OSI网络安全防御:第二层之数据链路层_快乐母鸡的空间_百度空间

  数据链路层是OSI模型的第2层,该层提供了网络节点间的数据传输机制。该层重要的原因是它负责将数据分割成帧进行传输。在数据链路层上有许多值得我们探讨的不安全因素,但是其中最重要的是地址分辨协议()处理。


 

  
  ARP协议的基本功能是完成将目标地址转换成目标MAC地址的过程。它用于将已知IP地址解析到未知MAC地址。在处理数据包并传输到下层堆栈时,数据链路层负责将数据包分割成帧。如果网络层已经提供了IP地址,那么数据链路层就必须提供一个物理地址。这就是ARP的任务。当两台主机需要进行通信时,它必须能够提供目标设备物理地址。如果最终的目标不是在本地,那么ARP还必须能够解析网关的MAC地址,这样数据帧才能恰当的寻址。
  
  ARP是更适用于可信网络的。既然ARP是一个基于信任的协议,那为什么网络或软件安全工程师要xx这个问题呢?当初集线器广泛使用的时期,攻击者并不十分关心ARP程序。因为如果想要在LAN上拦截流量,攻击者所需要做的只是简单地启动一个嗅探器(Sniffer),如Wireshark。这就是所谓的消极嗅探。集线器会将所有流量转发到所有的端口,因此,攻击者只需要将他的网卡放置于混杂模式就可以了。
  
  交换机改变了这种动态的攻击,因为目前很多网络都使用交换机。消极的嗅探为攻击者所提供的只是微乎其微的信息。他所看到的流量只是传输到他界面的单播流量或传输到所有端口的广播流量。这就意味着攻击者是被迫操作ARP程序的。如果他想看到其他用户的流量,那么他必须尝试积极嗅探。简单来说,积极嗅探要求攻击者在网络中加入封包,然后致使将他无法正常接收的流量发送到他的系统上。
  
  攻击者有几种方式可以实现积极嗅探。
  
  {dy}种是ARP病毒。这包括欺骗一个主机,让它相信攻击者的主机IP地址属于网络上的另外一台主机。这种方式通常以发送不必要的ARP响应,以及侵占交换机的内容寻址存储器(CAM)和本地的其它系统上的ARP缓存。最常见的ARP病毒目标就是网关。如果攻击者能够观察到所有传输到网关的流量,那么密码、RTP、Telnet、e-commerce以及其他的敏感数据包都可以被嗅探到。
  
  通过欺骗网关的IP地址,在攻击者主机所在子网上的所有主机都将路由经过他的系统。这种方法能够凑效,但是不是非常的隐密。它要求攻击者必须侵占他所在子网上所有主机的ARP缓存。对于攻击者来说,只侵占一个主机上的ARP缓存就隐密得多。
  
  第二种积极嗅探方法是尝试使用ARP淹没来绕开交换机的功能,这种情况攻击者通过大量发送包含不同MAC地址的数据包时发生。这个做法的本质是淹没交换机的CAM。当一些交换机超负荷时,它们将进入类集线器模式。这时交换机会因为不堪重负而将所有流量广播到所有端口上。
  
  不管使用哪种方法,它们都可能绕开交换机的安全保护机制。重要的是工程师们能够意识到这一点并且针对这些攻击开发出有效的应对措施。加密、安全协议和对网络异动的主动监控都可以帮助防御这一类型的攻击。此外,交换机本身还可以发挥更大的作用,很多现代的交换机提供检测技术,如动态ARP检测(DAI)。这种技术可以用以检查ARP数据包以及确保它们的有效性。DAI允许网络工程师们拦截、记录和摒除带有无效MAC地址的ARP数据包。这些简单的措施能够显著地减少攻击者在数据链路层成功加载攻击的能力。



郑重声明:资讯 【OSI网络安全防御:第二层之数据链路层_快乐母鸡的空间_百度空间】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——