Analiza bezbednosnih mehanizama OSPF protokola

Reading time: 5 minute
...

📝 Original Info

  • Title: Analiza bezbednosnih mehanizama OSPF protokola
  • ArXiv ID: 1712.00775
  • Date: 2017-12-05
  • Authors: Researchers from original ArXiv paper

📝 Abstract

The security of the service and the system depends on the security of each of them components of this system. An attack on the routing protocol may be inaccurate functioning of the computer network. In some cases this is possible The attacker comes to data or artificial information for which he is not entitled. OSPF protocol is the most commonly used connection protocol. U In this paper, we conducted an OSPF security analysis and described it security mechanisms. ----- Bezbednost nekog servisa i sistema zavisi od bezbednosti svake komponente tog sistema. Napad na protokol rutiranja mo\v{z}e proizvesti neispravno funkcionisanje ra\v{c}unarske mre\v{z}e. U pojedinim slu\v{c}ajevima mogu\'ce je da napada\v{c} do{\dj}e do podataka ili umetne podatke za koje nema pravo. OSPF protokol je najrasprostranjeniji protokol stanja linka (link-state protocol). U ovom radu izvr\v{s}ili smo analizu bezbednosti OSPF protokola i opisali njegove bezbednosne mehanizme.

💡 Deep Analysis

Deep Dive into Analiza bezbednosnih mehanizama OSPF protokola.

The security of the service and the system depends on the security of each of them components of this system. An attack on the routing protocol may be inaccurate functioning of the computer network. In some cases this is possible The attacker comes to data or artificial information for which he is not entitled. OSPF protocol is the most commonly used connection protocol. U In this paper, we conducted an OSPF security analysis and described it security mechanisms. —– Bezbednost nekog servisa i sistema zavisi od bezbednosti svake komponente tog sistema. Napad na protokol rutiranja mo\v{z}e proizvesti neispravno funkcionisanje ra\v{c}unarske mre\v{z}e. U pojedinim slu\v{c}ajevima mogu'ce je da napada\v{c} do{\dj}e do podataka ili umetne podatke za koje nema pravo. OSPF protokol je najrasprostranjeniji protokol stanja linka (link-state protocol). U ovom radu izvr\v{s}ili smo analizu bezbednosti OSPF protokola i opisali njegove bezbednosne mehanizme.

