999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于RPKI-ASPA改進的BGP路徑保護機制①

2022-05-10 02:29:40卓,馬迪,,毛偉,邵
計算機系統應用 2022年2期
關鍵詞:信息

包 卓,馬 迪,,毛 偉,邵 晴

1(中國科學院 計算機網絡信息中心,北京 100190)

2(中國科學院大學,北京 100049)

3(互聯網域名系統北京市工程研究中心,北京 100190)

1 背景

1.1 現狀

全球互聯網中,BGP (border gateway protocol,邊界網關協議)是目前域間路由器進行可達性信息交換應用最廣泛的安全協議,AS_PATH 是BGP update 報文中一種通用屬性,AS 邊界路由器在廣播前綴地址時,會在AS_PATH 最左端加上自己的AS 號,隨后將該通告傳遞給鄰居.利用AS_PATH 信息,路由器可進行決策信息的補充,“AS-Path Prepend”技術[1]在路徑信息中預裝填自己的AS 號,用來影響AS_PATH 屬性長度,實施流量工程.“BGP Poisoning”[2]則是利用BGP 防環機制,通過預裝填AS 號來達到繞過具體AS 目的的一種方案.

AS_PATH 明文傳輸且影響路由決策,攻擊者可對AS_PATH 進行偽造,刪除或者惡意增加,來影響后續路由器的路徑抉擇,以達到ip 前綴流量劫持的目的.針對Update 中AS_PATH的驗證問題,學術界提出過多種解決方案,該文獻提出了sBGP (secure BGP)[3]的解決方案,sBGP 同樣使用PKI 體系對網絡資源進行驗證,sBGP 基于資源分配的層級模型,分別為ip 前綴分配、AS 編號及其路由器信息建立PKI 認證體系.在BGP路由器傳遞數據包過程中,采用逐跳嵌套的方式,將“地址”和“路由”的數字簽名添加進路徑屬性中.結合IPSec,保證路由源頭和路徑的合法授權驗證.

soBGP (secure origin BGP)[4]方案采用分布式認證中心,為每個AS 簽發用以身份認證的證書EntityCert,根據每一個AS 對ip 前綴資源的持有狀態簽發證書,完成路由源的授權.同時,利用證書ASPolicyCert 將鄰間關系簽發后進行廣播.通過建立的全局視圖,任意路由器可對AS_PATH 信息進行驗證,以此對BGP 通告進行過濾.

IRV (interdomain routing validation)[5]方案最大的特征是每個AS 掛載一臺驗證服務器,通過提供該AS歷史通告記錄的驗證查詢,確保全網路由信息“可查”和“可信”.

1.2 RPKI 體系與路徑驗證

1.2.1 RPKI 體系架構

RPKI (resource public key infrastructure,資源公鑰基礎設施)是一種基于PKI 體系的路由資源保護方案,截至2021年1月,全球RPKI 部署率已達27.2%[6].RPKI 工作架構如圖1,資源持有者通過資源證書的層級簽發來進行號碼資源的分配,資料庫負責證書的存儲,依賴方負責授權信息的驗證與推送,有效的授權信息將指導BGP 環境號碼資源的認證.

1.2.2 BGPSec

BGPSec (border gateway protocol security)[7]方案借鑒了上述sBGP 方案中的簽名思路,利用RPKI 體系中的路由器證書及其密鑰信息,對鏈路AS 信息進行簽名.其中,路徑簽名信息循環嵌套,通過BGP Update 數據包進行傳遞.前AS 對包含后AS 號碼的路徑信息進行簽名,表示對后一AS 進行通告授權,嚴格確保AS_PATH屬性中的信息不被篡改.

BGPSec 是一種嚴格的路徑保護方案,其高頻率的密碼學計算,給路由器的硬件帶來極大的算力考驗,同時也降低了BGP的實際收斂速率,該方案難以在實際環境中進行大規模部署.

同時在身份未知的網絡環境中,BGPSec 無法對AS_PATH“合理性”做出驗證,因此無法阻止路由泄露的發生.在性能方面,BGPSec 逐跳簽名引入了大量的計算開銷與內存消耗.對于兩者開銷瓶頸,學術界存在一些優化思路.例如通過使用簽名聚合簽名的方法減少簽名的傳遞負載與計算消耗[8],或者使用新型密碼學進行公鑰的傳遞[9],以減少證書存儲的內存消耗等.

