外文翻译回顾“tcpip协议套件安全问题”

上传人:shaoy****1971 文档编号:108139410 上传时间:2019-10-22 格式:DOC 页数:25 大小:236.50KB
返回 下载 相关 举报
外文翻译回顾“tcpip协议套件安全问题”_第1页
第1页 / 共25页
外文翻译回顾“tcpip协议套件安全问题”_第2页
第2页 / 共25页
外文翻译回顾“tcpip协议套件安全问题”_第3页
第3页 / 共25页
外文翻译回顾“tcpip协议套件安全问题”_第4页
第4页 / 共25页
外文翻译回顾“tcpip协议套件安全问题”_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《外文翻译回顾“tcpip协议套件安全问题”》由会员分享,可在线阅读,更多相关《外文翻译回顾“tcpip协议套件安全问题”(25页珍藏版)》请在金锄头文库上搜索。

1、毕业设计外文资料翻译学 院: 信息科学与工程学院 专 业: 计算机科学与技术专业 姓 名: xxx、 学 号: xxx 外文出处: A Look Back at “Security Problemsin the TCP/IP Protocol Suite” 附 件: 1.外文资料翻译译文;2.外文原文。 指导教师评语: 签名: 2011年3月17日附件1:外文资料翻译译文回顾“TCP/IP协议套件安全问题”摘要大约十五年前,我写了一篇关于TCP/ IP协议安全问题的论文,我特别侧重于协议层面的问题,而不是实施的缺陷。回顾那篇论文确实具有指导意义。它可以指导我去看看哪里的重点和预测是准确的,哪里

2、是错的,还有哪里的危险尚未发生。这是一个在原来论文基础上加了评注的重印稿。1.引言该论文中的“TCP/ IP协议套件的安全问题”最初是在1989年4月计算机通信研究第19卷第2号出版。这是一个协议层面的分析,我故意不考虑实施或业务问题。我觉得而且仍然觉得,那是正确的做法。错误来来去去,大家的经营环境是不同的。但解决协议层面的问题很难,特别是如果你想保持与安装基础的兼容性。本文是我的原创作品的回顾。新的评注以无衬线字体,缩进方式显示。除了推出时从troff到LAT EX转换时可能出现的错误之外,其他原文字保持不变。我已经离开了完整的参考,即使现在有更好的版本。当然,参考号码和分页是不同的;节数保

3、持不变,除了一个新的“结论“部分。作为一般规则,评注跟随其所讨论的章节。它有助于理解本文来自哪里。当我1982年开始在美利山贝尔实验室工作,我承担了前三个以太网电缆的ATT公司的所有电话公司巨头垄断的所有权。我的实验室有一个电线,另一个实验室有第二个,有一个“骨干“联系将这两个实验室联系在一起。随着骨干的增长,其他实验室也相继连接到它。最后,我们获得资金,可以与其他贝尔实验室的位置连接起来;我们称此网络为“贝尔实验室互联网”或“研发网络”。新词“内联网”当时还没有被发明。专用路由器当时是非常罕见的,我们一般伸进一秒钟以太网板的VAX或太阳,用它做路由。这意味着该路由软件(我们使用Berkele

4、y的路由)是可以访问系统管理员的。当事情发生,我们常常发现,这是一个路由问题:有人错误配置了他们的机器。有一次,我们发现有人插入一个新的美利山工作站的骨干,而不是进入它的部门网络。更糟糕的是(专有)地址分配给他的机器上的软件没有看到该网络的任何(专有)地址分配服务器,因此它分配0.1-网关路由器给它本身。这两种情况使我担心,很明显,任何可能发生的事故都有可能是故意而为之,而且可能会造成严重后果。几个其他事情使我更注重于安全问题。一个是罗伯特.莫里斯关于序列号猜测攻击的发现,这些都是广泛的讨论如下。另一个是“影子”号事件,一个十几岁的孩子攻击ATT公司的很多电脑2。当他试图用统一惯例盗取从各研究

