DHCP安全问题及其防范措施Word格式文档下载.docx

上传人:b****5 文档编号:17370855 上传时间:2022-12-01 格式:DOCX 页数:13 大小:301.06KB
下载 相关 举报
DHCP安全问题及其防范措施Word格式文档下载.docx_第1页
第1页 / 共13页
DHCP安全问题及其防范措施Word格式文档下载.docx_第2页
第2页 / 共13页
DHCP安全问题及其防范措施Word格式文档下载.docx_第3页
第3页 / 共13页
DHCP安全问题及其防范措施Word格式文档下载.docx_第4页
第4页 / 共13页
DHCP安全问题及其防范措施Word格式文档下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

DHCP安全问题及其防范措施Word格式文档下载.docx

《DHCP安全问题及其防范措施Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《DHCP安全问题及其防范措施Word格式文档下载.docx(13页珍藏版)》请在冰豆网上搜索。

DHCP安全问题及其防范措施Word格式文档下载.docx

DHCPdynamicdistributionagreementcalledthemainframe(DynamichostconfigurationprotocolandDHCP)isaLANnetworkprotocols,theuseofUDPagreement,therearetwomajorpurpose:

totheinternalnetworkornetworkserviceprovidertheIPaddressassignedtotheusertotheinternalnetworkadministratorinallcomputeronthecentraladministration.

DHCPwithoneorasetofDHCPservertomanagethedistributionnetworkparameters,theschemehasafaulttolerance.Eveninasmallamountofthemachinehasanetwork,andDHCPisstilluseful,foramachinecanhardlyhaveanyinfluence,havebeenaddedtothelocalnetwork.EvenforthosewhorarelychangetheaddressoftheserverandDHCPstillbeingproposedtosettheaddress.Iftheserverneedstobereassignedaddress(rfc2071),itcanbeasfewaspossibletodothesechanges.Forsomeequipment,suchastherouterandshouldnotbeusedDHCP.TheTFTPserverorSSHinwithaDHCPmachineisalsousefulinordertoadminister.

DHCPmayalsodirectlytotheserveranddesktopcomputers,andtheassignmentofaddressesbyaPPPagentoradialing,andbroadbandhost,andthehouseassignmentofaddressesNATgatewayandroutersgenerallydonotapply.DHCPuseintheDNSservermarginalrouters.

DHCPsecurityissuesinthenetworksecurityisnottoneglecttheissueoftheinternalnetworkandthenetworkserviceproviderintheallocationofIPaddressoftheconflictandDHCPserverIP,forgeryattack.Thisarticleexplainshowtopreventandresolvetheproblemofmethodsandprocedures.

Keyword:

Computer、DHCP、Safety、Attack

目录

摘要II

ABSTRACTIII

第一章绪论1

1.1概述1

第二章应用技术2

2.1DHCP应用技术2

2.2技术优点2

2.3应用场合2

2.3.1DHCP服务欺骗攻击3

2.3.2ARP“中间人”攻击3

2.3.3IP/MAC欺骗攻击4

2.3.4DHCP报文泛洪攻击4

2.4应用限制5

第三章特性介绍5

3.1相关术语5

3.2相关协议6

3.3设备处理流程6

3.3.1DHCPSnooping表项的建立与老化6

3.3.2DHCPSnooping信任端口功能7

3.3.3ARP入侵检测功能8

3.3.4IP过滤功能9

3.3.5DHCP报文限速功能9

3.4DHCPSnooping与DHCPRelay安全机制比较10

第四章典型组网案例11

结束语12

参考文献12

第一章绪论

1.1概述

DHCP是DynamicHostConfigurationProtocol(动态主机配置协议)缩写,它的前身是BOOTP。

BOOTP原本是用于无磁盘主机连接的网络上面的:

网络主机使用BOOTROM而不是磁盘起动并连接上网络,BOOTP 

则可以自动地为那些主机设定TCP/IP环境。

但BOOTP有一个缺点:

