Thuyết trình giao thức OSPF (bảo mật thông tin)

29 87 0
  • Loading ...
1/29 trang

Thông tin tài liệu

Ngày đăng: 15/04/2018, 13:36

Giao thức OSPF là giao thức định tuyến động thuộc nhóm Link State. Trên mỗi Router (bộ định tuyến) đều có bản đồ mạng của cả vùng (bảng định tuyến).Từ bảng định tuyến này Router sẽ tự tính toán ra đường đi ngắn nhất và xây dựng bảng định tuyến cho nó.Giao thức OSPF được sử dụng rộng rãi trong các công ty cho hệ thống mạng lớn. Bảo Mật Thông Tin Nguyễn Minh Luân Huỳnh Minh Đại Khiết Nguyễn Quang Hà Lê Phương Thành Cô Hảo Thiên Nguyễn Thanh Dương Hiếu Hà Nội dung 01 02 03 04 Giới thiệu khái quát OSPF Các kẻ công, mục tiêu chúng hậu Các loại công cách thức giảm thiểu chúng 12 Demo video 27 01 Giới thiệu khái quát OSPF 1.1 Tổng quan OSPF  IETF đề nghị tiêu chuẩn cho IGP  IETF (Internet Engineering Task Force) tạm dịch Lực Lượng Quản Lý Kỹ Thuật  IGP (Interior Gateway Protocol) giao thức dùng để trao đổi thông tin định tuyến Gateway  với AS( Autonomous System) 1.1 Tổng quan OSPF  IGP chia làm hai loại : link-state distance-vector.   IGP sử dụng phổ biến doanh nghiệp mạng lưới ISP  Internet Service Provider (ISP) thuật ngữ dùng cho cơng ty cung cấp cho bạn quyền truy cập sử dụng Internet 1.1 Tổng quan OSPFGiao thức OSPF giao thức định tuyến động thuộc nhóm Link State  Trên Router (bộ định tuyến) có đồ mạng vùng (bảng định tuyến)  Từ bảng định tuyến Router tự tính tốn đường ngắn xây dựng bảng định tuyến cho  Giao thức OSPF sử dụng rộng rãi công ty cho hệ thống mạng lớn 1.2 Thế mạnh an ninh OSPF  Liên kết hai chiều  Xác thực mật mã 02 Các kẻ công, mục tiêu chúng hậu 2.1 Các kẻ công Remote attackers – Các kẻ công từ xa Compromised routers – Xâm nhập định tuyến 10 2.2 Mục tiêu kẻ công Bắt truy cập để lấy thông tin cần thiết không bị phát Tấn công từ chối dịch vụ (DoS) Denial of Service (DoS): Tấn công từ chối dịch vụ kiện bảo mật xảy khi kẻ cơng có hành động ngăn cản người dùng hợp pháp truy cập hệ thống máy tính, thiết bị tài nguyên mạng khác 15 Xâm nhập định tuyến giả mạo ASBR Cách thức giảm thiểu:  Giả mạo ASBR (Autonomous  NMS nên kiểm tra tính quán LSDB cấu hình dự định System Boundary Router)  Nó cho phép định tuyến đưa hộp mạng  Bạn ý có ASBR LSA bên ngồi vào miền OSPF  Kẻ cơng gửi LSA bên ngồi ngồi ý muốn mạng làm cho lựa chọn tốt Hạn chế:  Hậu quả: Khu vực ảnh hưởng có giới hạn  Làm gián đoạn lưu lượng truy cập bên ngồi AS  Làm cho trở thành kẻ nghe (Man-in-the-middle) Cách thức công: 16 MaxAge LSAs Cách thức công:  Một lỗi độc hại phần cứng phần mềm sửa đổi LSA đến MaxAge  Dẫn đến sóng mạng:  Black-holing lưu lượng truy cập có liên quan  Định tuyến lại bảng định tuyến  Ngập tràn LSA Cách thức giảm thiểu:  Nếu có sẵn bẫy phản cơng, tình phát  Hành động khắc phục hậu thực sau phân tích nguyên nhân Remote false adjacency Tấn công giả dạng kế cận từ xa 17 Cách thức công: