP的拓扑图要更抽象一些。在BGP中,拓扑图的端点是一个AS区域,边是AS之间的链路。

⑥使用TCP作为其承载协议,端口号是179,提高了协议的可靠性。

⑦路由更新时,BGP只发送增量路由(增加、修改、删除的路由信息),大大减少了BGP传播路由时所占用的带宽,适用于在Internet上传播大量的路由信息。

简述BGP协议路由信息的传送过程。P代表所要宣告的网络地址前缀,A,B,C,D,E,F分别代表路由器所在的自治系统号。开始时,自治系统A中的边界路由器向自治系统B和C发送路由宣告,“从自治系统A可以到达网络P”。自治系统B和C中的边界路由器收到后,将自己的自治系统号加到AS-PATH路径中,再向他的其它EBGP邻居发送。当自治系统D收到了来自自治系统B和C的到达同一网络P的路由信息,此时虽然两个自治系统到达P的AS-PATH路径长度相同,自治D可以根据所配置的路由策略来决定选择哪一条路径。最终自治系统D选择了来自自治系统C的路径。

2.路由协议威胁分析

路由协议受到的威胁和攻击,可能伤害个人用户甚至整个运营网络。下面主要介绍了对路由协议产生影响的威胁行为。

影响路由协议的威胁行为:

下面列出了对路由协议产生影响的公认威胁行为[7],这些威胁行为并不是针对某个特定的路由协议,而是存在目前所使用的大多数路由协议中。

(1)蓄意暴露信息

该威胁行为是指,攻击者控制了路由器,故意将路由信息给其它实体,而该实体本不会接收到这些暴露的信息。

该威胁行为是从设备的安全漏洞入手,跟路由协议本身的关系不大。但如果攻击者将路由信息发送给另外一个攻击者,该攻击者可以修改报文内容,这会对网络带来很大的影响。

(2)嗅探

所谓嗅探,就是攻击者监听和记录授权路由器之间的路由交换,以获得路由信息。

该威胁行为单独存在的时候并不会对网络造成危害,仅仅是获得路由信息,而路由信息本身并不存在机密性的内容。但该项威胁行为暴露出路由协议的一个脆弱性,即路由协议没有对路由信息加密保护的安全机制。

(3)欺骗

这里的欺骗是指一个非法设备假装一个合法身份。欺骗本身也不是一个真正的攻击,当它执行其它威胁行为时,才会导致威胁后果。例如,如果一个攻击者成功地伪造了一个路由器的身份,这个攻击者就会发送虚假的路由信息,可能会导致网络的崩溃。

对于路由协议的很多攻击都利用了该威胁行为,该威胁行为暴露了路由协议一个很大的脆弱性,即缺乏身份认证机制。

(4)不正当宣称

该威胁行为是指,当一个拜占庭路由器(合法的路由器做了错误的事)或者一个未授权的路由器宣告它控制了一些网络资源,而实际上它并没有,或者它所宣告的路由信息并没有被授权。

(5)虚假陈述

该威胁行为是指攻击者以错误的方式修改了路由信息。上一个威胁行为是由路由信息的源端产生的,该威胁行为主要是由路由信息的转发端产生的。例如,在RIP协议中,攻击者可能将路径长度从一跳增加到两跳。在BGP协议中,攻击者可能从AS-PATH中删除一些AS号。

攻击者可以通过删除,插入和替换来实现该威胁;也可以通过重放过期数据假装最新数据来实现。攻击者可以是网络外未授权的路由器,也可以是拜占庭路由器。

该威胁行为暴露了路由协议具有以下脆弱性。

①路由协议没有内在机制保证对等体之间通讯的消息的完整性和对等实体的真实性。

②路由协议中没有安全机制来保证路由器宣告的路由信息的真实性。

③路由协议中没有安全机制来抵挡重放攻击。

该威胁行为几乎暴露了路由协议存在的所有脆弱性,而正是由于该威胁行为的存在,对网络的稳定带来了极大地隐患。

(6)拒绝服务攻击

该威胁行为是指通过一些攻击手段使得路由器不能提供正常的服务,从而可能使整个网络中断服务。实现该威胁行为的方式有很多,如路由黑洞导致某条IP地址前缀不可达,或对某条路由的路径属性篡改会导致报文延迟或拒绝服务等,某个远程攻击者使用错误或伪造的路由消息关闭一个连接也被认为是拒绝服务攻击。而且对于承载路由协议的传输链路的攻击,也可能会导致路由器受到拒绝服务攻击。例如,BGP协议使用TCP作为其传输层协议,TCP RST攻击能重置两个对等体之间的连接;TCP容易受到SYN泛洪攻击,会使得初始化三次握手不结束,BGP协议也就无法建立连接。

显然,该威胁行为暴露了路由协议没有防止拒绝服务攻击的安全机制。而拒绝服务攻击是目前因特网上常采用的攻击手段,因为该攻击较简单,实现难度低,但带来的危害却是巨大的。网络中出现的很多安全事件,都是由该攻击造成的。因此,有效地防止拒绝服务攻击,是作为因特网基础设施的路由器所应该具有的安全机制。

3.结论

RIP(路由信息协议)是路由器生产商之间使用的第一个开放标准,是最广泛的路由协议,在所有IP路由平台上都可以得到。

开放式最短路径优先(Open Shortest Path First,OSPF)协议是一种为IP网络开发的内部网关路由选择协议,由IETF开发并推荐使用。

在BGP网络中,可以将一个网络分成多个自治系统。自治系统间使用eBGP广播路由,自治系统内使用iBGP在自己的网络内广播路由。BGP必须依靠面向连接的TCP会话以提供连接状态。