1.2.3 Path-End

2016年,基于RPKI 體系,Cohen 提出了Path-End[10]方案,Path-End 方案繼承路由源認證的同時對路徑驗證進行了拓展,使用RPKI 密鑰對源頭與鄰居的有效連接聲明進行簽發.與“嚴格”的BGPSec 方案相比,Path-End 只對AS_PATH 末尾信息進行驗證,確保離源最近一跳路徑的合理性.通過簡單的驗證規則,Path-End 能同時抵御路由源劫持與最后一跳路徑篡改引發的劫持,帶來不錯的安全收益.但是Path-End 無法對離源一跳以上及其復雜的路徑篡改進行有效識別.

1.2.4 ASPA

沿襲于soBGP 簽發鄰間關系的思路,2018年IETF SIDROPS 工作組提出了一種ASPA (autonomous system provider authorization)的路徑驗證方案草案[11],并進行了多次版本迭代.ASPA 同樣基于RPKI 體系,具體思路如下:

(1)ASPA 整體基于“Valley-Free” (無谷模型)[12],即認為所有AS 都遵守基本的路由轉發策略,在C2P、P2P和P2C 三種“合法”商業關系中進行傳遞.如圖2所示,AS1 發出的路由通告途徑AS2、AS3,到達AS4,隨后再通過AS4 發往下游.圖中ASPA 數據二元組AS1:{AS2}表示為AS2 是AS1的provider.

(2)ASPA 認為在進行路由通告的過程中,需要重點保護上游部分,防止錯誤的信息傳遞給大型運營商,造成大規模的路由泄露等安全事件.

(3)AS 發起前綴通告,開始方向均指向上游,即路徑中的轉發關系一定從C2P 或者P2P 開始,當通告到達最大的一個provider 之后,轉向下游傳遞,一旦轉向下游之后不會再轉向上游.

(4)解析Update 報文中的AS_PATH 屬性,得到AS_SEQUENCE 信息后,ASPA 方案通過一個單位為2的滑動窗口對AS_PATH 信息進行校驗.在驗證過程中,檢索相應ASPA 對象,對路徑轉發狀態進行判斷,并根據轉發狀態對路由信息進行驗證過濾.

ASPA 巧妙地利用RPKI 體系實現了路徑的驗證,結合ROA 路由源驗證,ASPA 能夠很大程度上限制各類路由泄露的發生.區別于BGPSec,ASPA 能夠對整個路徑屬性進行“合法”校驗,不僅對AS 之間的可達性進行驗證,還對其中轉發關系的“合法性”進行驗證.其次,ASPA的驗證過程不產生密碼學的計算,即對路由器的硬件性能無過高要求.同時在實際部署中,ASPA能夠實現增量部署.

但是對于路徑篡改問題,ASPA 并沒有提供完整的解決方案.ASPA 相當于將靜態的拓撲關系進行發布,但是在實際BGP 環境中,實時通告的最終路徑,均受到復雜的路由策略與決策的影響.ASPA 完全基于AS粒度對通告路徑進行檢測,存在以下缺陷:

ASPA 對路徑的限制基于AS 粒度,然而ip 前綴在廣播的過程中存在多條潛在路徑,路由器只對最優路徑進行廣播.故在ip 廣播的過程中,AS 粒度級別的路徑限制并不能對AS_PATH 屬性進行百分百的保護.由于ASPA 提供了全局AS 拓撲視圖,在缺乏密碼學保護的情況下,任何一個路由器可以根據數據集偽造出能通過驗證的路徑,繞過ASPA 驗證完成欺騙.其次,隨著路徑長度的增加,能夠產生多條“合法”路徑的可能性越大,因此被篡改的幾率也會隨之增加.

圖3描述了路徑篡改的可能性,圖中ASX,ASY,ASZ,ASP 分別代表號碼為X,Y,Z,P的自治域邊界路由器.ASP 發出一個前綴通告p,該條前綴通告通過不同路徑到達ASY,根據路由策略與路由優選后,將該通告發送給ASZ,ASZ 收到包之后,將包的AS_PATH 屬性進行有意合成篡改,此舉能夠繞過ASPA的檢測.

圖4提供了一個前綴劫持的實際案例,ASX 同樣作為說謊者,將路徑屬性修改成了較短的路徑1,由于ASX 偽造的路徑1 比較短,ASX 便成功劫持了前綴f1的流量.

