IPv6分片重组在入侵检测系统中的实现

Web技术推动因特网以惊人的速度发展。10年前,关注未来因特网扩展性能的人们就开始担心IPv4网络本身的局限性将难以支撑因特网的持续发展。为此IETF推出了新一代因特网协议——IPv6。与IPv4相比,IPv6提供了许多全新的特性,如地址空间扩展、安全性设置以及自动配置等。

IPv6的发展得到众多设备制造商的支持,甚至提高到国家层面来开展基于IPv6的研究和部署。美国国防部的IPv6部署进度表显示:2005-2007年,IPv6和IPv4协议共同运行;2008年实现美国本土全面的IPv6计划。欧洲和日、韩在IPv6相关领域也展开了大量研究,各种实验网和试验性商用IPv6网纷纷开通。200陴年3月,我国第一个下一代因特网主干网——CERNET2正式开通并提供服务,成为目前世界上规模最大的IPv6国家主干网。

随着IPv6的逐渐普及,针对下一代因特网的安全防范问题也被提到议事日程上来。本项目正是基于这一考虑而开展的。受国家计算机网络与信息安全中心委托,本项目主要进行基于IPv6骨干网的入侵检测技术研究,为IPv6时代的国家计算机网络信息安全研究做技术储备。

本文将就IP分片攻击在IPv6中的表现形式、IPv6的分片重组机制以及如何防范IPv6的分片攻击展开详细的讨论。

一、IP分片攻击在IPv6中的表现形式

总的来说,在IPv4下的所有分片攻击都能在IPv6中重现,只是在实现的具体机制上有所不同。

当需要传输的IP数据包超过链路所能支持的最大传输单元(MTU)时,一个原始IP数据包将被拆分成多个分片包;当属于同一个原始IP数据包的分片包到达目的节点之后,由目的节点完成分片包的重组。与IPv4不同的是IPv6的分片操作只能在源节点进行,而前者在沿途的中间节点(如中间路由器)上也可以进行。IP分片包可以独立地通过不同的路径转发,到达目的节点的顺序也不一定能保持从源节点出发时的顺序。由于目标系统能够完成IP分片数据包的重组,因此网络入侵检测系统也必须具备对IP分片数据包重组的能力,否则将不能正确检测通过IP分片方式进入受保护网络的攻击数据。

IP分片攻击在IPv6下的表现形式与在IPv4下相似。首先是攻击者故意打乱IP分片包到达目的节点的顺序。如果入侵检测系统以为IP分片包总是严格按照分片顺序到达,那么在重组的过程中就不能正确识别各个分片包的先后顺序,会造成对攻击数据漏报。

其次是分片包缓冲处理机制问题。在属于同一个原始IP数据包的所有分片包到齐之前,入侵检测系统必须将所有先期到达的分片包放到一个缓冲区中。分片攻击机可能通过故意不发送属于同一个原始IP数据包的一个分片包或者故意发送多个分片包,造成入侵检测系统的IP分片重组模块因为消耗掉所有内存而遗漏攻击数据甚至崩溃。

第三种情况是IP分片包重叠问题,这也是最难处理的一个问题。无论是在IPv4还是IPv6网络中,分片包都有一个类似于分片偏移量(fragment offset)的域来标志每个分片包在原始数据包中的偏移量,故意构造错误的分片包偏移量就能造成分片包的重叠。解决这个问题的第一种策略是完整保留后期到达的分片包,让后期到达的分片包覆盖先期到达分片包的重叠区域;第二种策略是完整保留先期到达的分片包,而仅仅部分采用后到达的分片包数据以消除重叠,不同系统的主机和不同的入侵检测系统可能会采取不同的取舍策略。分片包重叠的直接后果就是使入侵检测系统陷入取前还是取后的两难境地。因为无论采取何种策略,都有可能造成入侵检测系统因为与被保护网络的主机采取不同的丢弃策略而造成对攻击数据漏报。

时间: 2024-10-30 18:42:50

IPv6分片重组在入侵检测系统中的实现的相关文章

netfilter中分片重组问题

问题描述 netfilter中分片重组问题 在local_in挂一个钩子函数收到分片报文该怎么组合?在local_out节点是否可以收到分片报文?在用dev_queue_xmit发送数据报文之前需要判断数据报文长度并进行分片之后在发送出去么? 解决方案 http://blog.csdn.net/dandelionj/article/details/8536045

