国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于SDN的ARP欺騙防范技術(shù)

2019-03-04 10:17王紅林
關(guān)鍵詞:路由表封包攻擊者

周 創(chuàng) 王紅林

(安徽國防科技職業(yè)學(xué)院, 安徽 六安 237011)

隨著云計算應(yīng)用的不斷深入以及對大數(shù)據(jù)處理需求的不斷擴大,服務(wù)器的服務(wù)能力越來越難以滿足網(wǎng)絡(luò)運行的需要??梢酝ㄟ^網(wǎng)絡(luò)虛擬化、服務(wù)器虛擬化來滿足相關(guān)需求,然而網(wǎng)絡(luò)資源需要動態(tài)調(diào)配。于是,軟件定義網(wǎng)絡(luò)應(yīng)運而生。與傳統(tǒng)網(wǎng)絡(luò)相比,軟件定義網(wǎng)絡(luò)相對簡單,便于開發(fā)應(yīng)用,同時因為它具有軟件集中控制的特性,還能快速調(diào)整網(wǎng)絡(luò)環(huán)境。在傳統(tǒng)網(wǎng)絡(luò)中,ARP欺騙行為防不勝防。在軟件定義網(wǎng)絡(luò)中,對大多數(shù)網(wǎng)絡(luò)行為都可以通過軟件來控制,因此也可以在不改變硬件結(jié)構(gòu)的情況下,有效防止ARP欺騙。

1 SDN架構(gòu)與ARP欺騙

1.1 SDN架構(gòu)

軟件定義網(wǎng)絡(luò)(Software Defined Networking,縮寫為“SDN”)是美國斯坦福大學(xué)Nick McKeown教授團隊提出的一種新型網(wǎng)絡(luò)創(chuàng)新架構(gòu),屬于智能化網(wǎng)絡(luò)。它以軟件方式集中管理控制器和網(wǎng)絡(luò)裝置,通過OpenFlow核心技術(shù)將網(wǎng)絡(luò)設(shè)備平面與數(shù)據(jù)平面相分離,從而實現(xiàn)對網(wǎng)絡(luò)流量的靈活控制[1,2]。

SDN的架構(gòu)分3層,從底層到上層分別為基礎(chǔ)設(shè)施層、控制層、應(yīng)用層。應(yīng)用層包括各種不同的業(yè)務(wù)和應(yīng)用;控制層主要為交換機和路由器控制平面,為SDN的核心部分;基礎(chǔ)設(shè)施層負責(zé)基于物理交換機和路由器等進行數(shù)據(jù)處理、轉(zhuǎn)發(fā)和狀態(tài)收集。SDN采用了集中式的控制平面和分布式的轉(zhuǎn)發(fā)平面,2個平面相互分離,控制平面利用控制—轉(zhuǎn)發(fā)通信接口對轉(zhuǎn)發(fā)平面上的網(wǎng)絡(luò)設(shè)備進行集中式控制,因此具有控制和轉(zhuǎn)發(fā)分離、設(shè)備資源虛擬化和通用硬件及軟件可編程三大特性。

1.2 OpenFlow協(xié)議

OpenFlow協(xié)議并不是一個產(chǎn)品或功能,而是一個具有API的溝通接口。它需要應(yīng)用程序的協(xié)助,讓控制器與網(wǎng)絡(luò)設(shè)備之間進行互相通信。OpenFlow將封包傳輸路徑視為一條Flow,網(wǎng)絡(luò)工程師根據(jù)需要,可以通過軟件設(shè)置網(wǎng)絡(luò)的各項功能,建立邏輯網(wǎng)絡(luò),作出封包傳輸決策。這些決策會記錄在OpenFlow路由表里。通過在控制平面與轉(zhuǎn)發(fā)平面之間建立安全通道,將路由表內(nèi)容傳送給轉(zhuǎn)發(fā)平面的網(wǎng)絡(luò)設(shè)置。

1.3 ARP欺騙

ARP欺騙(又稱ARP攻擊、ARP病毒),是針對ARP(地址解析協(xié)議)的一種攻擊技術(shù)。按攻擊方式的不同,可將其分為中間人攻擊和阻斷攻擊[3]。

中間人攻擊,指攻擊者通過發(fā)送假的ARP封包,讓特定的流量發(fā)送給攻擊者,篡改內(nèi)容后再傳送到目的地,使被攻擊者接受到錯誤的信息。

阻斷攻擊,指攻擊者發(fā)送大量假的ARP封包,讓數(shù)據(jù)無法到達正確的網(wǎng)管,或?qū)RP數(shù)據(jù)包導(dǎo)到不存在的MAC地址,導(dǎo)致特定計算機或所有計算機無法正常連線。

2 SDN防止ARP攻擊

在傳統(tǒng)網(wǎng)絡(luò)中,ARP封包在TCP/IP協(xié)議中屬于網(wǎng)絡(luò)層,是通過廣播方式傳輸,成為交換機的學(xué)習(xí)對象。這樣的封包如果提供的是錯誤的信息,那就會造成安全性漏洞,影響整個網(wǎng)絡(luò)傳輸。

