论文部分内容阅读
路由协议用于在路由器间分发网络可达性信息,路由器负责寻找最佳路由,并实现对网络数据的转发。路由协议的功能实现建立在网络中各路由器之间互相传送正确的网络数据报文的前提下,而目前针对路由协议尚存在诸多挑战,主要有:恶意篡改路由表信息、重放攻击、传播不正确路由数据等等。当路由协议的脆弱性被恶意利用,将可能造成网络拥塞、信息劫持、网络瘫痪等威胁网络安全的严重后果。作为被广泛使用的域内路由协议,OSPF(Open Shortest Path First)是一种链路状态协议,该协议使用Dijkstra算法来计算最短路径树。尽管OSPF协议本身具有一定的安全机制,例如认证、泛洪、反击、双向等,但是针对OSPF协议的脆弱性利用手段还是层出不穷。这些手段分别利用了协议的哪种脆弱性?将对网络产生何种影响?如何准确地进行检测从而提高网络的安全防御水平?这些问题是学术界关注的热点,同时也是本文重点研究解决的问题。本文着眼于当前应用最为广泛的域内路由协议OSPF,重点关注近年来国内外针对该路由协议提出的最新脆弱性利用方法,分别研究归纳了Seq++攻击、MaxAge攻击、Max Seq攻击、虚幻路由器远程假邻接攻击、伪造LSA攻击等若干种脆弱性利用方法的实施前提、脆弱性利用手段、产生效果与特征差异等。同时,还对OSPF协议的脆弱性进行分析,并通过搭建模拟实验环境复现这些脆弱性利用方法,从而有针对性地对OSPF协议在具体网络中运用时,可能遭受哪种脆弱性利用,以及将有可能产生何种后果作出有效的预测。其次,本文还在前人研究的基础上,结合有限状态机的思想,为OSPF最新脆弱性利用分别建立有限状态机,采用报文内容检测的方式检测不同种类的脆弱性利用行为。最后,为了获得OSPF网络规模的扩展需求,采用“GNS3”+“CORE”的方式搭建综合分析平台,并在分析平台上进行了虚幻路由器远程假邻接的脆弱性利用实验,取得了预期的效果,对后续更大规模的研究提供了实验基础。