2 改進的路徑保護方案

AS_PATH的驗證方案中,BGPSec的簽名操作實際上引入了用以“比對”的路徑“副本”,在路由進行通告時帶上簽名,路由器在收到通告時進行簽名的驗證等同于“副本”的“比對”,抵御信息篡改導致的安全攻擊.基于ASPA 提供的方案,我們提出了一種間隔簽名,并只做一次簽名驗證的路徑保護方案.

2.1 證書體系

如圖5,改進方案基于RPKI,密鑰體系沿用RFC8635[13]的方案,公私密鑰對可由管理員生成或者路由器本地生成,隨后向RPKI 系統中對應組織請求生成攜帶公鑰的路由器證書(router-cert),發布于全球RPKI 倉庫.其中路由器證書屬于RPKI終端EE 證書,攜帶AS 號碼資源,資源由資源持有者進行層次授權,并由相應CA 進行管理.

RP 依賴方服務器對RPKI 資料庫進行同步,并按層級進行一致性檢查與資源授權校驗后進行本地緩存,之后定期將合法數據推送給路由器.路由通告傳遞過程中,路由器使用私鑰產生簽名,驗證者根據SKI 信息查找對應路由器證書進行簽名驗證.

2.2 隔跳簽名

當路徑簽名內容包含下一個AS 時,后續第一個AS 受到簽名限制,無法對路徑信息進行篡改.而引入靜態的有效數據例如ASPA 數據后,能夠延長簽名的限制半徑,則可考慮適度降低簽名的產生頻率.

如圖6,在“Multi-Homing”[1]的場景中,customer通過不止一個provider 連接互聯網.其中,customer 將其路由前綴向其provider 進行通告,并按照商業關系制定實際導出策略,即遵循“Valley-Free”(無谷模型)[12].同時為滿足一部分性能指標,customer 可給不同provider制定不同的轉發策略.以達到降低鏈路延遲、提高連接可靠性、流量負載均衡等目的.

在添加簽名機制之后,因數據包存在路徑簽名信息,故在未實際竊取數據包的情況下,攻擊者無法憑空進行數據包的偽造.可知具體前綴的路徑決策為ASPA數據的子集.因此將ASPA 用于路徑驗證存在以下情況如圖7,AS100 路徑簽名后將ip 數據包轉發給AS200,同時,AS200 對應的ASPA 二元組數據集有AS400 與AS300,其中AS300 與AS400為不同運營商,同時為AS200 提供服務.因為使用不同的轉發策略,AS200的一部分前綴只向AS400 轉發.但是攻擊者AS300 通過網絡嗅探等方式,獲取到該前綴的數據包,可進行數據包的重放轉發,污染后序AS的路由表.

在此攻擊場景中,AS400 與AS300 作為ISP 競爭者,同時為customer 提供連接互聯網服務,其重放攻擊目的通常僅出于流量計費利益,此類基于競爭的攻擊對全局互聯網危害具有局部性,并且易被customer 察覺.同時,根據caida relationship[14]數據分析可得,只有一個provider的customer 數量占比接近40%.在不考慮此種攻擊的情況下,可以直接使用ASPA 數據作為路由決策的驗證數據.

ASPA 數據中,授權關系不存在傳遞性,即ASPA的授權關系是一對一的,無法通過多個ASPA 數據拼接進行傳遞,則可知一次簽名加上一次ASPA 授權驗證,簽名頻率最多可減為隔跳一次.可知在基于ASPA數據的隔跳簽名的機制中,有以下特性:

1)保證路徑內容合法.ASPA 二元組數據攜帶了兩類基本信息,其一為二元組之間的連接關系.其二兩者存在商業關系.利用第一類信息,可對任意兩個AS之間連接性進行驗證.利用第二類信息,能夠路徑內容合理性,即轉發與決策過程的合法性進行校驗.

2)防止路徑篡改.ASPA 機制下,長度大于一的路徑存在篡改的隱患.通告傳遞過程中,其中每個AS 均知曉通告AS_PATH和鄰間者AS 信息.在隔跳簽名操作下,簽名內容能夠覆蓋所有的AS 號碼.其中,簽名內容直接包含后續第1 個AS.而對于后續第2 個AS 來說,已無法對簽名包含的歷史路徑進行修改,而其與第一個AS 連接合理性可由ASPA 二元組給出證明.則可知簽名的最大有效半徑為2,簽名者間距最長可為2.同時,為防止簽名者緩存路徑后進行簽名重放偽造,簽名信息加入可ip 前綴信息.