傳統(tǒng)網(wǎng)絡(luò)交換機的學(xué)習(xí)行為,是每當接受一個數(shù)據(jù)包時先學(xué)習(xí)源地址的位置,從而接受數(shù)據(jù)包的端口,然后把端口和MAC地址記錄在表格里,網(wǎng)絡(luò)傳輸以這個記錄表為依據(jù)。因此,在交換機學(xué)習(xí)之前,如果能夠確保ARP數(shù)據(jù)包是正確的,那么就可以避免ARP欺騙造成的影響。利用SDN控制器的特性,在學(xué)習(xí)之前,可以先判斷ARP封包內(nèi)容,然后再決定是否學(xué)習(xí)(見圖1)。

圖1 SDN控制器辨別和處理過程

利用Mininet仿真軟件,建立交換機、路由器和主機等信息(見圖2、圖3和表1)。

圖2 網(wǎng)絡(luò)結(jié)構(gòu)簡圖

主機IP地址MACHost110.0.0.100:00:00:00:00:11Host210.0.0.200:00:00:00:00:22Host310.0.0.300:00:00:00:00:33Host410.0.0.400:00:00:00:00:44

圖3 交換機初始正確的路由表信息

假設(shè)Host2是攻擊者。Host2發(fā)送假冒Host1的IP的封包,從dpid為1的交換機上發(fā)送出去。此攻擊封包內(nèi)容,會被交換機學(xué)習(xí)并轉(zhuǎn)發(fā)出去。

受到Host2攻擊后,交換機的路由表內(nèi)容如圖4所示。在每個交換機的PORT/MAC表中,real IP 10.0.0.1對應(yīng)的real MAC原本為00:00:00:00:00:11,現(xiàn)在變成了00:00:00:00:00:22。這將導(dǎo)致交換機不能正確地將封包送至Host1,使得Host1不能正常通信。

使用SDN中的控制器來進行控制,交換機的記錄如圖5所示。圖中Port為主機連接在交換機上的端口,real IP為封包的真實源IP,real Mac為封包的真實源MAC,forwardingip為轉(zhuǎn)發(fā)時所用的IP,forwarding MAC為轉(zhuǎn)發(fā)時采用的MAC。

SDN控制器會在學(xué)習(xí)任何一個封包前都對其進行檢查,判斷封包的內(nèi)容是不是可靠的內(nèi)容,診斷封包是否真實,而不是盲目學(xué)習(xí)每個送到控制器的封包內(nèi)容。

圖4 受到Host2攻擊后的路由表信息

圖5 各交換機的路由表

作為攻擊者的Host2,發(fā)送假的Host1封包給dpid為1的交換機的Port2端口,經(jīng)過交換上傳到控制器。此時,控制器會甄別出此數(shù)據(jù)包是未注冊的數(shù)據(jù)包,隨后在dpid為1的路由表中查找forwarding IP,由此判斷10.0.0.1是一個重復(fù)的IP地址。

受到Host2攻擊后,各交換機的arpTable表中記錄內(nèi)容如圖5所示。在dpid為1的表中,forwarding IP地址是10.255.255.1,而real IP為10.0.0.1,這就是由于Host2是假冒Host1的IP地址,控制器會利用Switch記錄找到正確的傳輸路徑,并且對封包做丟棄處理(見圖6)。

圖6 控制對假冒主機IP、交換機MAC的處理過程

如果Host2成為攻擊者時,不是用Host2的MAC地址假冒Host1的IP,而是用交換機的MAC地址假冒Host1的IP,使用交換機的MAC來假裝已經(jīng)注冊過。這時,Switch1從Port2收到假冒Switch2的MAC地址和Host1的IP的ARP封裝包,并且上轉(zhuǎn)發(fā)給控制器。這個控制器就會判斷,此MAC地址是否是網(wǎng)絡(luò)內(nèi)的MAC地址,并且查看arpTable中forwarding IP是否為對應(yīng)的IP,從而判斷數(shù)據(jù)包的真實與否。通過比較,確定這個數(shù)據(jù)包是假的,系統(tǒng)就會將其丟棄。

3 結(jié) 語

云計算的發(fā)展,提高了對動態(tài)網(wǎng)絡(luò)資源的需求,從而推動軟件定義網(wǎng)絡(luò)(SDN)發(fā)展,但新興的網(wǎng)絡(luò)架構(gòu)仍然會受到ARP的攻擊。根據(jù)SDN架構(gòu)的可程序化特性,對控制器的規(guī)則進行重新設(shè)計,便可以避免局域網(wǎng)內(nèi)出現(xiàn)ARP攻擊,提高網(wǎng)絡(luò)的效能和安全性。

猜你喜歡
路由表封包攻擊者
中藥封包在急診老年急性胃腸炎患者中的臨床應(yīng)用
基于OSPF特殊區(qū)域和LSA的教學(xué)設(shè)計與實踐
護膚 巧用保鮮膜
研究路由表的查找過程
無沖突規(guī)則校園網(wǎng)絡(luò)安全系統(tǒng)的設(shè)計
正面迎接批判
正面迎接批判
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
IP 路由技術(shù)與RIP 協(xié)議探析