您在设定前须事先获得客户端的硬件地址,而且,与IP的对应是静态的。

换而言之,BOOTP非常缺乏"

动态性"

,若在有限的IP资源环境中,BOOTP的一对一对应会造成非常可观的浪费。

DHCP可以说是BOOTP的增强版本,它分为两个部份:

一个是服务器端,而另一个是客户端。

所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的DHCP要求;

而客户端则会使用从服务器分配下来的IP环境数据。

比较起BOOTP,DHCP透过"

租约"

的概念,有效且动态的分配客户端的TCP/IP设定,而且,作为兼容考虑,DHCP也完全照顾了BOOTPClient的需求。

DHCP的分配形式首先,必须至少有一台DHCP工作在网络上面,它会监听网络的DHCP请求,并与客户端磋商TCP/IP的设定环境。

第二章应用技术

2.1DHCP应用技术

DHCP协议是在UDP和IP协议的基础上运行,有很多不安全因素。

而且DHCP的运作机制中,通常服务器和客户端没有认证机制,如果网络上存在多台DHCP服务器将会给网络照成混乱。

例如,恶意用户冒充DHCP服务器,发放错误的IP地址、DNS服务器信息或默认网关信息,来实现流量的截取等等。

交换机可以通过运行在网络层的DHCP中继的安全功能,或运行在数据链路层的DHCPSnooping功能来监听DHCP报文,记录服务器分配给客户端的IP地址等配置信息,并通过与交换机上其它功能模块的配合,提高整体网络的安全性。

2.2技术优点

DHCPSnooping是运行在二层接入设备上的一种DHCP安全特性。

设备通过监听DHCP报文,过滤不可信任的DHCP信息;

建立和维护DHCPSnooping表项,记录用户从DHCP服务器获取的IP地址和用户主机的MAC地址的对应关系,一般可以与其它功能模块配合使用,提高网络的安全性。

DHCP中继运行在网络层,其安全功能与DHCPSnooping类似,同样是记录用户的MAC地址与IP地址的信息,一般与ARP功能模块配合使用,提高网络的安全性。

2.3应用场合

DHCP中继和DHCPSnooping的安全特性主要应用于接入层交换机上,实现常见二层网络攻击的防范。

2.3.1DHCP服务欺骗攻击

在DHCP工作过程中,通常服务器和客户端没有认证机制,如果网络上存在多台DHCP服务器,不仅会给网络造成混乱,也对网络安全造成很大威胁。

这种网络中出现非法的DHCP服务器,通常分为两种情况:

1、用户不小心配置的DHCP服务器,由此引起的网络混乱非常常见。

2、黑客将正常的DHCP服务器的IP地址耗尽,然后冒充合法的DHCP服务器,为客户端分配IP地址等配置参数。

例如黑客利用冒充的DHCP服务器,为用户分配一个经过修改的DNS服务器地址,在用户毫无察觉的情况下被引导至预先配置好的假的金融网站或电子商务网站,骗取用户的账户和密码,这种攻击的危害是很大。

为了防止DHCP服务欺骗攻击,交换机提供了"

DHCPSnooping信任端口"

特性,对DHCP服务器信息来源进行控制。

只允许处理信任端口接收的DHCP响应报文,而非信任端口接收到的DHCP响应报文被交换机丢弃,防止DHCP客户端从网络中不可信任的DHCP服务器获取IP地址。

2.3.2ARP“中间人”攻击

按照ARP协议的设计,一个主机即使收到的ARP应答并非自身请求得到的,也会将其IP地址和MAC地址的对应关系添加到自身的ARP映射表中。

这样可以减少网络上过多的ARP数据通信,但也为“ARP欺骗”创造了条件。

如图3所示,HostA和HostC通过Switch进行通信。

此时,如果有黑客(HostB)想探听HostA和HostC之间的通信,它可以分别给这两台主机发送伪造的ARP应答报文,使HostA和HostC用MAC_B更新自身ARP映射表中与对方IP地址相应的表项。

