`

局域网数据链路层网络安全

 
阅读更多

  通信的每一层中都有自己独特的安全问题。数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。网络安全的问题应该在多个协议层针对不同的弱点进行解决。在本篇文章中,我们将集中讨论与有线局域网相关的安全问题。无线局域网和广域网(WAN)的安全问题将在其它篇章中单独进行讨论。在第二协议层的通信中,交换机是关键的部件,它们也用于第三协议层的通信。对于相同的第三协议层的许多攻击和许多独特的网络攻击,它们和路由器都会很敏感,这些攻击包括:


内容寻址存储器(CAM)表格淹没:交换机中的 CAM 表格包含了诸如在指定交换机的物理端口所提供的 MAC 地址和相关的 VLAN 参数之类的信息。一个典型的网络侵入者会向该交换机提供大量的无效 MAC 源地址,直到 CAM 表格被添满。当这种情况发生的时候,交换机会将传输进来的信息向所有的端口发送,因为这时交换机不能够从 CAM 表格中查找出特定的 MAC 地址的端口号。CAM 表格淹没只会导致交换机在本地 VLAN 范围内到处发送信息,所以侵入者只能够看到自己所连接到的本地 VLAN 中的信息。
VLAN 中继:VLAN 中继是一种网络攻击,由一终端系统发出以位于不同 VLAN 上的系统为目标地址的数据包,而该系统不可以采用常规的方法被连接。该信息被附加上不同于该终端系统所属网络 VLAN ID 的标签。或者发出攻击的系统伪装成交换机并对中继进行处理,以便于攻击者能够收发其它 VLAN 之间的通信。
操纵生成树协议:生成树协议可用于交换网络中以防止在以太网拓朴结构中产生桥接循环。通过攻击生成树协议,网络攻击者希望将自己的系统伪装成该拓朴结构中的根网桥。要达到此目的,网络攻击者需要向外广播生成树协议配置/拓朴结构改变网桥协议数据单元(BPDU),企图迫使生成树进行重新计算。网络攻击者系统发出的 BPDU 声称发出攻击的网桥优先权较低。如果获得成功,该网络攻击者能够获得各种各样的数据帧。
媒体存取控制地址(MAC)欺骗:在进行 MAC 欺骗攻击的过程中,已知某其它主机的 MAC 地址会被用来使目标交换机向攻击者转发以该主机为目的地址的数据帧。通过发送带有该主机以太网源地址的单个数据帧的办法,网络攻击者改写了 CAM 表格中的条目,使得交换机将以该主机为目的地址的数据包转发给该网络攻击者。除非该主机向外发送信息,否则它不会收到任何信息。当该主机向外发送信息的时候,CAM 表中对应的条目会被再次改写,以便它能恢复到原始的端口。
地址解析协议(ARP)攻击:ARP 协议的作用是在处于同一个子网中的主机所构成的局域网部分中将 IP 地址映射到 MAC 地址。当有人在未获得授权时就企图更改 MAC 和 IP 地址的 ARP 表格中的信息时,就发生了 ARP 攻击。通过这种方式,黑客们可以伪造 MAC 或 IP 地址,以便实施如下的两种攻击:服务拒绝和中间人攻击。
专用 VLAN:专用 VLAN 通过限制 VLAN 中能够与同 VLAN 中其它端口进行通信的端口的方式进行工作。VLAN 中的孤立端口只能和混合端口进行通信。混合端口能够和任何端口进行通信。能够绕过专用 VLAN 安全措施的攻击的实现要使用绕过专用 VLAN 访问限制的代理。
DHCP 耗竭:DHCP 耗竭的攻击通过利用伪造的 MAC 地址来广播 DHCP 请求的方式来进行。利用诸如 gobbler 之类的攻击工具就可以很容易地造成这种情况。如果所发出的请求足够多的话,网络攻击者就可以在一段时间内耗竭向 DHCP 服务器所提供的地址空间。这是一种比较简单的资源耗竭的攻击手段,就像 SYN 泛滥一样。然后网络攻击者可以在自己的系统中建立起虚假的 DHCP 服务器来对网络上客户发出的新 DHCP 请求作出反应。
  降低局域网安全风险

