基于802.1X的校园网接入认证安全防御

时间:2012-05-18来源:网络

ARP入侵检测防御

为了防止黑客或攻击者通过ARP报文实施中间人攻击或会话劫持攻击,需要使用交换机网络(通过交换机传输)代替共享式网络(通过集线器传输),此外还需要使用静态ARP、捆绑MAC地址+IP地址等ARP入侵检测功能来限制欺骗。用户可以通过配置信任端口,灵活控制ARP报文检测。对于来自信任端口的所有ARP报文不进行检测,对其他端口的ARP报文检测其源MAC地址、源IP地址等信息与DHCPSnooping表或手工配置的IP静态绑定表项是否一致,一致则认为是合法ARP报文,进行转发;否则直接丢弃。

IP过滤防御

为了防止拒绝服务攻击和I P 地址伪造,交换机可以通过DHCP Snooping表和IP静态绑定表,对非法IP 报文进行过滤。交换机对IP报文的过滤方式有两种:根据报文中的源IP 地址进行过滤和根据报文中的源IP 地址和源MAC地址进行过滤。如果报文中信息与DHCP Snooping表或手工配置的IP静态绑定表项一致,则认为是合法的报文,进行转发;否则认为是非法报文,直接丢弃。

ARP入侵检测+IP过滤防御

前文中提到802.1X认证虽然可以检测用户名、用户IP地址、用户MAC地址等信息,但其实是基于用户MAC地址+交换机端口绑定的,要想实现ARP入侵检测防御和IP过滤防御,就必需在接入认证交换机上做到“真实”的用户IP地址+用户MAC地址+交换机端口的绑定。这样不但可以防止中间人攻击和拒绝服务攻击等,还可以避免大部分网络接入盗用情况。但是仍存在一种盗用情况尚未解决:影子用户,即与合法用户完全相同的用户名、密码、IP 地址、MAC地址信息等。针对这种情况则需要更多的信息绑定来防止盗用,如VLAN或PC标识等。

对于DHCP动态分配IP模式,用户通过802.1X认证后,DHCP服务器下发IP地址,经过接入认证交换机时形成DHCPSnooping表绑定用户IP地址+用户MAC地址+交换机端口。然而动态分配IP模式,存在着非法用户伪造合法用户申请IP地址和网络参数,可能造成IP 地址浪费。

对于静态分配IP模式,用户可以手工配置IP静态绑定表项,但当网络规模较大时,手工配置工作量增加,显然不太现实。由于802.1X认证服务器存在一个数据库,数据库中包含用户名、用户IP地址、用户MAC 地址等对应信息表项,故可以通过802.1X认证服务器下发用户IP地址、用户MAC地址等表项到接入认证交换机,这样可避免手工配置的麻烦,降低网络维护成本,从而达到用户IP地址+用户MAC地址+交换机设备+交换机端口的绑定关系。

在混合地址分配环境下,即IP地址的动态分配与静态分配结合情况,基于802.1X都可以很好地做到IP+MAC绑定关系来抵御中间人攻击、拒绝服务攻击、IP地址伪造、MAC地址伪造、网络接入盗用等安全威胁,有利于营造一个安全可靠、可运营、可管理的网络环境。

本文探讨了基于802.1X的校园网接入认证安全防御,采用802.1X认证技术,结合ARP入侵检测防御和IP过滤防御机制,经过在校园网实际应用中,表明这些机制有助于校园网管理、维护工作,能够很好地解决校园网难管理及安全问题,可减少管理和维护工作,提升校园网的安全性,能够为校园信息化建设提供重要的支撑平台。

1 2

关键词: 安全 防御 认证 接入 802.1X 校园网 基于

加入微信
获取电子行业最新资讯
搜索微信公众号:EEPW

或用微信扫描左侧二维码

相关文章

查看电脑版