网络协议安全性分析(思维导图word版本)

网络协议安全性分析

思维导图在最下方!!!

IP分析

IPv4协议分析

没有认证机制
没有加密机制
无带宽控制
解决方案:IPsec标准(但主要为IPv6设计的)

IPv6协议分析

IPv4 到 IPv6的过渡
• 双协议栈
• 隧道
• 将IPv6的数据包封装在IPv4的数据中
• 网络地址转换(NAT)
安全隐患
• IPv4 到 IPv6 过渡技术的安全隐患
• 无状态地址自动配置的安全风险
• IPv6中PKI管理系统的安全风险
• IPv6编址机制的隐患
• 安全机制给网络安全体系带来的安全风险
• 对传统防火墙和入侵检测系统的不友好

ICMP分析

IPv4版本和IPv6版本

威胁

利用目的不可达报文发起拒绝服务攻击
利用改变路由报文破坏路由表
木马利用ICMP报文进行隐秘通信
利用回送请求或回答报文进行网络扫描或拒绝服务攻击

ARP分析

网络嗅探

伪造arp响应发送给主机,修改arp缓存,从而重定向 IP数据流到攻击者主机

阻止目标的数据包通过网关

实际上原理也是修改被攻击主机的arp缓存

RIP分析

处理策略

仅与相邻路由器交换信息
交换信息是自己的路由表
按固定时间间隔交换信息

安全分析

RIPv1不支持认证并且使用不可靠的UDP作为传输协议,安全性极差
• 导致攻击者可以轻易伪造RIP路由更新信息,向邻居路由发送
RIPv2支持明文认证和MD5认证,认证以单向为主,但明文认证的安全性依然比较弱
RIPng为IPv6环境下运行的RIP,利用IPsec提供的安全机制保证了交换路由信息的安全性

OSPF分析

处理策略

向本系统所有路由器发送消息(泛洪法)
发送的是与本路由器相邻的所有路由器的状态
只有当链路状态发生改变时才发送消息

安全分析

OSPF的三种认证方式

• 默认认证方式是不认证
• 简单口令认证(明文传输)
• MD5加密身份认证(使用非递减的加密序列一定程度防止重放攻击,但序列号从最大值回滚回初值或路由器重启后仍能进行重放攻击)
• 容易遭受重放或伪造攻击

常见攻击手段

• 最大年龄攻击
• 序列号加 1 攻击
• 最大序列号攻击
• 重放攻击
• 篡改攻击

BGP分析

https://zhuanlan.zhihu.com/p/25433049 (BGP分析)

安全分析

缺乏一个安全可信的路由认证机制(一个自治系统对外通告不属于自己的地址快前缀)
面临因使用TCP而产生的安全问题
管理员密码泄露导致路由表更改
数字大炮,利用路由表更新机制造成主干网络路由器瘫痪

TCP安全分析

拒绝服务攻击(例如SYN Flood攻击,TCP链接耗尽攻击)
序号预测,TCP会话劫持
网络扫描

DNS安全分析

域名欺骗

事务ID欺骗:

通过网络监听或序列号预测发送相同数据包id的响应报文给目标主机,并是在正确的报文返回前就要发送给目标主机

缓存投毒:

将污染的记录插入到DNS服务器的缓存记录中。

网络通信攻击

分布式拒绝服务攻击(DDos)
恶意网址重定向
中间人攻击(MITM)
¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥
IGP(Interior Gateway Protocol):内部网关协议,在一个AS内部所使用的一种路由协议。一个AS内部也可以有多个路由器管理多个网络。各个路由器之间需要路由信息以知道子网络的可达信息。IGP就是用来管理这些路由。代表的实现有RIP和OSPF。EGP(Exterior Gateway Protocol):外部网关协议,在多个AS之间使用的一种路由协议,现在已经淘汰,被BGP取而代之。
都是IGP
¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥
网络协议安全性分析(思维导图word版本)_第1张图片
– 若图片不清晰可私聊要原文件

你可能感兴趣的:(网络安全,网络协议,网络,安全)