如圖8,對于簽名者AS3 來說,存在鄰居AS8和AS4,當通告發送至不同鄰居時,AS3 針對不同出口AS 進行簽名.path1 中,當通告途徑AS4 轉發時,后續AS 通過簽名可證AS_PATH 中AS4 真實性,同時在ASPA 提供的數據中,能檢索到(AS4,AS5)、(AS4,AS6)和(AS4,AS7)二元組,可知,AS5、AS6、AS7 均與AS4 存在有效連接.則AS3 所提供的路徑簽名能夠對半徑為2 以內的AS 做出路徑篡改的限制.

對于兩跳之外的AS,如AS5、AS6、AS7的后續鄰居,AS3的簽名信息無法對后續路徑內容作出限制.同樣的,對于另外一條路徑path2{…AS3 AS8 AS4…}來說,AS5、AS6和AS7 均在半徑兩跳之外,此時,需要AS4 進行后續簽名補充,對半徑為2 以內的AS 進行限制.

2.3 具體方案

根據上述原則,如圖9,BGP 協議Update 路徑屬性中增加可選過渡的屬性“PATH_SIGNATURE”,該屬性保存ip 前綴及其AS_PATH 屬性對應的簽名和簽名者SKI 信息,設置該屬性緩存隊列長度為2,即最多保存兩個簽名信息.假設ASPA 數據的簽發與改進機制部署同步,即可通過查詢該AS 對應ASPA 數據個數是否為零來判斷部署情況,則在ASPA 數據簽發率較高的情況下,改進方案如下.

1)簽名.如算法1 描述,在BGP 通告轉發過程中,進行路徑信息的隔跳簽名.同時簽名緩存隊列只保留兩個最新的簽名信息.通過第2.2 節所述隔跳簽名原理,該簽名方案能夠將定期將AS_PATH 信息以簽名副本的形式進行保存,并且簽名者同時受到上一個簽發者簽名信息制約,可保證每一個簽名的內容合理性.在全局部署的情況下,簽名者次序為連續奇數.

算法1.AS_PATH 簽名算法1) 路由源AS 發起ip 前綴通告時產生簽名,跳轉步驟5.2) 解析路徑屬性AS_PATH,遍歷AS 號,獲取AS 號碼的次序索引.3)如果次序為奇數,則將即將轉發的AS 編號拼接AS_PATH 作為數字簽名的摘要內容,利用私鑰進行簽名,跳轉步驟5).4) 如果次序不為奇數,判定為非簽名者,則直接返回.5) 取簽名隊列塊部分,將產生的簽名進隊操作.6) 如果隊列長度大于2,則出隊至長度為2為止.

2)驗證.如算法2 描述,每一個AS 接收到BGP 通告時,將AS_PATH 信息和PATH_SIGNATURE 信息進行解析,首先對AS_PATH 進行ASPA的常規檢查,判斷整條AS_PATH的轉發關系是否合法.后對AS_PATH信息遍歷,匹配到最新兩個簽名者的AS 號及其簽名,使用簽名攜帶的SKI 信息匹配到對應的路由器證書,對有效驗證半徑內的簽名信息PATH_SIGNATURE和AS_PATH 明文進行密碼學驗證,返回驗證結果.

算法2.AS_PATH 簽名驗證算法1)解析得到AS_PATH,并記錄索引,根據ASPA 數據集,統計路徑中已部署AS 序列;2)遍歷進行常規ASPA 校驗,校驗狀態為invalid 直接跳轉步驟8;3)判斷已部署AS 序列中,上一個AS 是否為簽名者,是則跳轉步驟4,否跳轉步驟5;4) 獲取隊列首部簽名,截取取倒數第2 個簽名者索引后一位的AS_PATH 信息,跳轉步驟6;5) 獲取隊列尾部簽名,獲取全局AS_PATH 信息,跳轉步驟6;6) 根據SKI 匹配路由器證書;7) 將ip 前綴與AS_PATH 信息拼接,進行簽名驗證;8)返回校驗結果.

