The security of the service and the system depends on the security of each of them components of this system. An attack on the routing protocol may be inaccurate functioning of the computer network. In some cases this is possible The attacker comes to data or artificial information for which he is not entitled. OSPF protocol is the most commonly used connection protocol. U In this paper, we conducted an OSPF security analysis and described it security mechanisms. ----- Bezbednost nekog servisa i sistema zavisi od bezbednosti svake komponente tog sistema. Napad na protokol rutiranja mo\v{z}e proizvesti neispravno funkcionisanje ra\v{c}unarske mre\v{z}e. U pojedinim slu\v{c}ajevima mogu\'ce je da napada\v{c} do{\dj}e do podataka ili umetne podatke za koje nema pravo. OSPF protokol je najrasprostranjeniji protokol stanja linka (link-state protocol). U ovom radu izvr\v{s}ili smo analizu bezbednosti OSPF protokola i opisali njegove bezbednosne mehanizme.
Deep Dive into Analiza bezbednosnih mehanizama OSPF protokola.
The security of the service and the system depends on the security of each of them components of this system. An attack on the routing protocol may be inaccurate functioning of the computer network. In some cases this is possible The attacker comes to data or artificial information for which he is not entitled. OSPF protocol is the most commonly used connection protocol. U In this paper, we conducted an OSPF security analysis and described it security mechanisms. —– Bezbednost nekog servisa i sistema zavisi od bezbednosti svake komponente tog sistema. Napad na protokol rutiranja mo\v{z}e proizvesti neispravno funkcionisanje ra\v{c}unarske mre\v{z}e. U pojedinim slu\v{c}ajevima mogu'ce je da napada\v{c} do{\dj}e do podataka ili umetne podatke za koje nema pravo. OSPF protokol je najrasprostranjeniji protokol stanja linka (link-state protocol). U ovom radu izvr\v{s}ili smo analizu bezbednosti OSPF protokola i opisali njegove bezbednosne mehanizme.
Vol. 2, 2010.
S-1
Sadržaj— Bezbednost nekog servisa i sistema zavisi od bezbednosti svake
komponente tog sistema. Napad na protokol rutiranja može proizvesti neispravno
funkcionisanje računarske mreže. U pojedinim slučajevima moguće je da
napadač dođe do podataka ili umetne podatke za koje nema pravo. OSPF
protokol je najrasprostranjeniji protokol stanja linka (link-state protocol). U
ovom radu izvršili smo analizu bezbednosti OSPF protokola i opisali njegove
bezbednosne mehanizme.
Ključne reči — Bezbednost, link-state, MD5, Mikrotik, OSPF, XORP
I. UVOD
Potrebe današnjih servisa elektronskog poslovanja diktiraju zahteve za visoku
pouzdanost i bezbednost celokupnog sistema. Računarske mreže su ključan
resurs u ispunjenju funkcionalnosti tih servisa. Bezbednost računarskih mreža
se analizira kroz dobro poznat model računarskih mreža – TCP/IP model.
Prava zaštita se dobija tek implementacijom zaštitnih mehanizama na svim
nivoima mrežnog modela [1].
Na fizičkom sloju zaštita se dobija pažljivom fizičkom kontrolom prustupa
mreži, skrivanjem pristupnih tačaka, i mrežnih portova. Kod bežičnih mreža
pažljivim izborom tipova antena, tj. izborom usmerenih na uštrb omni-
direkcionih [1], [2].
Na sloju veze zaštita se obezbeđuje filtriranjem MAC adrese ili drugih
identifikatora.
Važnu ulogu ima izbor autentifikacionih metoda koje
sprečavaju prijavljivanje neovlašćenih lica, upotreba VLAN-ova, L2 VPN.
Kod bežičnih mreža bitna je autentifikacija preko deljenog ključa, MAC
adrese, ili PKI sistema, kao i enkripcija WEP, WPA [2].
Na sloju mreže zaštita se postiže filtriranjem IP adrese, upotrebom L3 VPN
Peter Bojović, Računarski fakultet univerziteta Union, Knez Mihailova 6/VI, 11000
Beograd, Srbija (telefon: +381-11-2633-321; e-mail: raf@paxy.in.rs).
