패시브 인터페이스만으로 OSPF 보안


15

OSPF를 보호하려면 1) OSPF 인증을 사용하고 2) ospf 인접 항목이없는 인터페이스에서 수동 인터페이스 명령을 사용해야합니다. ospf 인증이 아닌 수동 인터페이스 명령 만 사용하면 어떤 취약점이 열려 있습니까?

답변:


24

한 가지 문제는 인증으로 인해 신뢰할 수있는 장치 만 네트워크에서 경로를 교환 할 수 있다는 것입니다. 인증이 없으면 신뢰할 수없는 장치가 생겨 심각한 라우팅 문제가 발생할 수 있습니다. 예를 들면 다음과 같습니다.

영역 0이 인증되지 않은 경우 가짜 경로가있는 영역 0에 라우터를 null0에 연결하십시오. 기본 경로를 만들어 토폴로지에 주입하여 잘못된 라우터 대 블랙홀 트래픽을 유발할 수도 있습니다. 또는이 경로는 올바른 경로로 전송하기 전에 연결을 스니핑하고 안전하지 않은 데이터를 가져 오도록 설계된 가짜 게이트웨이로 트래픽을 강제 할 수 있습니다.

인증은 알고 있고 신뢰하는 라우터 만 정보를 교환하도록합니다.


@NetworkingNerd에서 발견-반대보다 인증 및 비 수동 인터페이스를 사용하는 것이 훨씬 좋습니다.
Paul Gear

그러나 인증이 있으면 네트워크에 문제가 발생합니다. 수동 인터페이스와 물리적 보안 (예 : 장치에 대한 보안 액세스)이 충분해야합니다.
sikas

8

네트워크 토폴로지에 따라 다릅니다. 비 패시브 링크가 분리되어 (포인트-투-포인트) 스택의 하위 계층 (라우터의 물리적 액세스 제어)에서 보호되는 경우, 실행 가능한 공격 벡터를 식별하기가 쉽지 않습니다. 불량 라우터가 지정된 링크에서 임의의 트래픽을 표시 할 수있는 경우 인증이 중요합니다.


6

누군가가 실제 장비에 접근하여 링크의 맨 끝에 다른 장치를 삽입하면 네트워크에 액세스하여 라우팅 테이블에 경로를 주입하고 그와 같은 불쾌한 물건을 주입 할 수 있습니다.

이와 같은 시나리오는 보안 위치에있는 백본 네트워크와 같은 장소에서 매우 이론적이지만 링크가 고객이나 다른 제 3 자에게 연결되는 경우 일종의 인증이 현명 할 것입니다.


5

계층 1-3이 OSPF 인증보다 안전하다고 가정하면 의미가 없습니다. 그러나 계층 1-3은 반드시 안전한 것은 아니기 때문에 OSPF는 자체 보안 방법 인 인증을 사용합니다.

OSPF에서의 인증은 패킷을 스니핑하고 라우터를 속여서 OSPF 토폴로지를 수정할 수있는 침입자를 방지합니다. 예를 들면 다음과 같습니다. 공격자가 특정 / 모든 트래픽이 자신이 제어하는 ​​시스템을 통해 흐르도록 토폴로지를 변경하면 MITM이 가능합니다. 침입자가 자신을 통과하는 트래픽을 버릴 때 서비스 거부. SPF 타이머를 조정하면 부분적으로 해결할 수 있지만 공격자가 새로운 정보를 매우 빠르게 발표하면 모든 라우터가 중단 될 수 있습니다.

인증은 또한 재생 공격을 방지합니다 (예 : 공격자가 만료 된 정보를 과거에 광고하지 못하도록 차단). 또한 기존 OSPF 구성으로 다른 네트워크에서 라우터를 연결하여 겹치는 경로를 삽입 할 수 있습니다 (이로 인해 계층 1-3 보안이 있어도 인증이 좋습니다).


2

OSPF를 암호화 할 수 있습니까?

OSPFv2는 인증 만 지원 합니다 . 인증을 사용하더라도 LSA 페이로드를 계속 볼 수 있습니다. 인증이하는 유일한 작업은 이웃을 인증하는 것입니다. 페이로드 암호화 가 없습니다 .

RFC 4552 :

OSPF (Open Shortest Path First) 버전 2는 보안을 제공하기 위해 프로토콜 헤더에 AuType 및 Authentication 필드를 정의합니다. IPv6 용 OSPF (OSPFv3)에서는 두 인증 필드가 모두 OSPF 헤더에서 제거되었습니다. OSPFv3는 IPv6 AH (Authentication Header) 및 IPv6 ESP (Encapsulating Security Payload)를 사용하여 무결성, 인증 및 / 또는 기밀성을 제공합니다.

따라서 OSPFv3 이면 IPSec으로 전체 패킷을 암호화 할 수 있습니다.


1

인터페이스를 패시브로 설정하면 크게 열리지 않습니다. 인증은 문제를 일으킬 수있는 두 가지 벡터를 추가합니다.

CPU 사용률-이것은 반드시 큰 문제는 아니지만 계산을 할 때 잊어서는 안됩니다. 그러나 수렴 시간이 원하는 시간보다 오래 걸리는 네트워크를 실행하는 경우 모든 비트 수가 중요합니다.

문제 해결. 무언가를 놓치기가 쉽고 새로운 연결, 교체 라우터 등의 속도가 느려질 수 있습니다.

OSPF를 스니핑하고 악의적 인 침입자가 데이터를 주입하는 것이 걱정된다면 인증보다 강력한 것을 실행해야 할 것입니다. OSPFv2로 얻을 약한 MD5보다는 실제 암호화를 실행하여 시작하고 BGP가 더 좋습니다. 신뢰할 수없는 링크


OSPF를 암호화 할 수 있습니까? 아니면 이것을 달성하기 위해 내부적으로 BGP를 사용 하시겠습니까?
SimonJGreen
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.