2.4 性能分析

2.4.1 收斂時間

建立簡單的BGP 收斂拓撲圖G(V,E),其中節點和邊集合分別表示為V={v1,v2,v3,…,vn},E={e1,e2,e3,…,en},其中,定義路徑集合Ri→j(G)={{vi,vi+1,…,vj–1,vj},…}表示所有從節點vi到節點vj合法路徑,路徑ri→j∈Ri,j(G)表示集合中最長路徑.

節點vi發起路由通告,當其余節點均接收到該通告,并作出相應一致性處理后,認為vi發起的路由通告全局收斂.可知收斂時長為式(1),Pvi表示vi節點對數據包處理的總體時間開銷,包括路由表項定位與處理更新及其出口數據處理時間開銷,Tl為通信鏈路時間開銷.則可知ASPA 與Path-End 開銷為式(2),BGPSec方案總體時間開銷為式(3),改進方案時間開銷為式(4),其中Tsign_path與Tvalidate_path分別為進行一次數字簽名與簽名驗證的時長,可知Tsign_path與Tvalidate_path系數增長趨勢如圖10和圖11.

假設最長傳播路徑長度為n,對于BGPSec 來說,可知密碼計算消耗主要體現在簽名驗證部分.其總體簽名次數為n,簽名驗證次數為n(n–1)/2,相比之下,改進方案只有奇數次序路由器產生簽名,故簽名總次數為n/2.驗簽的次數為n.可知收斂時間性能方面,改進方案優于BGPSec.

而對于只考慮路徑“合理”校驗的ASPA 與End-Path 來說,不涉及到密碼計算,故整個過程簽名與驗簽次數均為0.

可知全球AS_PATH 長度平均為4.3[15],改進方案中,大部分路由通告從傳播到收斂,實際只需要進行一到兩次的簽名,簽名驗簽次數也平均為3 次,相比較BGPSec的消耗而言,改進方案在原ASPA 方案基礎上引入的時間消耗有限.

2.4.2 空間消耗

內存消耗.考慮路由器RIB 表隨簽名增加的內存消耗.可知RIB 中路徑屬性的內存消耗與表項數存在線性關系,單個表項內存消耗也與簽名數量存在線性關系,可知,改進方案中,路由器需要處理的簽名數量少于BGPSec,在路徑屬性帶來的內存消耗方面,改進方案也小于BGPSec.

通信負載消耗.BGPSec 方案通過直接修改AS_PATH 信息來負載簽名信息,改進方案則通過增加路徑屬性來負載簽名信息.在簽名算法一致的情況下,BGPSec需要增加路徑長度等量的簽名信息,而改進方案只保留長度為2的簽名緩存隊列,故改進方案通信負載消耗也小于BGPSec.

ASPA 與End-Path 均未對BGP 進行修改,無需增加額外的通信負載與路由表負載,故在與上述兩種方案對比之下,改進方案引入了相對有限的空間消耗.

2.5 安全性分析

假設絕大多數AS 都完成了ASPA 部署,即ASPA數據簽發率足夠高,則改進方案對路徑安全保護性能分析如下:

1)路由泄露:該方案基于ASPA 改進,在ASPA 驗證結束后才進行路徑簽名驗證,使用ASPA 原生數據獲得AS 之間的商業關系,可以識別1、2、3、4 型路由泄露[4],結合ROV,可以識別5、6 型路由泄露.改進方案集成了路由泄露檢測的功能.有效地保護部署者,防止部署者受到路由泄露的危害.

2)路徑刪除:路徑簽名中,已經對歷史簽名進行簽名,攻擊者對AS_PATH 屬性進行惡意刪除將會導致簽名驗證不通過.因此路徑刪除直接導致通告被丟棄.

3)路徑增加:與路徑刪除攻擊一致,構造簽名信息時,簽名代表一定程度上可以視為歷史版本的憑證.一旦對AS_PATH 屬性進行惡意增加,需要同時增加簽名信息,或者修改簽名信息,否則路徑簽名驗證不通過.因此惡意增加路徑信息也被成功限制.

4)路徑合成:在路徑偽造的同時,也需對路徑信息的數字簽名進行偽造,否則無法通過驗證.私鑰只有簽名者自己持有,其余AS 路由器無法修改AS_PATH的簽名信息.由于ASPA 數據驗證的存在,且連續兩個簽名信息的明文存在交集,故任一AS 均受到上一個簽名者AS的限制,無法進行路徑的合成偽造.