此后,HostA和HostC之间看似"

直接"

的通信,实际上都是通过黑客所在的主机间接进行的,即HostB担当了"

中间人"

的角色,可以对信息进行了窃取和篡改。

这种攻击方式就称作"

中间人(Man-In-The-Middle)攻击"

为了防止ARP中间人攻击,交换机提供了"

ARP入侵检测"

特性,根据动态获取的DHCPSnooping表项或静态配置的IP与MAC绑定表项,对非法ARP报文进行过滤,保证接入交换机只传递合法的ARP请求和应答信息。

2.3.3IP/MAC欺骗攻击

常见的欺骗种类有MAC欺骗、IP欺骗、IP/MAC欺骗,黑客可以伪造报文的源地址进行攻击,其目的一般为伪造身份或者获取针对IP/MAC的特权,另外此方法也被应用与DOS(DenyofService,拒绝服务)攻击,严重的危害了网络安全。

为了防止IP/MAC欺骗攻击,交换机提供了IP过滤特性,开启该功能后,减缓级可以强制经过某一端口流量的源地址符合动态获取的DHCPSnooping表项或静态配置的IP与MAC绑定表项的纪录,防止攻击者通过伪造源地址来实施攻击。

此外,该功能也可以防止用户随便指定IP地址,造成的网络地址冲突等现象。

2.3.4DHCP报文泛洪攻击

DHCP报文泛洪攻击是指:

恶意用户利用工具伪造大量DHCP请求报文发送到服务器,一方面恶意耗尽了IP资源,使得合法用户无法获得IP资源;

另一方面,如果交换机上开启了DHCPSnooping功能,会将接受到的DHCP报文上传到CPU。

因此大量的DHCP报文攻击设备会使DHCP服务器高负荷运行,甚至会导致设备瘫痪。

为了防止上述DHCP报文泛洪攻击,交换机提供了“DHCP报文限速”特性,使受到攻击的端口暂时关闭,来避免此类攻击对网络和服务器的冲击。

2.4应用限制

DHCP中继和DHCPSnooping的安全特性运行于不同的网络环境中,因此两者只需选择其一应用。

在同一交换机上,DHCPSnooping的启动需以关闭DHCP中继为前提。

为了使DHCP客户端通过DHCPSnooping设备从合法的DHCP服务器获取IP地址,必须将DHCPSnooping设备上与合法DHCP服务器相连的端口设置为信任端口,设置的信任端口和与DHCP客户端相连的端口必须在同一个VLAN内。

建议用户不要在交换机上同时配置DHCPSnooping功能和灵活QinQ功能。

否侧可能导致DHCPSnooping功能无法正常使用。

配置IP过滤功能之前,需要先开启交换机的DHCPSnooping功能,并配置信任端口。

建议用户不要在汇聚组中的端口上配置IP过滤功能。

如果交换机支持IRF功能,建议用户不要在Fabric端口上配置IP过滤功能。

第三章特性介绍

3.1相关术语

DHCPServer:

DHCP服务器,为用户提供可用的IP地址等配置信息。

DHCPClient:

DHCP客户端,通过DHCP动态申请IP地址的用户。

DHCPRelay:

DHCP中继,用户跨网段申请IP地址时,实现DHCP报文的中继转发功能。

DHCPSnooping:

DHCP监听,纪录通过二层设备申请到IP地址的用户信息。

DHCPSecurity:

DHCP安全特性,实现合法用户IP地址表的管理功能。

3.2相关协议

RFC951:

BootstrapProtocol(BOOTP)

RFC1497:

BOOTPVendorInformationExtensions

RFC1542:

ClarificationsandExtensionsfortheBootstrapProtocol

RFC2131:

DynamicHostConfigurationProtocol

RFC2132:

DHCPOptionsandBOOTPVendorExtensions

RFC3046:

