仅使用被动接口保护 OSPF

网络工程 ospf 安全
2021-07-08 15:34:18

我知道要保护 OSPF,您应该 1) 使用 OSPF 身份验证,2) 在没有 ospf 邻居的接口上使用被动接口命令。如果我只使用被动接口命令而不使用 ospf 身份验证,我会面临哪些漏洞?

4个回答

一个问题是身份验证确保只有受信任的设备才能在网络上交换路由。如果没有身份验证,您可能会引入不受信任的设备并导致严重的路由问题。例如:

如果区域 0 未通过身份验证,则将区域 0 中的路由器与 null0 的虚假路由连接在一起。您甚至可以创建一个默认路由并将其注入拓扑,从而导致坏路由器进入黑洞流量。或者,该路由可能会迫使流量流向旨在嗅探连接并在将其发送到正确路径之前提取不安全数据的虚假网关。

身份验证确保只有您了解和信任的路由器才能交换信息。

这取决于您的网络拓扑。如果非被动链路被隔离(点对点)并在堆栈的较低层(路由器的物理访问控制)得到保护,那么我将很难确定可行的攻击向量。当流氓路由器可能在给定链路上呈现任意流量时,身份验证至关重要。

如果有人要访问实际设备并以某种方式将另一个设备插入到链路的远端,这将使他们能够访问您的网络,将路由注入您的路由表和其他类似的讨厌的东西。

在诸如位于安全位置的骨干网络之类的地方,这样的场景将是非常理论化的,但是如果链接转到客户或另一个第三方,某种身份验证可能是非常明智的。

如果我们假设您的第 1-3 层是安全的,那么 OSPF 身份验证就没有任何意义。但是因为第 1-3 层不一定安全,所以 OSPF 使用它自己的安全方法 - 身份验证。

OSPF 中的身份验证可防止攻击者嗅探和注入数据包以欺骗路由器并修改 OSPF 拓扑。结果是例如:当攻击者以某种方式改变拓扑结构时,MITM 可能是某些/所有流量流经他控制的机器。当攻击者丢弃流经他的流量时拒绝服务。另一个结果可能是当攻击者非常迅速地宣布新信息时所有路由器都崩溃了,尽管这可以通过调整 SPF 计时器来部分解决。

身份验证还可以防止重放攻击,例如它可以防止攻击者宣传过去的过期信息。此外,它还可以通过从具有现有 OSPF 配置的另一个网络插入路由器来防止混乱,例如可能会注入重叠路由(因此,即使您的第 1-3 层受到保护,身份验证也很好)。