Katarina
Savić,
Elektrotehnički
fakultet,
Univerzitet
u
Beogradu,
(e-mail:
catrins@gmail.com).
Petar Bojović, Katarina Savić
Analiza bezbednosnih mehanizama
OSPF protokola
e-RAF Journal on Computing
Vol. 2, 2010.
S-2
tunela, i zaštitom ruting protokola od neovlašćene izmene [2].
Na transportnom sloju mehanizmi zaštite podrazumevaju implementaciju
zaštitnih barijera (firewall) koji sprečavaju pakete koji se šalju na portove za
koje nije predviđena usluga [1].
Na aplikativnom sloju postoje razni metodi zaštite tipa, SSL VPN,
upotreba simetričnih i asimetričnih kriptografskih algoritama, PKI, heš
algoritama i slično [5], [4].
Različitim mrežnim servisima je potreban različiti nivo bezbednosti.
Povećavanjem nivoa bezbednosti nekog servisa smanjuje se udobnost i
fleksibilnost pri radu sa tim servisom. Na primer, servis koji je potpuno
zaštićen je teško koristiti, jer se od korisnika zahteva da izvrši čitav niz
operacija pre korišćenja servisa, pa da se potom striktno pridržava pravila
korišćenja. Ovakvi servisi uglavnom brzo budu odbačeni od strane korisnika,
tj. neophodno je da servis pruža dosta koristi kako bi korisnik prihvatio
proceduru njegovog korišćenja. Zbog toga je uvek neophodno napraviti
kompromis između nivoa bezbednosti i lakoće pri korišćenju servisa. Taj
kompromis se ogleda u implementaciji samo pojedinih, transparentnih,
sistema zaštite.
Na mrežnom sloju TCP/IP modela se mogu implementirati određeni nivoi
zaštite koji nikako ne opterećuju korisnika servisa, već se postavljaju
prilikom projektovanja mreže. Prilikom postavljanja računarske mreže,
dizajneri te mreže postavljaju i prava korišćenja protokola rutiranja u toj
mreži. Jedan od najrasprostranjeniji protokola rutiranja je OSPF (Open
Shortest Path First).
II. RANJIVOST OSPF PROTOKOLA
Kao otvoreni standard, OSPF protokol poseduje mnogo kritika na račun
određenih implementacija i metoda. Neki od napada na OSPF protokol, kao i
moguća rešenja protiv tih napada su objavljeni u [3]. Pre svega trebalo
definisati nekoliko pojmova. Napadač je onaj/ono koji ne ovlašćeno vrši
izmene ili na bilo koji drugi način utiče na rad OSPF protokola [3].
Jedna vrsta napada na protokole rutiranja potiče od namere da se preusmeri
tok kretanja paketa preko rutera koji nisu planirani dizajnom mreže. Na taj
način se preko tih neovlašćenih rutera može vršiti posmatranje i snimanje
svog ili drugog
interesantnog saobraćaja na mreži. Napadač
bi
preusmeravanjem mogao da omogući da se na neovlašćenom ruteru vrši
beleženje svih paketa, pa analizom tih paketa do dođe u posed podataka koji
se prenose mrežom.
e-RAF Journal on Computing
Vol. 2, 2010.
S-3
Drugi razlog napada na protokol rutianja može biti da se privremeno, ili
potpuno onemogući protok paketa kroz mrežu. Time bi se srušio protokol
rutiranja i onemogućila komunikacija na mrežnom sloju. Treći razlog napda
može da bude slučajno onesposobljavanje mreže koje se može desiti kada se
vrši ovlašćena intervencija na mreži, ali se nisu sagledale sve posledice te
intervencije.
Tehnike napada se mogu svrstati u sledeće kategorije. Prisluškivanje koje
se odnosi na to da ako se podaci o rutama prenose u čitljivoj ne kodiranoj
f
…(Full text truncated)…
This content is AI-processed based on ArXiv data.