5、机密码文件时他被发现了。我们已经安装了一些这种精确的活动排序探测器,而得以注意到不寻常的行为。当时,我们很幸运,在ATT的连接内大部分是通过专有的Datakit网络,他不知道如何利用。到了1988年的网络蠕虫时代,这个文件已经在实质上是它目前的形式。(尽我最大的能力,当时对于安全问题比较新颖)其结果是对TCP/ IP协议层次问题的分析。原稿获得很多评论。54在我看来,有些批评是有效的。而有些批评是没有用的。当时,我选择不公布详细的反驳,在这里我也不会这样做。在适当情况下,我会指出我哪里的分析是错误的。我觉得我做的结论大致是正确的。在今天广泛使用的TCP/ IP协议套件41,21,是根据美国国防

6、部的赞助而发展起来的。尽管如此,有一些严重的安全漏洞还存在于协议中。这些缺陷的存在,一个明显的例子是因为一些主机上的IP源地址依靠认证;伯克利的“R -事业“22。其他存在的原因是因为网络控制机制,并在特定的路由协议中有很少或根本不存在的认证。当描述这种攻击,我们的基本假设是,攻击者已经或多或少完成了连接到互联网的一些机器的控制权。这可能是由于该机器的自身保护机制的缺陷,也可能是因为该机器是微电脑,和固有的不安全。事实上,攻击者甚至可能是恶意的系统管理员。1.1独占我们并不关心特别是实现了协议的缺陷,如通过互联网的“蠕虫”95,90,38。相反,我们讨论了通用协议本身的问题。正如将要看到的那样

7、,认真执行技术可以减轻或避免这些问题。一些我们讨论的是从Berkeley的UNIX系统版本派生协议,其他都是通用的互联网协议。我们也并不关心经典网络攻击,如物理窃听,涂改或带有病毒的信息。我们只讨论这样的问题,只要他们可能是协助或协议问题。 在大多数情况下,也没有在这里讨论供应商特定的协议。我们讨论大学伯克利分校的协议的一些问题,因为这些已经成为事实上的标准,许多厂商,而不是只为UNIX系统。文献54的批评之一是,我已经集中在RFC中描述的标准化协议中把伯克利特定协议添加到一起。它不同于前一段,我理解的差异明显。但是,基于地址的认证,使用的主要缺陷,我批评整个纸张是特有的伯克利的软件,我没有严

8、格的区分清楚。这确实是一个糟糕的做身份验证的方法,但它不受任何官方标准的保护。2.TCP序列号预测更有趣的安全漏洞之一是莫里斯首次描述70。简单地说,他使用TCP序列号预测兴建而没有从服务器收到任何回应一个TCP包序列。这使他欺骗在本地网络上可信主机。建立正常的TCP连接的序列涉及三路握手。客户端选择并发送一个初始序列号ISNC,服务器确认并发送自己的序列号iSNS和客户确认。继上述三个消息,数据传输可能发生。该交易所可示意如下:C S : SYN(ISNC )S C : SYN(ISNS ), ACK(ISNC )C S : ACK(ISNS )C S : 数据和/或S C : 数据也就是说

9、,对于一个对话得以进行,C必须先听ISNS的,或多或少的随机数。不过,假设有一种方式是入侵者X来预测ISNS的。在这种情况下,它可以发送下面的序列来模拟信任的主机电话:X S : SYN(ISNX ), SRC = TS T : SYN(ISNS ), ACK(ISNX )X S : ACK(ISNS ), SRC = TX S : ACK(ISNS ), SRC = T , 尽管信号S T没有去到X中,x能够知道它的内容,因此可以发送数据。如果X是一个连接上执行命令,允许执行(即伯克利的rsh服务器)这种攻击,恶意命令可以被执行。那么,如何来预测随机的ISN?在Berkeley系统中,初始序

10、列号变量递增一次每秒不断金额,该金额减半每次连接启动。因此,如果一开始一个合法连接,并观察使用的ISNS,就可以高度精密地计算该ISNS的使用在下次连接尝试。莫里斯指出,回复消息S-T中SYN(ISNS),ACK(ISNX)其实不是一个黑洞消失了,而是真正的主机T将接受它,并试图重新连接。这不是一个严重的障碍。莫里斯发现,通过模拟对T服务器端口,并具有明显的水浸,连接请求的端口,他可能会产生队列溢出,将使它有可能的ST消息将会消失。另外,我们可以等待,直到T是日常保养或重新启动了。本人在这一点上认同莫里斯的文章。尽管水浸能够起作用没有明确说明它,我预料到拒绝服务攻击始于1996年,莫里斯实际上