原生ASPA 方案使用轉發關系進行路徑驗證,能夠有效阻止路由泄露的發生,改進方案繼承了ASPA方案的優點的基礎上,引入了周期性的簽名,增強了其安全性能.

相應的,BGPSec 方案使用簽名嵌套,因此密碼計算消耗較大,并且由于轉發關系的未知,BGPSec 方案無法阻止路由泄露與蟲洞攻擊的發生.

Path-End 校驗規則簡單,只能對簡單的源頭一跳路徑進行有效驗證,無法對復雜的路徑篡改進行有效識別.

四者的具體優缺點對比見表1.

表1 4 種路徑驗證方案的比較

3 實驗分析

3.1 實驗設計

BGP 路由器處理路由通告的流程如圖12,路由器從鄰居接收到通告數據包,路由信息經過策略決策和路徑優選后,將被存入本地RIB 表中,隨后路由器將最優路徑轉發給鄰居AS,完成路由信息的傳達.

近年來容器虛擬化技術逐漸興起,利用容器虛擬化技術,可在有限的資源里進行資源擴展,使物理機器實現對多臺設備的虛擬.利用虛擬網絡,可對節點交互進行模擬,進行網絡仿真實驗.

為模擬路由器的實時響應,該實驗使用golang 語言輕量級的goroutine 編寫服務,整體架構如圖13,仿照BGP 鄰間協商,該實驗模擬AS 路由器建立連接,并且將節點拓展到其余容器實例,進行BGP Update 仿真模擬.節點部署完畢,handle 模塊將采集的通告信息進行同步發送,同時設置路由通告計數器,根據計數器數值判定收斂狀態.其中,每一個路由器根據通告路徑信息可知自己的位置索引,根據對路徑屬性不同處理方案完成路由通告的解析與驗證,具體實驗環境參數如表2.

表2 實驗環境

全網BGP 路由器實時產生路由通告,是一個動態收斂的過程.該實驗使用BGPStream 項目收集的3 個收集器的update 數據集.采用最近的12月1日的數據集.全網AS 數量大約6 萬個,經過數據清洗操作后,該數據集合剩下3 萬個AS 接近500 萬條路由通告.

為描述簽名數量導致的收斂速率的差異,在仿真邏輯與數據一致的基礎上,分別在1 千、10 千、100千、500 千、1 000 千、2 000 千、2 500 千、3 000千、3 500 千、4 000 千條前綴通告基礎上進采樣行測量,進行收斂時間對比,同時,在數據處理轉發的過程中,對幾個連接數較大的AS 進行簽名處理數量的統計.

在考慮全局部署的情況下,實驗結果如圖14與圖15.據圖14收斂時長對比可知,改進方案場景下的收斂時長明顯短于BGPSec 場景下的收斂時長,并且隨著網絡拓撲規模的增加,前綴數量的增多,收斂時長的差距會愈加明顯.相比之下,優化方案在引入少量簽名之后,收斂時長在原有ASPA 機制的基礎上增長有限.

據圖15可知,在相同網絡拓撲中,對于路由器來說,改進方案簽名緩存數量遠少于BGPSec,根據上文推測的簽名數量與內存消耗的線性關系,可知改進方案簽名緩存的內存消耗也明顯小于BGPSec,高于原生ASPA 與Path-End 機制.

3.2 路徑篡改過濾實驗

在保證路由源認證的前提下,路徑篡改行為主要包括路徑內容的增加與刪除.根據攻擊者對全局路由拓撲的掌握情況,本實驗把篡改分為有意與隨機兩類.其中有意篡改為攻擊者在對路徑信息進行刪除與增加后,路徑仍然“合法”,仍能滿足“Valley-Free”模型[12];而隨機篡改則是對路徑內容進行隨機添加與刪除,篡改后的路徑不構成有效鏈路,即篡改部分與原有部分節點間無直接物理連接.

該實驗選取上述收集器收集的真實路由路徑信息與relationship 靜態路由拓撲信息[14].在真實路徑信息的基礎上,進行有意與隨機的路徑增刪篡改.在攻擊者序列后選取同樣的AS 作為觀測點,統計在多種方案下觀測點識別篡改行為的次數,并在相同拓撲的情況下進行了多次試驗.平均數值統計如圖16.

