ARP協議的安全缺陷 (轉)

worldblog發表於2007-12-04
ARP協議的安全缺陷 (轉)[@more@]的缺陷
1、 太網幀格式
訪問控制(Media Access Control.MAC)地址,乙太網節點的標記,相對於而言就是網路卡號


6位元組 6位元組 2位元組 50-1500位元組 4位元組
目的MAC地址 源MAC地址 協議型別 資料 CRC校驗
協議型別
ARP協議  0x0806
IP協議    0x0800
如果目的MAC地址六個位元組全部位0xFF,則這個MAC地址為廣播MAC地址。
乙太網主機只接收和處理目的MAC地址為自己網路卡號或者廣播MAC地址的以太幀,其他的不作處理
2、ARP協議原理
在乙太網上,主機A的為IPA,欲解析主機B的MAC地址。A首先廣播一個ARP查詢報文,請求IP地址為IPB的主機回答其實體地址,此ARP查詢包同時帶有主機A的MAC地址MA,此ARP包為乙太網的廣播幀,網上所有的主機都將收到該ARP請求。收到ARP查詢包後,網上所有主機將其MAC地址緩衝區中的主機A的MAC地址為剛剛收到的ARP查詢包中攜帶的地址MA,並將此ARP報文中要查詢的IP地址(IPB)和自己的IP地址比較,只有這個IP地址和自己的主機的IP地址相同的主機,才能傳送ARP應答包,顯然,主機B收到這ARP請求包後作出回答:向A發回一個ARP應答包,回答自己的實體地址MB。為了提高,主機在查詢主機B的ARP查詢包中包含有主機A的MAC地址,這樣主機B在應答主機A的的查詢時,採用電對電的阿方式位元組將ARP應答包傳送給主機A,所以,ARP的查詢包為廣播包,而 ARP的應答包為單播包。
3、ARP協議安全缺陷
1. 假冒ARP應答
A未發請求包,B主動發應答包,這是A會更新其MAC地址緩衝器中主機B的MAC地址。這個缺陷導致了任何主機都可以向主機A傳送假冒主機B的ARP應答包,以假的MAC地址更新主機A中MAC地址緩衝區中的主機B的MAC地址,主機A向主機B的所有通訊都將中斷。
2. 點對點的假冒查詢
如果主機A已經走到主機B的MAC地址,則主機A可以點對點方式直接向主機B傳送單播的ARP查詢包,因為主機B收到主機A的查詢包後,會更新啟MAC地址緩衝區中主機A的MAC地址。顯然:網上任何一個主機都可以想主機B傳送假冒主機A的單播ARP查詢包,以後,主機B向主機A的所有IP通訊都將中斷。
3. 自動定時ARP欺騙
主機MAC地址緩衝區中的其他主機的MAC地址一般要經過一段時間後就要自動更新:主機傳送ARP查詢包倆查詢其他主機的MAC地址,在採用前面的方式進行一次ARP欺騙後,被欺騙得主機和各個主機的所有通訊都不正常,但是國的MAC地址的更新時間後,被欺騙得主機和各個主機進行正常的通訊,為了使得欺騙能長時間的左右,一個方法是在MAC地址更新前再次傳送ARP欺騙包,如此反覆。
4. 對閘道器的干擾
若廣播式ARP查詢包的源MAC地址和目的IP地址一樣,則這種ARP查詢包為通知ARP包,如果在乙太網上傳送一個IP地址為閘道器的欺騙ARP通知包,則使得這個網上的主機都不能訪問這個外的所有IP。若這個ARP通知包圍干擾區域網上的某個主機,則這個主機和其他IP的所有通訊都將中斷。
5. 推測ARP解析時間
上面的ARP欺騙時間是拒絕服務功能(Denial of Service,DoS),如果給的是一個不存在地MAC地址,主機很快就會意識到坐在河一個不存在地主機對話,於是主機重新傳送ARP查詢,試圖再次解析正確的MAC地址。
當給被欺騙得主機傳送一個錯誤但是的確存在地MAC地址,這樣,被欺騙的主機強向這個主機傳送IP包,接受主機收到被欺騙主機的IP包後,將返回報告不可達資訊的ICMP,這種方式能使得被欺騙主機推遲再次進行ARP解析的時間。
4、 於ARP改向的中間人方式
5、 改進措施
1、 靜態MAC地址方式
2、 取消使用ARP協議或採用更加安全的地址解析協議
3、 第三層方式
現在,一種基於IP地址交換的第三層交換裝置已經商品化,它相當於器的功能,不過由於它的“路由”速度已經接近通常交換機的速度,所有人們才稱為第三層交換,在該技術中的MAC地址和ARP協議已經不在起作用,因而改技術就可以使ARP改向攻擊失去作用,缺點是該第三層交換機價格昂貴。
6、 結論
在交換式乙太網中,竊聽比較容易且極難檢測,而根據ARP實現改向的竊聽方式是一種主動攻擊方式,技術實現還有一定難度。透過靜態MAC地址方式和第三層交換技術可以使得ARP改向攻擊失去作用,從而提高交換裝置與的安全保密性。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752043/viewspace-987808/,如需轉載,請註明出處,否則將追究法律責任。

相關文章