Beruflich Dokumente
Kultur Dokumente
DE ENRUTAMIENTO OSPF
Abstract:
Es muy importante para proteger la infraestructura de la red frente a intrusiones de
seguridad, sin embargo, lidiar con los ataques internos son probablemente uno de los
problemas ms desafiantes de investigacin en las amenazas internas, para la normalizacin
de protocolo de enrutamiento OSPF. En OSPF, un grupo de routers colaborar, intercambiar
informacin de enrutamiento y reenviar paquetes entre s. Si un router est mal o en
peligro, cmo puede este dao router de toda la red? En este trabajo, se analizan OSPF e
identificar sus fortalezas y debilidades bajo ataques internos diferentes. Adems, para
confirmar nuestro anlisis, hemos implementado y experimentado un ataque, la secuencia
de ataque mximo nmero, en nuestro banco de pruebas de enrutamiento OSPF. Nuestro
ataque es muy eficaz contra dos productos desarrollados independientemente del router, ya
que bloquear las actualizaciones de enrutamiento durante 60 minutos por la simple
inyeccin de un mal OSPF protocolo de unidad de datos.
Introduccion:
El reciente aumento en el uso de Internet ha trado consigo un aumento de la dependencia
correspondiente de la infraestructura de red que hace que todo sea posible. Enrutamiento y
protocolos de gestin de red forman el corazn de esta infraestructura. Hasta hace poco, la
seguridad de estos protocolos no se ha subrayado. Sin embargo, hay una creciente
conciencia de las consecuencias de los ataques dirigidos de la infraestructura, en particular
los protocolos de enrutamiento.
La investigacin en los ataques de enrutamiento de protocolo, en especial los ataques
internos, est todava en su infancia. En este sentido, "los de adentro": una entidad de
confianza que participan del proceso de intercambio de informacin de enrutamiento. Por
ejemplo, un administrador podra configurar errneamente sistema mal un enrutador de
manera que el Rendimiento de la red se ve seriamente afectado. O bien, la contrasea de un
administrador de red comprometida podra permitir modificaciones en el software de
enrutamiento de ncleo en s.
Ataques internos no se conocen bien hoy en da, lo que sea una subestimacin de los
posibles daos causados por este tipo de ataques, o incredulidad que estos problemas
pueden ser resueltos prctica y eficiente. A menudo, cuando el diseo de un nuevo
protocolo de enrutamiento, ataques internos se considera un requisito de baja prioridad, o
son simplemente ignorados. Por lo tanto, el protocolo podra tener una buena estabilidad y
rendimiento con normalidad, pero se descomponen de manera espectacular en la cara de los
ataques internos. Se ha sealado que los enrutadores de agujero negro ser un asesino en el
rendimiento de los protocolos de enrutamiento vector distancia como RIPv2. El 27 de abril
Related work:
El objetivo del protocolo de enrutamiento de seguridad es evitar tanto externos y ataques
internos a la infraestructura de red. Perlman, en su tesis, se propone un protocolo de
enrutamiento de estado de enlace que logra Robustez bizantino. Su protocolo es muy
robusto, pero con una sobrecarga muy alta asociada con el cifrado de clave pblica, que
hace que el protocolo slo tericamente interesantes. Murphy y Badger de TIS propuesto
diferentes esquemas de firma digital para evitar manipulados anuncios de estado de enlace
(LSA). Muy recientemente, Hauser, Przygienda y Tsudik propuesto dos enfoques
interesantes para reducir el costo de la seguridad en los protocolos de enrutamiento de
estado de enlace. Smith, Murthy y Garca-Luna-Aceves recientemente desarrollado
sistemas de seguridad para los protocolos de vector distancia informacin de enrutamiento
del predecesor (algoritmo de bsqueda de caminos (PFA)). Tenga en cuenta que los
protocolos basados en PFA estn entre estado de vnculos y vector de distancia. De hecho,
consideramos que la PFA es todava un protocolo de estado de enlace sin replicar
completamente las tablas de enrutamiento. Por otra parte, BBN desarrollado recientemente
una para la arquitectura de enrutamiento Nimrod. La mayora, si no todos, los esquemas de
seguros para la prevencin de ataques de utilizar algn tipo de cifrado de clave pblica, que
es bastante caro.
Otro enfoque consiste en detectar (en lugar de prevenir) problemas cuando la
infraestructura de la red es bajo ataques. Cheung y Levitt en UCDAVIS desarrolla
protocolos para la deteccin de la infraestructura de red. Nuestras obras son el primero en
estudiar la manera de integrar de manera eficiente el control de seguridad con deteccin de
intrusin en una arquitectura de sistema nico. El protocolo de deteccin en el plano de
gestin se implementa como parte de la Jinao, proyecto de infraestructura de red de
deteccin de intrusos.
