Chinaunix首页 | 论坛 | 博客
  • 博客访问: 558546
  • 博文数量: 772
  • 博客积分: 4000
  • 博客等级: 上校
  • 技术积分: 4940
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-16 19:52
文章分类

全部博文(772)

文章存档

2011年(1)

2008年(771)

我的朋友

分类:

2008-10-16 19:53:29


  Web技术推动因特网以惊人的速度发展。10年前,关注未来因特网扩展性能的人们就开始担心IPv4网络本身的局限性将难以支撑因特网的持续发展。为此IETF推出了新一代因特网——IPv6。与IPv4相比,IPv6提供了许多全新的特性,如地址空间扩展、性设置以及自动配置等。
  
  IPv6的发展得到众多设备制造商的支持,甚至提高到国家层面来开展基于IPv6的研究和部署。美国国防部的IPv6部署进度表显示:2005-2007年,IPv6和IPv4共同运行;2008年实现美国本土全面的IPv6计划。欧洲和日、韩在IPv6相关领域也展开了大量研究,各种实验网和试验性商用IPv6网纷纷开通。200陴年3月,我国第一个下一代因特网主干网——CERNET2正式开通并提供服务,成为目前世界上规模最大的IPv6国家主干网。
  
  随着IPv6的逐渐普及,针对下一代因特网的防范问题也被提到议事日程上来。本项目正是基于这一考虑而开展的。受国家计算机网络与信息安全中心委托,本项目主要进行基于IPv6骨干网的入侵检测技术研究,为IPv6时代的国家计算机网络信息安全研究做技术储备。
  
  本文将就IP分片攻击在IPv6中的表现形式、IPv6的分片重组机制以及如何防范IPv6的分片攻击展开详细的讨论。
  
  一、IP分片攻击在IPv6中的表现形式
  
  总的来说,在IPv4下的所有分片攻击都能在IPv6中重现,只是在实现的具体机制上有所不同。
  
  当需要传输的IP数据包超过链路所能支持的最大传输单元(MTU)时,一个原始IP数据包将被拆分成多个分片包;当属于同一个原始IP数据包的分片包到达目的节点之后,由目的节点完成分片包的重组。与IPv4不同的是IPv6的分片操作只能在源节点进行,而前者在沿途的中间节点(如中间器)上也可以进行。IP分片包可以独立地通过不同的路径转发,到达目的节点的顺序也不一定能保持从源节点出发时的顺序。由于目标系统能够完成IP分片数据包的重组,因此网络入侵检测系统也必须具备对IP分片数据包重组的能力,否则将不能正确检测通过IP分片方式进入受保护网络的攻击数据。
  
  IP分片攻击在IPv6下的表现形式与在IPv4下相似。首先是攻击者故意打乱IP分片包到达目的节点的顺序。如果入侵检测系统以为IP分片包总是严格按照分片顺序到达,那么在重组的过程中就不能正确识别各个分片包的先后顺序,会造成对攻击数据漏报。
  
  其次是分片包缓冲处理机制问题。在属于同一个原始IP数据包的所有分片包到齐之前,入侵检测系统必须将所有先期到达的分片包放到一个缓冲区中。分片攻击机可能通过故意不发送属于同一个原始IP数据包的一个分片包或者故意发送多个分片包,造成入侵检测系统的IP分片重组模块因为消耗掉所有内存而遗漏攻击数据甚至崩溃。
  
  第三种情况是IP分片包重叠问题,这也是最难处理的一个问题。无论是在IPv4还是IPv6网络中,分片包都有一个类似于分片偏移量(fragment offset)的域来标志每个分片包在原始数据包中的偏移量,故意构造错误的分片包偏移量就能造成分片包的重叠。解决这个问题的第一种策略是完整保留后期到达的分片包,让后期到达的分片包覆盖先期到达分片包的重叠区域;第二种策略是完整保留先期到达的分片包,而仅仅部分采用后到达的分片包数据以消除重叠,不同系统的主机和不同的入侵检测系统可能会采取不同的取舍策略。分片包重叠的直接后果就是使入侵检测系统陷入取前还是取后的两难境地。因为无论采取何种策略,都有可能造成入侵检测系统因为与被保护网络的主机采取不同的丢弃策略而造成对攻击数据漏报。
  
  二、IPv6分片及其重组机制
  
  与IPv4不同,IPv6的包分片操作只能在源节点进行,这简化了中间节点对包的处理,有利于提高中间节点的包转发速率;IPv6的分片重组操作则与IPv4一样,也是在目的节点进行。通过使用路径最大传输单元(MTU)发现机制,源节点可以确定其到目的节点之间的整个路径中能够传送的最大包长度,从而可以避免在中间节点进行分片处理。IPv6规范中要求最大传输单元的值至少为1280 byte,并建议将链路配置为至少可以传送包长为1500byte的包。
  
  IPv6规范建议在发送任意长度的包之前,必须检查由源节点到目的节点的路径,计算出可以无需中间节点分片而发送的最大包长度,也就是获得路径最大传输单元。当需要传输的数据包长度超过路径最大传输单元时,源节点就实施分片操作,而目的节点将两个或者多个分片包重组成分片包前的数据包。
  