IDS入侵检测系统的评测

随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切.开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产品.本文根据目前的相关研究,介绍了入侵检测系统测试评估的标准.指标,方法步骤.数据来源.环境配置.测试评估的现状以及其中存在的一些问题. 1 引言 随着人们安全意识的逐步提高,入侵检测系统(IDS)的应用范围也越来越广,各种各样的IDS也越来越多.那么IDS能发现入侵行为吗?IDS是否达到了开发者的设计目标?什么样的IDS才是用户需

如何用网络入侵检测系统防范黑客攻击

本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法.一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断.你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自这个ip 的后续联机动作!"这种美好的"前景",可能是许多入侵检测系统提供商的惯用销售手法,一般的企业或组织在建立自己的入侵检测系统时也会有这种预期目的.诚然,入侵检测系统可以具有很好的监视及检测入侵的

针对入侵检测系统的漏洞来了解一下黑客的入侵手法

本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法.一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断.你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自这个IP 的后续联机动作!"这种美好的"前景",可能是许多入侵检测系统提供商的惯用销售手法,一般的企业或组织在建立自己的入侵检测系统时也会有这种预期目的.诚然,入侵检测系统可以具有很好的监视及检测入侵的

十大入侵检测系统高风险事件及其对策

内联网入侵检测系统(以下简称"IDS系统")能够及时发现一些内联网内的网络病毒.系统漏洞.异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行.为了切实加强内联网管理.充分发挥"IDS系统"的作用,下面笔者根据安全监控高风险事件来分析问题.提出对策,以供大家参考. 事件1 Windows 2000/XP RPC服务远程拒绝服务攻击 漏洞存在于Windows系统的DCE-RPC堆栈实现中,远程攻击者可以连接TCP 135端

ids入侵检测系统面临的问题

一.面临的问题 入侵检测系统(Intrusion Detection System, IDS)是近两年热起来的安全产品,它在网络安全体系中所发挥的作用是可以检测到入侵行为并报警.这里所说的入侵行为涵盖范围很广,不仅包括黑客攻击,还包括各种网络异常行为,如内部网络机密信息泄漏和非法使用网络资源等等. 为了保障网络的安全,要使用很多安全产品,有防病毒.防火墙.服务器安全加固.加密传输和身份认证等等.和它们相比,IDS具有更多的智能特性,能够判断出网络入侵行为并报警和实时阻断. 但是这两年,厂商.媒体

Linux TCP/IP协议栈关于IP分片重组的实现

最近学习网络层协议的时候,注意到了IP协议中数据包分片的问题.下图是IP协议头的数据字段的示意: 如图所示,IP协议理论上允许的最大IP数据报为65535字节(16位来表示包总长).但是因为协议栈网络层下面的数据链路层一般允许的帧长远远小于这个值,例如以太网的MTU(即Maximum Transmission Unit,最大传输单元)通常在1500字节左右.所以较大的IP数据包会被分片传递给数据链路层发送,分片的IP数据报可能会以不同的路径传输到接收主机,接收主机通过一系列的重组,将其还原为一个

在CentOS上配置基于主机的入侵检测系统(IDS)

在CentOS上配置基于主机的入侵检测系统(IDS) 所有系统管理员想要在他们生产服务器上首先要部署的安全手段之一,就是检测文件篡改的机制--不仅仅是文件内容,而且也包括它们的属性. AIDE ("高级入侵检测环境"的简称)是一个开源的基于主机的入侵检测系统.AIDE通过检查大量文件属性的不一致性来检查系统二进制文件和基本配置文件的完整性,这些文件属性包括权限.文件类型.索引节点.链接数.链接名.用户.组.文件大小.块计数.修改时间.添加时间.创建时间.acl.SELinux安全上下文

《Cisco ASA设备使用指南(第3版)》一1.2 入侵检测系统(IDS)与入侵防御系统(IPS)

1.2 入侵检测系统(IDS)与入侵防御系统(IPS) 当攻击者想要非法访问网络或主机,以降低其性能或窃取其信息时,入侵检测系统(IDS)就可以(在杂合模式下)将这种行为检测出来.除此之外,它们还能够检测出分布式拒绝服务(DDoS)攻击.蠕虫及病毒的爆发.图1-4所示为运行在杂合模式下的IDS设备检测安全威胁的示例. 在图1-4中,一名黑客向Web服务器发送了一个恶意的数据包.IDS设备对这个数据包进行了分析,并向监测系统(在本例中为Cisco安全管理器[Cisco Security Manag