[转载]ATM
比起 TCP/IP 网络,异步传输模式(ATM)网络通常拥有较少的安全漏洞,因为它通常使用光纤作为媒介,并被当作骨干网络用于专用或半专用网络中。侵入 ATM 网络所需的投入比侵入 TCP/IP 网络的投入要高出许多。然而在 ATM 网络中仍然存在着许多弱点,现将它们分述如下:信息嗅探:攻击者连接到传输媒介并进行非授权模式的访问。
基于 ATM 的欺骗:在 ATM 典型的 IP(CLIP)网络中,IP 嗅探是可以发生的。无论何时,只要攻击者知道了某台服务器的 ATM 地址,他就可以与那台主机建立一条直接的 ATM 连接。然后攻击者使用一台受信任主机的 IP 地址,并利用该连接发出一条精心伪造的“ATM ARP 应答”,这样就可以进行注册。成功注册后,利用欺骗攻击所得到的 IP 数据包就会沿着该连接被发出。更有甚者,由于 ATMARP 缓存中接受了虚假信息,遭受攻击的服务器还会向相同 ATM 连接上的攻击者发回应答数据包。
拒绝服务:ATM 是面向连接的技术。在 ATM 中连接被称为虚拟电路(VC),它由一整套信号进行控制。用 SETUP 信号建立 VC,用 RELEASE 或 DROP PARTY 断开。如果攻击者向 VC 中的任何交换机发送 RELEASE 或 DROP PARTY 信号,那么该 VC 便会被断开。反复地发送这些信号,攻击者就极大地干扰了用户之间的通信,进而可以破坏 ATM 通信中正常的服务质量(QoS)。还有其它的方法可以导致 ATM 网络中的服务拒绝,在这儿就不进行深入讨论了。
虚拟电路(VC)劫持:如果 ATM 网络通信的两个终端交换机发生泄漏的话,攻击者就可以劫持其它用户的 VC。如,VC1 和 VC2 是两个不同用户 U1 和 U2 所拥有的两个虚拟信道,它们是从交换机 A 到交换机 B。如 A 和 B 发生泄露的话,那么 A 就会经过 VC2 将 VC1 的信息元从 A 输送到 B,而 B 也会将那么信息元回送到 VC1。既然交换机会根据信息元信息头中的虚拟信道识别符(VCI)或虚拟路径识别符(VPI)来转发信息元,那么 A 和 B 就不断地更换这些字段。A 和 B 之间的交换机不会注意到这些变化并将这些伪装的 VC2 信息元当作可信的 VC2 信息元转发出去。在 ATM 网络中,如果服务质量得到保证的话,那么用户1就可以通过劫持高质量信道的办法获得许多他自己无权接收的信息。
ATM 交换机攻击:攻击者也许会使用 P-NNT 协议来操纵交换机。他可以向对等计算机群的数据库中插入错误的信息,甚至还会将路由回路设置成分级结构。他也许会阻塞整个对等计算机群的通信,甚至还会利用自己的工作站使信息改变路径。对等计算机群通信的阻塞与利用“ICMP 主机/网络无法连接”的错误信息对路由器进行操纵有着极大的相似之处。基于 P-NNI 协议的攻击使用对对等计算机群主机“HELLO”信息的应答来发送连接状态的错误信息。接着,对等计算机群的主机会向其成员广播这些链路变动。对等计算机群中的那些利用虚假信息更新了自己链路状态信息的计算机很可能就会做出错误的路由决定。
ILMI 攻击:整合的本地管理接口(ILMI)协议可用于工作站与交换机之间的交互界面。该协议以简单网络管理协议(SNMP)为基础。ILMI 不提供身份验证机制。不需要进行身份验证的攻击者可以使用 ILMI 为自己的工作站注册额外的 ATM 地址。使用离线工作站的 ATM 额外注册地址,攻击者可以绕过交换机中设置的地址过滤器。攻击者也可以利用某离线工作站的 ATM 地址进行登记。ILMI 也可用于 ATM 交换机端口界面类型的自动设置。通过设定网络到网络接口的类型(NNI),攻击者可以利用 ILMI 将自己伪装成一个交换机。
通信分析:通过收集和分析 ATM 网络通信的相关信息,黑客也可以得到信息,哪怕信息的内容是经过加密处理的。这些相关信息包括信息大小、同步方式、VC 通信方等。可以从信息元的信息头(通常为纯文本格式)和路由表的信息中获得通信的发送者和接收者。
ATM 参考模型各层中的 ATM 安全事项
ATM 参考模型中的每一层都有其自身的弱点,就解决安全问题来说,它们还要起到自己的作用:
ATM 用户层必须提供安全服务,如访问控制、身份验证、数据保密和完整性检查等。其它服务,如密钥交换、验证的基础模块和安全选项的安排等,可用于满足各种各样的用户需求。因此用户层也要支持这些服务。
ATM 控制层可以和交换表协同工作,或者可用于管理虚拟信道。前面提及的几种攻击方法都与该控制层相关。控制层的关键之处在于可以提供信号验证。如果信息的接收者或第三方甚至也可以校验该消息的来源,那么就不会发生服务拒绝。而且控制层验证还可以为精确记账提供审核信息,而精确记账应该不会受到拒绝服务的影响。
ATM 管理层的安全计划应考虑如下方面:引导安全、相邻的通过身份验证计算机的发现、临时的本地管理接口安全和永久的虚拟电路安全。安全恢复和安全管理的功能主要用在管理层中。
既然所有的数据都经过 ATM 层,那么在 ATM 层中也需要验证、加密和完整性检查。从 ATM 终端到 ATM 终端、边缘 ATM 交换机到边缘 ATM 交换机和从 ATM 终端到交换机的过程中也要采用 ATM 层的安全措施。
下表中总结了ATM各层中的主要事项:
User data flows< Signaling Management flows
data and traffic flow confidentiality disclosure of data (exchanged over one VIP/VCI connection) disclosure of the communicating parties identities and VPI/VCI associated to the connection disclosure of the amount of user data exchanged
integrity tampered cells processing connection release connection release
overloading useful cells processing prevent multiple connection set ups useful cells processing prevent
ATM 论坛是一个制定 ATM 标准的组织,它已经发布了文档来制定安全框架、需求和应用的规范。厂商们在产品开发和运用的过程中都遵循了 ATM 论坛的规范。我们将用独立的篇章来讨论这种用于处理 ATM 安全风险的特定技术和解决方案。
页:
[1]