  从数据包分片的角度看,一个完整的IPv6数据包可以分成不可分片部分(unfragmentable part)和可分片部分(fragmentable part)。
  
  不可分片部分包括原始数据包的IPv6基本头和每个分片包中必须携带的三种可能出现的IPv6扩展头。这三种可能出现的IPv6扩展头分别是:逐跳扩展头(hop-by-hop header)、目的地选项扩展头(destination options header)和路由扩展头(routing header)。这三种扩展头如果在原始数据包中出现,每个分片头中都必须携带该扩展头。
  
  可分片部分包括可能出现的其他IPv6扩展头和数据载荷部分。这里所谓的其他扩展头是指除了必须包含在不可分片部分的三种扩展头之外的所有其他类型的扩展头,例如认证扩展头(authentication header)、封装安全载荷扩展头(encapsulating security payload header)等。
  
  不可分片部分必须出现在每个分片包中,而可分片部分则被切成两个或者两个以上的部分出现在不同的分片包中,这些分片包拥有相同的分片标志,但是分片偏移量各不相同。因此对于每一个分片包,必须包含三个部分,依次是原始数据包的不可分片部分、分片扩展头(fragment header)、原始数据包的可分片部分的某一个分片。
  
  1.IPv6分片扩展头
  
  根据RFC24603,IPv6分片扩展头的格式如图1所示。
  

 


  下面介绍分片扩展头中各部分的功能。
  
  ·下一个头:8bit,表示原始数据包可分段部分的第一个扩展头(或者第四层,如TCP、UDP等)的类型。
  
  ·保留1,8bit,发送时初始化值为0,接收时忽略。
  
  ·分片偏移量:13bit的无符号整数。偏移量以8byte为单位,表示该扩展头后所跟的数据相对于未分片原始数据包可分片部分的偏移量。
  
  ·保留2:2bit,发送时初始化值为0,接收时忽略。
  
  ·M:1bit,M=1表示还有后续分片包,M=0表示这是最后一个分片包。
  
  ·分片标志:32bit,是源节点和目的节点之间区分不同原始数据包的惟一标志。
  
  2.举例说明IPv6分片重组机制
  
  下面用一个具体的例子来解释IPv6的分片重组机制。如图2所示,假设某一个IPv6数据包的原始包长为320byte,其中包括40byte的IPv6基本头、4个30byte的IPv6扩展头(2个属于不可分片部分,2个属于可分片部分)和160byte的数据载荷。通常情况下传输该长度的数据包是不需要进行分片操作的,这里使数字简单化以便于说明其分片机制。假设通过路径最大传输单元发现机制获得的值为230byte,由于不可分片部分必须包含在每一个分片包中,这样一共需要三个分片包来传送160byte的数据载荷。
  


  各个分片包的具体组成如下:
  
  ·第一个分片包:开始是100byte的不可分片部分,接着是30byte的分片扩展头,最后是100byte的可分片部分(包括2个各30byte的可分片扩展头和40byte的数据载荷)。分片扩展头中分片偏移量为0,M=1,还剩下120byte的数据载荷。
  
  ·第二个分片包:同样包括100byte的不可分片部分,接着是30byte的分片扩展头,然后是100byte的数据载荷(从第40-139byte)。分片扩展头中分片偏移量为40byte,M=1,还剩下20byte的数据载荷。
  
  ·第三个分片包:包括100byte的不可分片部分,接着是30byte的分片扩展头和最后20byte的数据载荷。分片扩展头中分片偏移量为140byte,M=0。
  
  三个分片扩展头中的分片标志字段为同一个32bit无符号整数,标志着这三个分片包属于同一个原始数据包。
  
  三、IPv6分片重组在SNORT中的实现
  
  本节将结合IP分片攻击的表现方式和IPv6的分片重组机制来讨论IPv6分片重组在SNORT中的实现细节。
  
  1.选用SNORT来实现IPv6入侵检测的原因
  
  之所以选用SNORT软件来实现IPv6入侵检测是因为它具有如下特点:
  
  ·SNORT是一个遵循GPL(General Public Liense)的并源软件,该项目自创立起发展十分迅速,现在已升级到2.3.0版。
  
  ·SNORT是一个轻量级但功能强大的网络入侵检测系统。它具有实时流量分析和IP网络数据包日志纪录能力,能够进行规则匹配报警,具有网络协议分析功能,还能够正确识别因特网上的大多数攻击形式和攻击事例。
  
  ·SNORT软件组织采用插件形式,具有良好的扩展性和可移植性,非常适合通过在标准版本基础上加载新的插件来检测新的攻击。这也是我们选择它的最重要原因。
  
  2.SNORT插件机制
  
  启动SNORT的初始化过程中有一个非常重要的环节,就是主程序SnortMain(int argc,char*argv[])通过调用InitPreprocessors()函数来完成所有预处理插件的初始化。InitPreprocessors()会调用SetupFrag2Ip6()来完成IPv6分片重组插件的注册,SetupFrag2Ip6()会调用RegisterPreprocessor(“frag2ip6”,Frag2Ip6Init)函数将IPv6分片重组插件初始化函数Frag2Ip6Init注册到预处理插件列表中,实际上是将关键字frag2ip6注册到一个预处理插件关键字列表中。当对系统配置文件snort.conf进行解析时,如果看到Fr
【责编:admin】

--------------------next---------------------

阅读(361) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~