<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    OpenFlow交換機協議曝身份驗證漏洞

    VSole2018-05-16 22:37:15

    作為一項早期軟件定義網絡協議,OpenFlow 中曝出一項安全漏洞,這項漏洞年代久遠、無處不在,且很難在短時間內得到修復。

    柏林科技大學的卡希帕普?希馬拉朱在 oss-sec 上發布的文章當中寫道,OpenFlow 協議的握手機制一直缺少認證步驟,其“不需要控制器進行交換機驗證”,也“不需要控制器對訪問該控制器的交換機進行驗證”。

    由于這是一項協議漏洞,因此任何 OpenFlow 實現方案都有可能受其影響。

    此項協議的設計者在2011年2月發布 OpenFlow 1.0 時可能根本沒有考慮到這項漏洞,因為攻擊者需要將經過惡意配置的交換機接入目標網絡(并建立指向控制器的 TLS 連接)方能對其加以利用。

    但在斯諾登曝光大量安全問題之后,研究人員已經無法信任單靠物理訪問要求保護的網絡設計方案。

    文章中提到的潛在攻擊途徑包括:

    ? 拒絕服務——惡意交換機可以偽造用于在OpenFlow中認證交換機的數據路徑標識符。

    ? 隱蔽通信——文章提到“由交換機發送的OpenFlow‘功能應答’消息在本質上直接受到控制器信任”。

    研究人員們表示,在未對協議本身(以及眾多第三方軟件)進行更新的情況下,OpenFlow 連接可以通過為交換機提供惟一TLS 證書的方式將交換機 DPID 與控制器列入白名單,并允許控制器驗證 DPID 及其證書。

    考慮到最新 OpenFlow 交換機規范的發布也已經是2015年4月的事,于是研究人員與開放網絡基金會取得了聯系,希望了解對方是否有意重新編寫握手協議。

    來源:E安全

    交換機openflow
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    作為一項早期軟件定義網絡協議,OpenFlow 中曝出一項安全漏洞,這項漏洞年代久遠、無處不在,且很難在短時間內得到修復。 柏林科技大學的卡希帕普?希馬拉朱在 oss-sec 上發布的文章當中寫道,OpenFlow 協議的握手機制一直缺少認證步驟,其“不需要控制器進行交換機驗證”,也“不需要控制器對訪問該控制器的交換機進行驗證”。
    數年前,農業銀行在總行層面規劃和建設了VXLAN DCI(Datacenter Interconnect)網絡核心,將內外網Fabric資源池通過DCI高速互聯,并采用原創的多段式VXLAN和兩級外部網絡技術,實現跨Fabric的邏輯分區、資源調度及服務鏈功能,為云原生應用提供超大規模的網絡資源池。該架構業已成為大型金融數據中心網絡的最佳實踐和事實標準,被同業廣泛采用。
    網絡交換機充當網絡的構建模塊,促進了局域網(LAN)內的數據流。
    交換機基礎知識詳解,內容包括交換機概述、交換機的分類和性能指標、交換機的接口和鏈接方式、虛擬局域網和多層交換交換機產品介紹等內容。
    它的缺點是,因為數據包內容并沒有被以太網交換機保存下來,所以無法檢查所傳送的數據包是否有誤,不能提供錯誤檢測能力。交換機應用作為局域網的主要連接設備,以太網交換機成為應用普及最快的網絡設備之一。隨著交換技術的不斷發展,以太網交換機的價格急劇下降,交換到桌面已是大勢所趨。
    限速的有關參數交換機通過令牌桶判斷流量是否超速。如果桶中存在足夠的令牌可以用來轉發報文,稱流量遵守或符合約定值,否則稱為不符合或超標。因此,CIR的值是控制流入網絡中流量多少的關鍵。
    網絡工程師收藏!
    實現HSRP的條件是系統中有多臺核心交換機,它們組成一個“熱備份組”,這個組形成一個虛擬路由器。所以主機仍然保持連接,沒有受到故障的影響,這樣就較好地解決了核心交換機切換的問題。為了減少網絡的數據流量,在設置完活動核心交換機和備份核心交換機之后,只有活動核心交換機和備份核心交換機定時發送HSRP報文。如果活動核心交換機失效,備份核心交換機將接管成為活動核心交換機
    系統運行配置狀態檢查display interface #接口流量、鏈路狀態dis current-configuration inter #地址分配dis current-configuration |include ospf #路由擴散display ip routing-table #路由信息display ip interface #顯示 vlan 端口統計數據display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看參與 trunk 的端口03?vrrp 和端口聚合檢查display vrrp #查看虛擬路由冗余協議display vrrp statistics #查看主備用狀態display link-aggregation summary #查看鏈路聚合組的情況
    思科小型企業交換機軟件存在可被遠程攻擊利用的漏洞CVE-2018-15439, 該漏洞可使攻擊者繞過用戶身份驗證機制獲得完全控制權限,專家稱,成功的攻擊可能允許遠程攻擊者破壞整個網絡。思科220系列和200E系列智能交換機不受影響,運行Cisco IOS軟件、Cisco IOS XE軟件和Cisco NX-OS軟件的設備也不受影響。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类