局域网安全
目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。
事实上,internet上许多免费的黑客工具,如satan、iss、netcat等等,都把以太网侦听作为其最基本的手段。 当前,局域网安全的解决办法有以下几种:
1.网络分段
网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。
目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的dec multiswitch 900的入侵检测功能,其实就是一种基于mac地址的访问控制,也就是上述的基于数据链路层的物理分段。
2.以交换式集线器代替共享式集线器
对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包unicast packet)还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户telnet到一台主机上,由于telnet程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。 因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制广播包(broadcast packet)和多播包(multicast packet)。所幸的是,广播包和多播包内的关键信息,要远远少于单播包。
3.vlan的划分
为了克服以太网的广播问题,除了上述方法外,还可以运用vlan(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。
目前的vlan技术主要有三种:基于交换机端口的vlan、基于节点mac地址的vlan和基于应用协议的vlan。基于端口的vlan虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于mac地址的vlan为移动计算提供了可能性,但同时也潜藏着遭受mac欺诈攻击的隐患。而基于协议的vlan,理论上非常理想,但实际应用却尚不成熟。
在集中式网络环境下,我们通常将中心的所有主机系统集中到一个vlan里,在这个vlan里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分vlan。各部门内部的所有服务器和用户节点都在各自的vlan内,互不侵扰。
vlan内部的连接采用交换实现,而vlan与vlan之间的连接则采用路由实现。目前,大多数的交换机(包括海关内部普遍采用的dec multiswitch 900)都支持rip和ospf这两种国际标准的路由协议。如果有特殊需要,必须使用其他路由协议(如cisco公司的eigrp或支持decnet的is-is),也可以用外接的多以太网口路由器来代替交换机,实现vlan之间的路由功能。当然,这种情况下,路由转发的效率会有所下降。
无论是交换式集线器还是vlan交换机,都是以交换技术为核心,它们在控制广播、防止黑客上相当有效,但同时也给一些基于广播原理的入侵监控技术和协议分析技术带来了麻烦。因此,如果局域网内存在这样的入侵监控设备或协议分析设备,就必须选用特殊的带有span(switch port analyzer)功能的交换机。这种交换机允许系统管理员将全部或某些交换端口的数据包映射到指定的端口上,提供给接在这一端口上的入侵监控设备或协议分析设备。笔者在厦门海关外部网设计中,就选用了cisco公司的具备span功能的catalyst系列交换机,既得到了交换技术的好处,又使原有的sniffer协议分析仪“英雄有用武之地”。
广域网安全
由于广域网大多采用公网来进行数据传输,信息在广域网上传输时被截取和利用的可能性就比局域网要大得多。如果没有专用的软件对数据进行控制,只要使用internet上免费下载的“包检测”工具软件,就可以很容易地对通信数据进行截取和破译。
因此,必须采取手段,使得在广域网上发送和接收信息时能够保证:
①除了发送方和接收方外,其他人是无法知悉的(隐私性);
②传输过程中不被篡改(真实性);
③发送方能确知接收方不是假冒的(非伪装性);
④发送方不能否认自己的发送行为(不可抵赖性)。
为了达到以上安全目的,广域网通常采用以下安全解决办法: 1.加密技术
加密型网络安全技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。
其中不可逆加密算法不存在密钥保管和分发问题,适用于分布式网络系统,但是其加密计算量相当可观,所以通常用于数据量有限的情形下使用。计算机系统中的口令就是利用不可逆加密算法加密的。近年来,随着计算机系统性能的不断提高,不可逆加密算法的应用逐渐增加,常用的如rsa公司的md5和美国国家标准局的shs。在海关系统中广泛使用的cisco路由器,有两种口令加密方式:enable secret和enable password。其中,enable secret就采用了md5不可逆加密算法,因而目前尚未发现破解方法(除非使用字典攻击法)。而enable password则采用了非常脆弱的加密算法(即简单地将口令与一个常数进行xor与或运算),目前至少已有两种破解软件。因此,最好不用enable password。
2.vpn技术
vpn(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。vpn可以在internet、服务提供商的ip、帧中继或atm网上建立。企业通过公网建立vpn,就如同通过自己的专用网建立内部网一样,享有较高