扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:zdnet安全频道 来源:论坛整理 2008年10月4日
关键字: 路由器
制定恰当的安全策略
部署路由器安全工作,管理员首先要明白什么是影响路由器安全的因素,以制定出恰当的安全策略和具体的技术实施方案。影响路由器安全的因素可以划分为四类,如图1所示。
做好路由器安全工作的必要前提是分权管理。将维护路由器的人员分为管理员和操作员两种,二者的权限不同,尽量保密路由器中的重要信息。管理员需要负责制定路由器的安全策略,建议管理员按照以下步骤制定安全策略:
1. 制定安全目标,即希望路由器安全可以达到的效果,而不是一些配置命令。
2. 逐步制定策略,安全管理员根据图1所示的路由器安全层面图,由里到外,一步步制定各个区域内的安全策略。
3. 服务最小化,关闭路由器上不必要的服务,减少安全隐患。
路由器操作安全
保护路由器自身安全的手段主要包括物理访问、登录账号、软件防护、远程管理以及相应的配置操作。
控制好路由器的物理访问是安全问题的核心。一般路由器都提供一个Console接口,管理员可以通过它来修改路由器配置,甚至可以进行密码破解,而且过程十分迅速。
每个路由器厂家都会不断公布自己的产品中存在的安全漏洞,管理员必须时刻跟进这些安全信息,查看自己的路由器是否存在问题,如果存在,那么必须马上进行软件版本升级。对于维护大量设备的ISP管理员来说,这是一项艰巨的任务。因此,建议管理员在选择使用某个厂家的路由器时,应该选择公认的运行比较稳定的软件版本,尽量不要选择最新的版本,因为这些新版本的软件并没有经过时间的考验。
管理员对路由器的操作大都是通过远程操作来完成的。在缺省情况下,路由器只是凭借一个密码来进行身份认证,一些黑客软件可以针对Telnet进行密码暴力破解,很容易得到单薄的密码。为此,建议管理员使用基于用户名+密码的认证方式,这样至少可以增加黑客猜测用户名的时间,减少被攻破的可能。管理员通常使用Telnet进行远程操作,该过程密码和操作数据都是以明码传输的,攻击者使用sniffer之类的抓包软件就可以轻易获得管理员密码。管理员应该建立如图2所示的网管局域网,每台路由器上最好都采用专门的接口连接网管局域网,这样管理员的远程操作直接传送到路由器,而不需要跨越网段,不易被监听。目前,很多路由器都支持SSH远程操作,推荐使用,它使用加密传送密码和数据。更先进的方法是在网管机器和路由器之间建立IPSec通道,专门用来传送路由器操作数据。
相对于路由器本地验证,AAA(认证, 授权, 审计)认证机制是目前身份认证的理想选择。它能够集中管理所有操作人员的密码,并进行权限分级,并按照要求记录每个人操作路由器的命令。AAA认证机制需要管理员保证AAA服务器的安全。
路由器服务安全
路由器除了提供Telnet远程登录服务外,还提供很多二层、三层的服务。路由器上运行的服务越多,安全隐患也就越大。其实,很多服务是路由器通常不需要的,这就需要管理员了解各种服务的用途,根据实际情况关闭一些不需要的服务。表三说明了一些路由器常见服务的功能和应对措施。
表三
访问控制列表和流量过滤
在缺省情况下,路由器将转发一切有路由的数据包,但是,管理员可以根据需要限制某些流量通过,一般使用访问控制列表(Access List)实现,也可以用它来限制用户对路由器的访问。
远程操作控制 管理员应该在提供远程操作(Telnet、SSH
SNMP访问控制 SNMP提供了口令和IP许可两层安全保护机制。口令又可细分为只读口令和读写口令,分别为不同权限而设置的,一般我们建议关闭读写口令。和Telnet操作控制一样,管理员也可以为路由器的SNMP访问设置IP地址限制,只有网管机器才能进行状态采集操作,不过,只有部分厂家的路由器支持这项功能。
路由表控制 路由器通过运行路由协议来生成最终用于转发数据的路由表,管理员可以根据实际情况,使用访问控制列表来限制哪些路由可以进入路由表,从而决定哪些数据可以转发以及转发路径。
1. 流入流量过滤:管理员应该在位于公司网络入口处的路由器上过滤掉一些源IP不是公网IP的数据包,例如源IP地址是127.0.0.0/8、RFC1918中规定的10.0.0.0/8、172.16.0.0.0/12和192.168.0.0/16等这些在公网上不能路由的IP地址。
2. 流出流量过滤:为了防止由公司内部机器发出的伪造源IP的攻击数据流,管理员在入口路由器上应该进行流出流量过滤,即只允许源IP地址是公司内部合法IP的数据包被转发出去。
3. 防御TCP SYN:管理员可以在入口路由器上创建访问控制列表,只允许来自外网的已设定SYN标记、目标是公司内部IP地址的TCP包进入公司网络。或者,管理员可以使用TCP 截取(Intercept)功能,TCP截取本来是一些防火墙的专有功能,现在已经被移植到路由器中。
4. 防御Smurf攻击:Smurf攻击向目标网络发起大量广播包,导致网络带宽被占满。管理员可以在路由器上禁止转发直接广播包,绝大部分路由器都具有该功能。
5. 过滤ICMP包:针对攻击者一般首先使用Ping或者Traceroute来选择攻目标、发动攻击的特点,管理员可以在路由器上过滤掉来自外部网络的带有Echo、Redirect标记的ICMP包,丢弃攻击者发起的网络试探数据流,而不影响内部机器对外部网络的Ping和Traceroute。
路由表控制 路由器通过运行路由协议来生成最终用于转发数据的路由表,管理员可以根据实际情况,使用访问控制列表来限制哪些路由可以进入路由表,从而决定哪些数据可以转发以及转发路径。
1. 流入流量过滤:管理员应该在位于公司网络入口处的路由器上过滤掉一些源IP不是公网IP的数据包,例如源IP地址是127.0.0.0/8、RFC1918中规定的10.0.0.0/8、172.16.0.0.0/12和192.168.0.0/16等这些在公网上不能路由的IP地址。
2. 流出流量过滤:为了防止由公司内部机器发出的伪造源IP的攻击数据流,管理员在入口路由器上应该进行流出流量过滤,即只允许源IP地址是公司内部合法IP的数据包被转发出去。
3. 防御TCP SYN:管理员可以在入口路由器上创建访问控制列表,只允许来自外网的已设定SYN标记、目标是公司内部IP地址的TCP包进入公司网络。或者,管理员可以使用TCP 截取(Intercept)功能,TCP截取本来是一些防火墙的专有功能,现在已经被移植到路由器中。
4. 防御Smurf攻击:Smurf攻击向目标网络发起大量广播包,导致网络带宽被占满。管理员可以在路由器上禁止转发直接广播包,绝大部分路由器都具有该功能。
5. 过滤ICMP包:针对攻击者一般首先使用Ping或者Traceroute来选择攻目标、发动攻击的特点,管理员可以在路由器上过滤掉来自外部网络的带有Echo、Redirect标记的ICMP包,丢弃攻击者发起的网络试探数据流,而不影响内部机器对外部网络的Ping和Traceroute。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。