Murphy y Barger de TIS propuso un esquema de firmado de clave pblica para proteger la
integridad de LSAs inundadas a travs de la red. Con una infraestructura de clave pblica,
el router de origen utiliza su clave privada para firmar el valor MD5 para cada LSA creado.
Dado que los routers intermedios no conoce la clave privada del router origen, no pueden
alterar las LSAs sin ser detectado. Por otro lado, cada receptor de las LSA debe usar la
clave pblica del enrutador de origen para verificar su integridad. Por lo tanto, su esquema
es muy seguro contra comprometidos routers intermedios.
Hay dos posibles problemas con este enfoque de firma de clave pblica: En primer lugar,
sistemas de claves pblicas son generalmente muy costosos para funcionar al menos en
software. En comparacin con los esquemas de autenticacin simtricos, RSA es
aproximadamente 1000 veces ms lento incluso con bajas exponentes RSA. En segundo
lugar y ms importante, con el fin de aplicar el sistema de firmado de clave pblica en
OSPF, tenemos que modificar la norma y mejorar la puesta en prctica de todos los routers.
Los errores de ejecucin tambin pueden suponer una grave amenaza de seguridad a un
protocolo de enrutamiento. Nuestra investigacin ha llevado al descubrimiento de una
amenaza tan slo existente en al menos dos implementaciones de OSPF. El resultado del
ataque es que un router subvertido puede modificar cualquier LSAs router y el dao no
puede ser auto-corregido durante perodos prolongados (hasta una hora).
En la especificacin OSPFv2, el campo de nmero de secuencia de la cabecera LSA es un
entero de 32 bits asignado utilizado para detectar avisos de enlaces antiguos y duplicados.
Cuando un LSA es recibido por un enrutador, se compara con cualquier instancia existente
LSA para determinar cul es ms reciente. Si los nmeros de secuencia difieren, el ejemplo
con los nmeros de secuencia mayor se mantiene.
Un router utiliza 0x80000001 como nmero de la primera instancia de cualquier LSA
originado (el valor 0x80000000 es reservado y no se utiliza). Cuando una nueva instancia
de un determinado LSA se genera, su nmero de secuencia se incrementa en uno, por lo
tanto sucesivas instancias de un LSA tienen nmeros de secuencia sucesivos. Cuando se
hace un intento para incrementar el nmero de secuencia ms all del valor mximo
(0x7fffffff), la instancia actual de la primera LSA debe estar vaca desde el dominio de
encaminamiento antes que la nueva instancia LSA sea generada con el nmero de secuencia
de 0x80000001. Si el router no elimina primero el existente LSA, una instancia recin
creada de la LSA sera rechazado por otros routers porque el obsoleto LSA tiene el nmero
de secuencia ms grande y por lo tanto, por definicin, es el ms "nuevo".
En funcionamiento normal, la probabilidad de un router que alcance efectivamente el
nmero de secuencia mximo es extremadamente pequea.
El protocolo manda que un router no genere instancias de un LSA particular ms
frecuentemente que cada MinLSIntervarlo=5 segundos. Por lo tanto deberas tomar un
minimo de 5*231 segundos o unos 340 aos para que el nmero de secuencia del LSA
llegue hasta 0x7fffffff. Sin embargo, un router defectuoso o malicioso sin duda podra
acelerar este proceso, como lo hemos hecho en nuestros experimentos.
En OSPF, es posible para un router recibir una instancia obsoleta de su propia LSA con un
nmero de secuencia mayor que el de la instancia actual. Esto podra ocurrir si el router
pierde estados o si la red ha sido particionada. El enrutador debe generar una nueva
instancia de ese LSA con un nmero de secuencia mayor, o si la LSA ya no es necesaria,
eliminar el LSA del sistema. As, es posible que un router pueda recibir su propia obsoleto
LSA con 0x7fffffff como nmero de secuencia, en cuyo caso se debe eliminar antes de que
una nueva instancia con un "mayor" nmero de secuencia se genere. Hemos encontrado que
en dos implementaciones de OSPF, este proceso no se ha implementado correctamente. En
concreto, el router no elimina primero LSA obsoleto.
OBSERVACIONES:
Aunque OSPF ha sido considerado como un protocolo de enrutamiento muy robusto frente
a varios modelos de fallo, hemos demostrado que un router malo (interno) viable podra
causar un dao global a la red con muy poco esfuerzo. Peor an, cuando el ataque de