11、利用了Berkeley内核,用更少的错误数据包,实现了他的目标。该缺陷(如10所描述以及在莫里斯的文章)当时受到很少关注,直到许多年以后才被关注。对于序列号攻击这个问题,除了我的论文之外很少受到关注。直到凯文米特尼克重新实现莫里斯的理念,并用它来攻击下村勉93。下村接着追查米特尼克。不是由莫里斯描述,关于此TCP序列号攻击的变种利用了netstat86服务。在这种攻击中,入侵者模拟一个主机已关闭。如果可以用netstat的目标主机,可以提供必要的另一个端口上的序列号信息,这消除了所有需要猜测。netstat的伯克利的实施是危险的,但不是我这里给的原因。它没有列出本机的开放端口,以及目前所有的连

12、接;这两个项目都是非常有价值的想成为攻击者。事实上,发现前者是许多攻击工具的主要功能块。幸运的是,即使在1989年netstat命令不是由任何4.2bsd系统或4.3BSD系统默认提供的。仍然有在Tops -20系统对当时的网;这些系统有一个脆弱的netstat命令。事实上,所以我没有提到,因为怕指向的袭击者指向它。实际产量见图1。更重要的一点(这是一个54提出),是将R -公用事业隐含依赖于TCP序列号,并因此对TCP会话的正确性,为安全属性。但是,TCP从来没有设计成一个安全协议,也没有出现过有关的序列号的任何属性的保证。根本的问题是:怎样的一个层的属性是“出口“到一个更高的层?假设在任何

13、较高太多以后是一个错误,它可以导致功能失灵的正确性以及安全性故障。对于这个问题,有必要更加紧密地询问,甚至在一个序列号安全协议:他们是什么性质保证呢?仅仅因为他们的数据包序列号,或者可以被理解为,例如,对计数器模式加密初始化向量35?是否有一个安全问题?是的,当然是有,如图形显示,几年后,在主场迎战下村米尼克事件。但是,建筑缺陷是假定TCP序列号了安全性能,他们没有。(讽刺的是,我听说的序列号的安全属性分析,事实上,在世界上所做的分类,他们得出结论,这种攻击并不可行 )序列号攻击的故事还没有结束。2004年,沃森指出,TCP复位数据包应该很荣幸,如果RST位是在一包的初始序列号是接收窗口内的任

14、何地方(见US - CERT的电脑安全警报技术TA04-111A章)为基础。在现代系统中,接收窗口是奥芬32K字节以上,这意味着它只需不到217试验,通过这种盲目的攻击产生这样的数据包。这听起来像一个很大的数据包,它仅仅是一个拒绝服务攻击,但对于长期生活会话(尤其是在BGP的84路由器之间的特别会议),这是相当可行的攻击。此外,拆除一个BGP会话对全球路由表互联网广泛的影响。图1。输出在Tops- 20 netstat命令。请注意“发送”和“收到“序列号。在状态显示的第一行是会议上是我用于检索的数据。防御显然,这种攻击的关键是在上大学伯克利分校系统的初始序列号变量的变化率相对粗糙。 TCP的规

15、范要求,这个变量递增约每秒25万次;伯克利使用速度却慢得多。不过,关键的因素是粒度,而不是平均水平。从一个每秒128增量4.2bsd系统改变每秒125,0004.3BSD是没有意义的,即使后者在一个指定的两个因素是利率。让我们看看是否有一个真正的柜台,在250,000 Hz的频率操作会有所帮助。为了简便起见,我们将忽略其他连接发生的问题,只考虑改变此计数器的固定利率。要了解当前的序列号,必须发送一个SYN包,并接收响应,如下:X S : SYN(ISNX )S X : SYN(ISNS ), ACK(ISNX )(1)第一个伪造包能够紧跟在服务器的响应对探测包起作用,这将触发下一个序列号生成:X S : SYN(ISNX ), SRC = T(2)在反应中的ISNS序列号该序列号唯一由信息源(1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号