Cách thức giảm thiểu:  Chiếm lấy router bị xâm nhập  Các khóa mạng khác khóa tương tự nhau  Sử dụng bảo mật TTL toàn mạng khóa NULL  Tạo router ma  Các router ma quảng cáo LSA để gây ảnh hưởng bảng định tuyến  Black-hole lưu lượng truy cập, … Remote false adjacency Tấn công giả dạng kế cận từ xa 18 19 Seq++ Attack – Tấn công dạng chuỗi Cách thức công: Router bị xâm nhập gửi LSA cho nạn nhân với chuỗi số LS cao chuỗi LS thông tin giả mạo Ảnh hưởng:  Ảnh hưởng đến bảng định tuyến router khác LSA  Các vòng lặp(loops), black holing, định ến liệu h ướng v ề 20 Seq++ Attack - Tấn cơng dạng chuỗi Cách thức công: Tiêu chuẩn OSPF:  Một router không phát LSA nhanh lần MinLSInterval (5 giây)  Kẻ công làm ngập miền OSPF với LSA độc hại có tốc độ cao MinLSInterval  Thường xuyên thay đổi miền định tuyến 21 Seq++ Attack - Tấn công dạng chuỗi Cách thức giảm thiểu: Khi nhận LSA giả mạo, router nạn nhân phản công Tấn công router cần nhiều lần gửi LSA Nếu có bẫy phản công:  Một số lượng lớn bẫy cung cấp  Quản trị viên cảnh báo vấn đề mạng  Có thể đẩy mạnh Disguised - LSA Giả dạng LSA 22 Cách thức công: Router bị xâm nhập gửi LSA cho router nạn nhân Số thứ tự (Sequence number) LS checksum (kiểm tra lỗi) nên chế phản công không kích hoạt Tốt so với công trước Tổn hại sở liệu LS Ảnh hưởng bảng định tuyến Disguised - LSA Giả dạng LSA Cách thức giảm thiểu: Phát hiện: Các bẫy phản công cung cấp tần suất thấp (mỗi nửa tiếng lần) Phòng ngừa: Làm ngẫu nhiên số thứ tự (Sequence number) OSPF LSA 23 Disguised - LSA Giả dạng LSA 24 Persistent Poisoning Đánh độc lâu dài 25 Cách thức công: Một router bị xâm nhập gửi LSA cho router nạn nhân khớp với LS ID khơng có ADV Router ID ADV router OSPF router ID router quảng bá Neighbor Router ID Cơ chế phản công khơng kích hoạt Tính tốn bảng định tuyến sử dụng LSA độc hại thay LSA từ router nạn nhân Persistent Poisoning Đánh độc lâu dài Cách thức giảm thiểu: Lỗi thiết kế giao thức OSPF Yêu cầu vá từ nhà cung cấp Nhiều nhà cung cấp cung cấp điều 26 27 04 Video Demo 28 04 Video Demo 29 Cảm ơn thầy bạn lắng nghe! ... 03 04 Giới thiệu khái quát OSPF Các kẻ công, mục tiêu chúng hậu Các loại công cách thức giảm thiểu chúng 12 Demo video 27 01 Giới thiệu khái quát OSPF 1.1 Tổng quan OSPF  IETF đề nghị tiêu chuẩn... ngữ dùng cho công ty cung cấp cho bạn quyền truy cập sử dụng Internet 6 1.1 Tổng quan OSPF  Giao thức OSPF giao thức định tuyến động thuộc nhóm Link State  Trên Router (bộ định tuyến) có đồ... tính tốn đường ngắn xây dựng bảng định tuyến cho  Giao thức OSPF sử dụng rộng rãi công ty cho hệ thống mạng lớn 7 1.2 Thế mạnh an ninh OSPF  Liên kết hai chiều  Xác thực mật mã 8 02 Các kẻ công,
- Xem thêm -

Xem thêm: Thuyết trình giao thức OSPF (bảo mật thông tin), Thuyết trình giao thức OSPF (bảo mật thông tin)

Gợi ý tài liệu liên quan cho bạn

Nhận lời giải ngay chưa đến 10 phút Đăng bài tập ngay