DHCPRelayAgentInformationOption

3.3设备处理流程

3.3.1DHCPSnooping表项的建立与老化

开启DHCPSnooping功能后,交换机根据设备的不同特点可以分别采取监听DHCP-REQUEST广播报文和DHCP-ACK单播报文的方法来记录用户获取的IP地址等信息。

目前,H3C低端以太网交换机的DHCPSnooping表项主要记录的信息包括:

分配给客户端的IP地址、客户端的MAC地址、VLAN信息、端口信息、租约信息,如图4所示。

为了对已经无用的DHCPSnooping动态表项进行定期进行老化删除,以节省系统的资源,和减少安全隐患,交换机支持根据客户端IP地址的租约对DHCPSnooping表项进行老化。

具体实现过程为:

当DHCPSnooping至少记录了一条正式表项时,交换机会启动20秒的租约定时器,即每隔20秒轮询一次DHCPSnooping表项,通过表项记录的租约时间、系统当前时间与表项添加时间的差值来判断该表项是否已经过期。

若记录的表项租约时间小于系统当前时间与表项添加时间的差值,则说明该表项已经过期,将删除该条表项,从而实现DHCPSnooping动态表项的老化。

需要注意的是:

DHCPSnooping表项的老化功能有一定的局限性,当DHCP服务器端的租约设置为无限期或者很长时,会出现老化不及时的现象。

3.3.2DHCPSnooping信任端口功能

DHCPSnooping的信任端口功能所提供的是对于DHCP服务器信息来源的控制,此功能通过将不信任端口接收的DHCP响应报文丢弃,防止DHCP客户端从网络中不可信任的DHCP服务器获取IP地址。

信任端口是与合法的DHCP服务器直接或间接连接的端口。

信任端口对接收到的DHCP报文正常转发,从而保证了DHCP客户端获取正确的IP地址。

不信任端口是不与合法的DHCP服务器连接的端口。

如果从不信任端口接收到DHCP服务器响应的DHCP-ACK和DHCP-OFFER报文则会丢弃,从而防止了DHCP客户端获得错误的IP地址。

开启DHCPSnooping功能后,交换机上的所有端口默认被配置为非信任端口,此时从非信任端口接收的DHCP-ACK、DHCP-NAK、DHCP-OFFER报文都不会被交换机转发、也不会上送CPU处理;

当某端口被配置为信任端口时,从该端口传入的DHCP-ACK、DHCP-NAK及DHCP-OFFER报文将被镜像至CPU处理。

目前交换机实现的DHCPSnooping功能是需要和DHCPSnooping信任端口功能配合使用的。

启动DHCPSnooping功能后,为了使DHCP客户端能从合法的DHCP服务器获取IP地址,必须将与合法DHCP服务器相连的端口设置为信任端口,设置的信任端口和与DHCP客户端相连的端口必须在同一个VLAN内。

3.3.3ARP入侵检测功能

1.ARP入侵检测功能工作机制

为了防止ARP中间人攻击,H3C低端以太网交换机支持将收到的ARP(请求与回应)报文重定向到CPU,结合DHCPSnooping安全特性来判断ARP报文的合法性并进行处理,具体如下。

当ARP报文中的源IP地址及源MAC地址的绑定关系与DHCPSnooping表项或者手工配置的IP静态绑定表项匹配,且ARP报文的入端口及其所属VLAN与DHCPSnooping表项或者手工配置的IP静态绑定表项一致,则为合法ARP报文,进行转发处理。

当ARP报文中的源IP地址及源MAC地址的绑定关系与DHCPSnooping表项或者手工配置的IP静态绑定表项不匹配或ARP报文的入端口,入端口所属VLAN与DHCPSnooping表项或者手工配置的IP静态绑定表项不一致,则为非法ARP报文,直接丢弃,并通过Debug打印出丢弃信息提示用户。

