基于TCP协议入侵的安全策略

基于TCP协议入侵的安全策略

ID:36618931

大小:252.86 KB

页数:7页

时间:2019-05-13

基于TCP协议入侵的安全策略_第1页
基于TCP协议入侵的安全策略_第2页
基于TCP协议入侵的安全策略_第3页
基于TCP协议入侵的安全策略_第4页
基于TCP协议入侵的安全策略_第5页
资源描述:

《基于TCP协议入侵的安全策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、http://www.paper.edu.cn基于TCP协议入侵的安全策略范萍北京邮电大学电信工程学院,北京(100876)E-mail:fanpingster@gmail.com摘要:TCP协议是网络模型中的传输层协议,主要为两台主机上的应用程序提供端到端的通信。在提供大量信息服务的同时也存在着安全隐患。本文首先介绍了TCP协议的基本原理,然后对其潜在的脆弱性进行了分析。着重分析了几种针对TCP协议的攻击情况:SYN泛洪,TCP会话劫持攻击,RST和FIN攻击,给出了一些常见攻击的应对策略,并提出了一种将哈希算法应用于解决SYN泛洪的方法。关键词:TCP协议,攻击方法,网络安全,哈希算法

2、1.引言随着Internet的飞速发展,TCP/IP已是目前最流行的网络互连协议,已成为网络通信和应用的实际标准。因特网在提供大量信息服务的同时,也存在大量的安全隐患。在Internet发展的早期,由于应用范围和技术原因,对网络安全没有引起重视,使得TCP/IP协议自身存在着许多难以相除的安全缺陷。如:缺乏加密认证机制,TCP序列号易被猜测,定时器及连接建立过程中的问题都是TCP/IP协议固有的缺陷。而这些缺陷就成了黑客们的攻击点。虽然防火墙可以保护网络系统免遭侵入,但是由于TCP/IP固有的安全缺陷却无法从根本上消除。[1-2]分析网络系统的安全主要来自以下几个方面:1操作系统的安全性,

3、目前流行的许多操作系统均存在网络安全漏洞2防火墙的安全性,防火墙产品自身是否安全,是否设置错误,需要经过认真检验。3来自内部用户的安全威胁4缺乏有效的手段监视网络系统的安全5采用TCP/IP协议族本身的安全隐患由于TCP/IP协议在网络中的广泛应用和自身安全性上的缺陷,大多攻击都是基于TCP/IP协议的。2.TCP协议及其原理TCP/IP体系结构将网络划分为应用层,传输层,网络层,数据链路层和物理层。其中,传输层是TCP/IP网络体系结构中至关重要的一层,应用程序发送和接收数据时都要和传输协议打交道。TCP是传输层最优秀的协议之一。TCP(传输控制协议)提供面向连接,可靠的,全双工的,端到

4、端的通信服务。在利用TCP进行通信之前,可由通信的任何一方来建立TCP连接。为了确保连接的建立和终止都是可靠的,TCP使用三次握手的方式。TCP使用SYN(同步段)报文来描述用于创建一个连接的三次握手中的消息。用FIN(结束段)报文来描述用于关闭一个连接的三次握手中的信息。收到请求的一方会使用ACK(确认)报文来对请求方或发送方来回复确认。-1-http://www.paper.edu.cn客户端服务器用户发送SYN请求服务器回复SYN+ACK发送确认ACK图1.TCP连接建立过程在创建一个TCP连接的三次握手过程中,要求连接双方都要产生一个随机的32bit的初始信号。如果在计算机重新启动

5、之后,一个应用尝试建立一个新的TCP连接,TCP就选择[2]一个新的随机数。这样可以保证新的连接不受原来连接的重复或延迟包的影响。实际上,基于TCP协议的安全漏洞就是利用TCP的上述工作机制中存在的安全漏洞来实现的。3.TCP协议脆弱性分析大量的信息服务,如FTP,WWW,TELNET,电子邮件等都是基于TCP/IP体系结构中传输层的TCP协议来提供的。因此,TCP的攻击相当之多而且威胁也非常大。常见的TCP协议的攻击有TCP序列号猜测攻击和TCPSYN洪泛(TCPSYNFlooding)攻击,它们都是利用TCP协议的工作机制来实现的[3]。3.1不能提供可靠身份验证TCP中的每个报文都含

6、有一个标识本报文在整个通信流中位置的32位二进制序列号,通信双方通过序列号来确认数据的有效性。由于TCP涉及三次握手过程本身并不是为了身份验证,只是提供同步确认和可靠信息,虽然这也能够提供一定的身份验证的支持,但这种支持很薄弱。首先,由于TCP/IP不能对节点上的用户进行有效的身份验证,服务器无法鉴别登陆用户的身份有效性,攻击者可以冒充某个可信节点的IP地址,进行IP地址欺骗攻击。其次,由于某些系统的TCP序列号是可以预测的,攻击者可以构造一个TCP数据包,对网络中的某个可信节点进行攻击。3.2不能有效防止信息泄漏在TCP中没有对数据进行加密,现在大部分协议都是以明文方式在网络上传输,如T

7、ELNET,FTP,SMTP,HTTP等。攻击者可通过某些监控软件或网络分析仪等进行窃听。3.3没有提供可靠的信息完整性验证手段在TCP协议中对数据完整性的保护是比较弱的。虽然没个报文都经过校验和检查,保证数据的可靠传输,但事实上,绝大部分基于TCP的应用都假设TCP传输是可靠的,而这种数据完整性的检查是不够的。另外,校验算法中没有涉及加密和密码验证,很容易对报文内容进行修改,再重新计算校验和。最后,TCP的序列号也可以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。