通過圖16可知,BGPSec 方案是“嚴格”的方案,在全局部署的情況下,BGPSec 路徑保護力度最強,但隨著部署率降低,即一旦路徑中存在“斷鏈”的情況,BGPSec保護失效,性能便會驟降.ASPA 方案根據轉發關系進行驗證,所以有意篡改的路徑能夠繞過ASPA的驗證,因此即使在全量部署的情況下,ASPA 也無法對所有篡改行為進行都有效識別.Path-End 只對離源頭最近一跳路徑進行驗證,故其余復雜篡改均無法進行有效識別.

改進方案吸納了ASPA 與BGPSec 方案的優勢,在保證路徑合理的同時,通過簽名提升了路徑篡改限制粒度,故改進方案安全性能最強.同時改進方案也盡力追求對路徑“相對嚴格”的保護.故改進方案在部署率為1的情況下,改進方案安全性能接近于BGPSec.

4 結束語

AS_PATH 是BGP 協議中關鍵的路徑屬性之一,路徑驗證也一直是路由安全領域研究的熱點,本文開始對路徑驗證現有解決思路及缺陷進行了闡述,并提出了一種RPKI 體系下的路徑保護改進方案.改進方案將授權數據與路徑簽名進行結合,同時繼承了ASPA與BGPSec 優點,能對路徑信息進行有效保護,實驗表明,在引入相對有限的時間與空間消耗的情況下,改進方案在不同部署率均能對路徑進行更為有效的保護.RPKI的時代已經來臨,如何利用RPKI 體系對BGP 內容進行保護與驗證,仍有很大的探索與研究空間.

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲精品波多野结衣| 久久不卡精品| 国产欧美视频在线| 久久国产精品77777| 免费观看精品视频999| 精品中文字幕一区在线| 国产精品一老牛影视频| 日本a级免费| 一区二区三区在线不卡免费| 思思热精品在线8| 国产全黄a一级毛片| 99re经典视频在线| 久草国产在线观看| 久久永久免费人妻精品| 欧美有码在线观看| 99精品国产电影| 国产伦精品一区二区三区视频优播 | 伦伦影院精品一区| 国产精品香蕉| 久久这里只精品国产99热8| 国产精品hd在线播放| 男女男精品视频| 97青草最新免费精品视频| 精品国产香蕉伊思人在线| 亚洲黄色激情网站| 永久免费AⅤ无码网站在线观看| 亚洲精品无码高潮喷水A| 国产人妖视频一区在线观看| 鲁鲁鲁爽爽爽在线视频观看| 中文字幕在线日本| 农村乱人伦一区二区| 国产H片无码不卡在线视频| 国产欧美视频一区二区三区| 国产精品亚洲专区一区| 日韩天堂在线观看| 全免费a级毛片免费看不卡| 免费在线播放毛片| 夜夜操国产| 亚洲欧美另类视频| 日韩最新中文字幕| 最新国产麻豆aⅴ精品无| 亚洲欧美日韩成人在线| 538国产视频| 亚洲第一视频区| 欧美特黄一级大黄录像| 亚洲成肉网| 日本草草视频在线观看| 精品少妇人妻无码久久| 国产香蕉在线视频| 久久99精品久久久久纯品| 91福利在线观看视频| a级毛片免费看| 久久精品66| 色一情一乱一伦一区二区三区小说| 亚洲欧洲综合| 六月婷婷综合| 久久99国产精品成人欧美| 成人在线亚洲| 成人福利视频网| 中文字幕在线一区二区在线| 国产欧美精品午夜在线播放| 亚洲aⅴ天堂| 视频二区中文无码| 97无码免费人妻超级碰碰碰| 美女无遮挡拍拍拍免费视频| 91麻豆国产视频| 免费aa毛片| 国产chinese男男gay视频网| 91久久夜色精品国产网站| 国产白浆在线| 99久久无色码中文字幕| 国产精品美人久久久久久AV| 成人av专区精品无码国产 | 国产剧情一区二区| 亚洲精品天堂自在久久77| 久久国产乱子伦视频无卡顿| 尤物精品视频一区二区三区| av一区二区三区高清久久| 国产欧美日韩专区发布| 国产极品美女在线| 国产呦精品一区二区三区网站| 少妇极品熟妇人妻专区视频|