  在交换机上配置端口安全选项可以防止 CAM 表淹没攻击。该选择项要么可以提供特定交换机端口的 MAC 地址说明,要么可以提供一个交换机端口可以习得的 MAC 地址的数目方面的说明。当无效的 MAC 地址在该端口被检测出来之后,该交换机要么可以阻止所提供的 MAC 地址,要么可以关闭该端口。

  对 VLAN 的设置稍作几处改动就可以防止 VLAN 中继攻击。这其中最大的要点在于所有中继端口上都要使用专门的 VLAN ID。同时也要禁用所有使用不到的交换机端口并将它们安排在使用不到的 VLAN 中。通过明确的办法,关闭掉所有用户端口上的 DTP,这样就可以将所有端口设置成非中继模式。

  要防止操纵生成树协议的攻击,需要使用根目录保护和 BPDU 保护加强命令来保持网络中主网桥的位置不发生改变,同时也可以强化生成树协议的域边界。根目录保护功能可提供保持主网桥位置不变的方法。生成树协议 BPDU 保护使得网络设计者能够保持有源网络拓朴结构的可预测性。尽管 BPDU 保护也许看起来是没有必要的,因为管理员可以将网络优先权调至0,但仍然不能保证它将被选做主网桥,因为可能存在一个优先权为0但ID却更低的网桥。使用在面向用户的端口中,BPDU 保护能够发挥出最佳的用途,能够防止攻击者利用伪造交换机进行网络扩展。

  使用端口安全命令可以防止 MAC 欺骗攻击。端口安全命令能够提供指定系统 MAC 地址连接到特定端口的功能。该命令在端口的安全遭到破坏时,还能够提供指定需要采取何种措施的能力。然而,如同防止 CAM 表淹没攻击一样,在每一个端口上都要指定一个 MAC 地址是一种难办的解决方案。在界面设置菜单中选择计时的功能,并设定一个条目在 ARP 缓存中可以持续的时长,能够达到防止 ARP 欺骗的目的。

  对路由器端口访问控制列表(ACL)进行设置可以防止专用 VLAN 攻击。虚拟的 ACL 还可以用于消除专用 VLAN 攻击的影响。

  通过限制交换机端口的 MAC 地址的数目,防止 CAM 表淹没的技术也可以防止 DHCP 耗竭。随着 RFC 3118,DHCP 消息验证的执行,DHCP 耗竭攻击将会变得越来越困难。

  另外,IEEE802.1X 还能够在数据链路层对基本的网络访问进行监测,它本身是一种在有线网络和无线网络中传送可扩展验证协议(EAP)架构的标准。在未完成验证的情况下 801.1X 就拒绝对网络的访问,进而可以防止对网络基础设备实施的,并依赖基本 IP 连接的多种攻击。802.1X 的初始编写目标是用于拔号连接和远程访问网络中的点对点协议(PPP),它现在支持在局域网的环境中使用 EAP,包括无线局域网。


分享到:
评论

相关推荐

    计算机局域网的维护管理与网络安全.docx

    计算机局域网的维护管理与网络安全全文共4页,当前为第1页。计算机局域网的维护管理与网络安全全文共4页,当前为第1页。计算机局域网的维护管理与网络安全 计算机局域网的维护管理与网络安全全文共4页,当前为第1页...

    网络安全简答题.docx

    4、简述网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全 5、简述TCP/IP协议族的基本结构 TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络...

    数据加密在计算机网络安全的运用-计算机网络论文-计算机论文.docx

    计算机网络通过电缆、光纤、微波和通信卫星等介质实现计算机的连接,将不同的主机与工作站相连接,形成完整的数据链路,是各个用户能够通过计算机网络通信达到信息的发布和传输,进行数据分享,实现在计算机网络环境...

    网络安全简答题(2).docx

    4、简述网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全 5、简述TCP/IP协议族的基本结构 TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络...

    网络数据安全分析.doc

    LDAYtRyKfE 3.2 链路传输风险分析 网络安全不仅是入侵者到企业内部网上进行攻击、窃取或其它破坏,他们完全有可能在 传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术读出数据信 息,造成泄密...