2.手工配置IP静态绑定表项

DHCPSnooping表只记录了通过DHCP方式动态获取IP地址的客户端信息,如果用户手工配置了固定IP地址,其IP地址、MAC地址等信息将不会被DHCPSnooping表记录,因此不能通过基于DHCPSnooping表项的ARP入侵检测,导致用户无法正常访问外部网络。

为了能够让这些拥有合法固定IP地址的用户访问网络,交换机支持手工配置IP静态绑定表的表项,即:

用户的IP地址、MAC地址及连接该用户的端口之间的绑定关系。

以便正常处理该用户的报文。

3.ARP信任端口设置

由于实际组网中,交换机的上行口会接收其他设备的请求和应答的ARP报文,这些ARP报文的源IP地址和源MAC地址并没有在DHCPSnooping表项或者静态绑定表中。

为了解决上行端口接收的ARP请求和应答报文能够通过ARP入侵检测问题,交换机支持通过配置ARP信任端口,灵活控制ARP报文检测功能。

对于来自信任端口的所有ARP报文不进行检测,对其它端口的ARP报文通过查看DHCPSnooping表或手工配置的IP静态绑定表进行检测。

3.3.4IP过滤功能

IP过滤功能是指交换机可以通过DHCPSnooping表项和手工配置的IP静态绑定表,对非法IP报文进行过滤的功能。

在端口上开启该功能后,交换机首先下发ACL规则,丢弃除DHCP报文以外的所有IP报文。

(同时,需要考虑DHCPSnooping信任端口功能是否启动。

如果没有启动,则丢弃DHCP应答报文,否则,允许DHCP应答报文通过。

)接着,下发ACL规则,允许源IP地址为DHCPSnooping表项或已经配置的IP静态绑定表项中的IP地址的报文通过。

交换机对IP报文有两种过滤方式:

根据报文中的源IP地址进行过滤。

如果报文的源IP地址、接收报文的交换机端口号与DHCPSnooping动态表项或手工配置的IP静态绑定表项一致,则认为该报文是合法的报文,允许其通过;

否则认为是非法报文,直接丢弃。

根据报文中的源IP地址和源MAC地址进行过滤。

如果报文的源IP地址、源MAC地址、接收报文的交换机端口号,与DHCPSnooping动态表项或手工配置的IP静态绑定表项一致,则认为该报文是合法的报文,允许其通过;

3.3.5DHCP报文限速功能

为了防止DHCP报文泛洪攻击,H3C低端以太网交换机支持配置端口上对DHCP报文的限速功能。

开启该功能后,交换机对每秒内该端口接收的DHCP报文数量进行统计,如果每秒收到的DHCP报文数量超过设定值,则认为该端口处于超速状态(即受到DHCP报文攻击)。

此时,交换机将关闭该端口,使其不再接收任何报文,从而避免设备受到大量DHCP报文攻击而瘫痪。

同时,设备支持配置端口状态自动恢复功能,对于配置了报文限速功能的端口,在其因超速而被交换机关闭后,经过一段时间可以自动恢复为开启状态。

3.4DHCPSnooping与DHCPRelay安全机制比较

第四章典型组网案例

如图7所示,客户端分布在不同的区域,通过DHCPSnooping设备连接到DHCP中继设备,实现跨网段申请IP地址。

为了提高安全性,在多台DHCPSnooping设备上开启DHCPSnooping信任端口、ARP入侵检测、IP过滤等功能,防范常见的二层网络攻击;

同时为保证局域网内拥有固定IP地址的HostA、HostB可以正常访问外网,需要在DHCPSnooping设备上配置IP静态绑定表项。

结束语

随着网络规模的扩大化和网络环境的复杂化,DHCP服务被应用到越来越多的网络环境中,DHCP特性解决方案可以为客户提供完善、灵活、便捷的组网。

同时,基于DHCP中继和DHCPSnooping的安全特性也为接入层设备防止常见的二层攻击提供了解决方案。

随着新的网络威胁不断涌现,我们需要加强对威胁DHCP安全的因素进行研究,设计出更好的防范与消除威胁的方案。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1