OpenFlow交换机协议曝身份验证漏洞

VSole2018-05-16 22:37:15

作为一项早期软件定义网络协议,OpenFlow 中曝出一项安全漏洞,这项漏洞年代久远、无处不在,且很难在短时间内得到修复。

柏林科技大学的卡希帕普•希马拉朱在 oss-sec 上发布的文章当中写道,OpenFlow 协议的握手机制一直缺少认证步骤,其“不需要控制器进行交换机验证”,也“不需要控制器对访问该控制器的交换机进行验证”。

由于这是一项协议漏洞,因此任何 OpenFlow 实现方案都有可能受其影响。

此项协议的设计者在2011年2月发布 OpenFlow 1.0 时可能根本没有考虑到这项漏洞,因为攻击者需要将经过恶意配置的交换机接入目标网络(并建立指向控制器的 TLS 连接)方能对其加以利用。

但在斯诺登曝光大量安全问题之后,研究人员已经无法信任单靠物理访问要求保护的网络设计方案。

文章中提到的潜在攻击途径包括:

• 拒绝服务——恶意交换机可以伪造用于在OpenFlow中认证交换机的数据路径标识符。

• 隐蔽通信——文章提到“由交换机发送的OpenFlow‘功能应答’消息在本质上直接受到控制器信任”。

研究人员们表示,在未对协议本身(以及众多第三方软件)进行更新的情况下,OpenFlow 连接可以通过为交换机提供惟一TLS 证书的方式将交换机 DPID 与控制器列入白名单,并允许控制器验证 DPID 及其证书。

考虑到最新 OpenFlow 交换机规范的发布也已经是2015年4月的事,于是研究人员与开放网络基金会取得了联系,希望了解对方是否有意重新编写握手协议。

来源:E安全

交换机openflow
本作品采用《CC 协议》,转载必须注明作者和本文链接
作为一项早期软件定义网络协议,OpenFlow 中曝出一项安全漏洞,这项漏洞年代久远、无处不在,且很难在短时间内得到修复。 柏林科技大学的卡希帕普•希马拉朱在 oss-sec 上发布的文章当中写道,OpenFlow 协议的握手机制一直缺少认证步骤,其“不需要控制器进行交换机验证”,也“不需要控制器对访问该控制器的交换机进行验证”。
数年前,农业银行在总行层面规划和建设了VXLAN DCI(Datacenter Interconnect)网络核心,将内外网Fabric资源池通过DCI高速互联,并采用原创的多段式VXLAN和两级外部网络技术,实现跨Fabric的逻辑分区、资源调度及服务链功能,为云原生应用提供超大规模的网络资源池。该架构业已成为大型金融数据中心网络的最佳实践和事实标准,被同业广泛采用。
网络交换机充当网络的构建模块,促进了局域网(LAN)内的数据流。
交换机基础知识详解,内容包括交换机概述、交换机的分类和性能指标、交换机的接口和链接方式、虚拟局域网和多层交换交换机产品介绍等内容。
它的缺点是,因为数据包内容并没有被以太网交换机保存下来,所以无法检查所传送的数据包是否有误,不能提供错误检测能力。交换机应用作为局域网的主要连接设备,以太网交换机成为应用普及最快的网络设备之一。随着交换技术的不断发展,以太网交换机的价格急剧下降,交换到桌面已是大势所趋。
限速的有关参数交换机通过令牌桶判断流量是否超速。如果桶中存在足够的令牌可以用来转发报文,称流量遵守或符合约定值,否则称为不符合或超标。因此,CIR的值是控制流入网络中流量多少的关键。
网络工程师收藏!
实现HSRP的条件是系统中有多台核心交换机,它们组成一个“热备份组”,这个组形成一个虚拟路由器。所以主机仍然保持连接,没有受到故障的影响,这样就较好地解决了核心交换机切换的问题。为了减少网络的数据流量,在设置完活动核心交换机和备份核心交换机之后,只有活动核心交换机和备份核心交换机定时发送HSRP报文。如果活动核心交换机失效,备份核心交换机将接管成为活动核心交换机
系统运行配置状态检查display interface #接口流量、链路状态dis current-configuration inter #地址分配dis current-configuration |include ospf #路由扩散display ip routing-table #路由信息display ip interface #显示 vlan 端口统计数据display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看参与 trunk 的端口03?vrrp 和端口聚合检查display vrrp #查看虚拟路由冗余协议display vrrp statistics #查看主备用状态display link-aggregation summary #查看链路聚合组的情况
思科小型企业交换机软件存在可被远程攻击利用的漏洞CVE-2018-15439, 该漏洞可使攻击者绕过用户身份验证机制获得完全控制权限,专家称,成功的攻击可能允许远程攻击者破坏整个网络。思科220系列和200E系列智能交换机不受影响,运行Cisco IOS软件、Cisco IOS XE软件和Cisco NX-OS软件的设备也不受影响。
VSole
网络安全专家