    《计算机网络基础与应用》教案-第四章-局域网.docx

    4.1.2 局域网的层次结构 局域网只涉及通信子网的功能,它是同一个网络中节点与节点之间的数据和数据链路层,并且,数据链路层被细分为介质访问控制(Media Access Control,MAC)子层和逻辑链路控制(Logical ...

    政府网络安全解决方案-.doc

    2.3.3、内部局域网的安全威胁 2.4、系统的安全风险 2.5、 应用的安全风险 2.5.1、资源共享 2.5.2、电子邮件系统 2.5.3、病毒侵害 2.5.4、数据信息 2.6、管理的安全风险 通过对网络结构、网络安全风险分析,再加上...

    CCNA网络安全.doc

    A物理层 B 网络层 C传输层 D应用层 4 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是 。 A认证服务 B数据保密性服务 C 数据完整性服务 D 访问控制服务 5 传输层由于可以提供真正的端到端的连接...

    认知网络安全(PPT-31页).pptx

    无线局域网基本的安全措施 窃听信息过滤措施 访问认证机制 数据加密 ——物理地址MAC过滤 ——服务集标识符SSID(Service Set Identifier)过滤 ——协议端口过滤 5/40 认知网络安全(PPT-31页)全文共32页,当前为第5...

    网络安全解答题.docx

    网络安全解答题 This model paper was revised by the Standardization Office on December 10, 2020 This model paper was revised by the Standardization Office on December 10, 2020 网络安全解答题全文共27页...

    XXX网络安全设计方案.txt

    2.3XXX 网络安全需求分析 2.3.1 外部的安全风险分析 网络安全不仅是入侵者到网络内部网上进行攻击、窃取或其它破坏,他们完全有可能 在传输线路上安装窃听装置, 窃取你在网上传输的重要数据, 再通过一些技术读出...

    计算机网络实验教程.doc

    通过一个交换机的基本配置方法,了解计算机网络数据链路层中交换机的工作原理;通过实现和设计一个简单虚拟局域网、掌握局域网的搭建以及在实际工作中虚拟局域网的建设;通过对路由器的实验,使学生加深对计算机网络...

    网络安全运维部分.pptx

    提高网络安全性 增强局域网的安全性,含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。 网络安全运维部分全文共36页,当前为第13页。 VLAN划分和访问控制策略配置 划分VLAN的目的 3....

    计算机网络原理04741(李全龙)-笔记

    第五章 数据链路层与局域网 第一节 数据链路层服务 第二节 差错控制 第三节 多路访问控制协议 第四节 局域网 第五节 点对点链路协议 第六章 物理层 第一节 数据通信基础 ... 第七章 无线与移动网络 第一节 无线网络 ...

    毕业设计-小型网吧局域网设计.doc

    一个路由器和自带的防火墙功能来 完成网吧的Internet接入与网络安全工作。 2. 项目流程 网络项目施工一般可以分为三个阶段:项目调查与分析、项目实施、项目验收,如图 1所示。不同的网络项目施工不同,要针对它的...

    中型企业局域网的架构与实现毕业设计.doc

    采用两层网络架构来实现企业局域网。并用使用dynamips模拟器来模拟网络实验。 本设计的特点是高可行性和高可靠性,即核心层使用以太通道实现冗余链路,而核心层 与接入层之间使用热备份和生成树协议。 关键词:...

    Wlan无线WEP密码破解教程 pdf

    它主要用于无线局域网中链路层信息数据的保密。WEP 采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。  WEP 使用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部分。启用加密后...

    浙江大学网络系统设计与工程ppt

     数据链路层  网络层  传输层 本章内容复习要求:达到熟练掌握程度。 第5章 交换的概念与局域网技术  以太网/802.3局域网  局域网交换技术简介  交换机的基本操作  局域网设计 本章内容复习要求:达到...

    计算机网络应用基础习题带答案.docx

    链路层和物理层 (7) 根据计算机网络的覆盖范围,可以把网络划分为三大类,以下不属于其中的是() A广域网 B城域网 C局域网 D宽带网 (8)网络中管理计算机通信的规则称为( )。 A. 协议B. 介质 C. 服务D. 网络操作...

    什么是VLAN

    通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。在共享网络中,一个物理的网段就是一个广播域。而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址...

Global site tag (gtag.js) - Google Analytics