为什么会有人使用 IPv4 的“绝密”选项?

信息安全 网络
2021-09-04 10:59:29

因此,我正在阅读 RFC 791,并了解了有关选项的内容(此处)。一切似乎都是体面和明智的,直到我到达“安全级别”部分。

现在,我可以理解,在内部,DoD 可能希望他们的数据包采用特殊路由,但同时,不会使用这样的选项来简单地提醒人们,嘿,这是最值得尝试解密的流量/trace(当然,假设有人发送机密信息也具有加密传输的基本意义)?

谁会使用 IP 的这种能力?为什么?除了筛选大量信息的攻击者之外,什么时候对任何人都有帮助?

...此外...

例如,如果我编写了一个将所有数据包都标记为“机密”的网络程序,那么当它们通过互联网路由时,它们的处理方式是否与仅标记为“未分类”或“机密”的数据包有任何不同?

2个回答

分类标志的意义在于它告诉路由器他们可以用它做什么。你不会在开放的互联网上看到分类标志,因为它们是由私人政府网络处理的。然而,这些标志的作用是允许政府网络内的路由器确定是否应允许数据包桥接到公共网络或安全性较低的网络,而无需了解数据包内的内容。

请务必查看Falcon Momot 的答案它有一些极好的额外深度。

该选项在 RFC1108 中完全定义,最后在RFC1108中,如果当时存在该过程,它本来是标准跟踪的历史 RFC。思科仍在宣传对它的支持,暗示美国国防部仍在使用它。

也就是说,在 IPv6 中根本没有明显的等价物,而且我从未见过这种部署。它也不是保护数据的特别有用的机制,除非它可能将敏感流量标记为不可转发,前提是转发它的设备是合规的。它肯定会将流量标记为有趣,尽管可能会有很多噪音,而且我想你不会看到任何它,除非你在分类网络上进行数据包跟踪(此时你的一切都很好看看会很有趣)。

然而,作为一个包过滤标记,它肯定会增加比它消除的更多的安全性。一般来说,保护数据比隐藏元数据重要得多,而隐蔽的安全性根本就不是安全性。我可以看到它有两种用途:

  • 分类网络上的链接承载多个组的流量。某些设备是某些组的成员,但不是其他组的成员;这种关系是多对多的,并且为每个可能的分类单独的设备是不切实际的。但是,该网络与世界其他地方隔离开来,并且该机制用作类似于 VLAN 的附加防线。这是在类似于第 3 层交换机的设备中实现的。
  • 由于某些操作原因,网络没有与外部世界隔离,因此需要额外的防线来防止泄露。边界网关丢弃具有指示分类的所有数据包。

在这些方面,根据 RFC,它似乎与没有封装的 VLAN 极为相似,并提供了同样多的安全价值。

我认为,由于 10 多年来 RFC 没有任何更新,以及当前硬件对规范的持续有限支持,与政府 IT 中的许多其他事情一样,它不再是首选机制,而是某些遗留系统以某种有限的容量使用。