📄 Full Content

Vol. 2, 2010. S-1 Sadržaj— Bezbednost nekog servisa i sistema zavisi od bezbednosti svake komponente tog sistema. Napad na protokol rutiranja može proizvesti neispravno funkcionisanje računarske mreže. U pojedinim slučajevima moguće je da napadač dođe do podataka ili umetne podatke za koje nema pravo. OSPF protokol je najrasprostranjeniji protokol stanja linka (link-state protocol). U ovom radu izvršili smo analizu bezbednosti OSPF protokola i opisali njegove bezbednosne mehanizme.  Ključne reči — Bezbednost, link-state, MD5, Mikrotik, OSPF, XORP I. UVOD Potrebe današnjih servisa elektronskog poslovanja diktiraju zahteve za visoku pouzdanost i bezbednost celokupnog sistema. Računarske mreže su ključan resurs u ispunjenju funkcionalnosti tih servisa. Bezbednost računarskih mreža se analizira kroz dobro poznat model računarskih mreža – TCP/IP model. Prava zaštita se dobija tek implementacijom zaštitnih mehanizama na svim nivoima mrežnog modela [1]. Na fizičkom sloju zaštita se dobija pažljivom fizičkom kontrolom prustupa mreži, skrivanjem pristupnih tačaka, i mrežnih portova. Kod bežičnih mreža pažljivim izborom tipova antena, tj. izborom usmerenih na uštrb omni- direkcionih [1], [2]. Na sloju veze zaštita se obezbeđuje filtriranjem MAC adrese ili drugih identifikatora. Važnu ulogu ima izbor autentifikacionih metoda koje sprečavaju prijavljivanje neovlašćenih lica, upotreba VLAN-ova, L2 VPN. Kod bežičnih mreža bitna je autentifikacija preko deljenog ključa, MAC adrese, ili PKI sistema, kao i enkripcija WEP, WPA [2]. Na sloju mreže zaštita se postiže filtriranjem IP adrese, upotrebom L3 VPN Peter Bojović, Računarski fakultet univerziteta Union, Knez Mihailova 6/VI, 11000 Beograd, Srbija (telefon: +381-11-2633-321; e-mail: raf@paxy.in.rs). Katarina Savić, Elektrotehnički fakultet, Univerzitet u Beogradu, (e-mail: catrins@gmail.com). Petar Bojović, Katarina Savić Analiza bezbednosnih mehanizama OSPF protokola e-RAF Journal on Computing Vol. 2, 2010. S-2 tunela, i zaštitom ruting protokola od neovlašćene izmene [2]. Na transportnom sloju mehanizmi zaštite podrazumevaju implementaciju zaštitnih barijera (firewall) koji sprečavaju pakete koji se šalju na portove za koje nije predviđena usluga [1]. Na aplikativnom sloju postoje razni metodi zaštite tipa, SSL VPN, upotreba simetričnih i asimetričnih kriptografskih algoritama, PKI, heš algoritama i slično [5], [4]. Različitim mrežnim servisima je potreban različiti nivo bezbednosti. Povećavanjem nivoa bezbednosti nekog servisa smanjuje se udobnost i fleksibilnost pri radu sa tim servisom. Na primer, servis koji je potpuno zaštićen je teško koristiti, jer se od korisnika zahteva da izvrši čitav niz operacija pre korišćenja servisa, pa da se potom striktno pridržava pravila korišćenja. Ovakvi servisi uglavnom brzo budu odbačeni od strane korisnika, tj. neophodno je da servis pruža dosta koristi kako bi korisnik prihvatio proceduru njegovog korišćenja. Zbog toga je uvek neophodno napraviti kompromis između nivoa bezbednosti i lakoće pri korišćenju servisa. Taj kompromis se ogleda u implementaciji samo pojedinih, transparentnih, sistema zaštite. Na mrežnom sloju TCP/IP modela se mogu implementirati određeni nivoi zaštite koji nikako ne opterećuju korisnika servisa, već se postavljaju prilikom projektovanja mreže. Prilikom postavljanja računarske mreže, dizajneri te mreže postavljaju i prava korišćenja protokola rutiranja u toj mreži. Jedan od najrasprostranjeniji protokola rutiranja je OSPF (Open Shortest Path First). II. RANJIVOST OSPF PROTOKOLA Kao otvoreni standard, OSPF protokol poseduje mnogo kritika na račun određenih implementacija i metoda. Neki od napada na OSPF protokol, kao i moguća rešenja protiv tih napada su objavljeni u [3]. Pre svega trebalo definisati nekoliko pojmova. Napadač je onaj/ono koji ne ovlašćeno vrši izmene ili na bilo koji drugi način utiče na rad OSPF protokola [3]. Jedna vrsta napada na protokole rutiranja potiče od namere da se preusmeri tok kretanja paketa preko rutera koji nisu planirani dizajnom mreže. Na taj način se preko tih neovlašćenih rutera može vršiti posmatranje i snimanje svog ili drugog interesantnog saobraćaja na mreži. Napadač bi preusmeravanjem mogao da omogući da se na neovlašćenom ruteru vrši beleženje svih paketa, pa analizom tih paketa do dođe u posed podataka koji se prenose mrežom. e-RAF Journal on Computing Vol. 2, 2010. S-3 Drugi razlog napada na protokol rutianja može biti da se privremeno, ili potpuno onemogući protok paketa kroz mrežu. Time bi se srušio protokol rutiranja i onemogućila komunikacija na mrežnom sloju. Treći razlog napda može da bude slučajno onesposobljavanje mreže koje se može desiti kada se vrši ovlašćena intervencija na mreži, ali se nisu sagledale sve posledice te intervencije. Tehnike napada se mogu svrstati u sledeće kategorije. Prisluškivanje koje se odnosi na to da ako se podaci o rutama prenose u čitljivoj ne kodiranoj f

…(Full text truncated)…

📸 Image Gallery

cover.png page_2.webp page_3.webp

Reference

This content is AI-processed based on ArXiv data.

Start searching

Enter keywords to search articles

↑↓
ESC
⌘K Shortcut