免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 828 | 回复: 0

H3C ARP攻击防御解决方案 [复制链接]

论坛徽章:
0
发表于 2011-12-20 09:47 |显示全部楼层

“全面防御,模块定制”

 H3C ARP攻击防御解决方案

1  前言

当计算机连接正常,却无法打开网页;或者计算机网络出现频繁断线,同时网速变得非常慢,这些都可能是网络中存在ARP欺骗攻击所表现出来的网络现象。

ARP欺骗攻击不仅会造成联网不稳定,引发用户无法上网,或者企业断网导致重大生产事故,而且利用ARP欺骗攻击可进一步实施中间人攻击,以此非法获取到游戏、网银、文件服务等系统的帐号和口令,对被攻击者造成利益上的重大损失。因此ARP欺骗攻击是一种非常恶劣的网络攻击行为。

ARP攻击已经对各行各业网络造成了巨大威胁,但一直没有得到有效的解决。连我们熟知的杀毒软件、防火墙都挡不住ARP 欺骗攻击。主要由于ARP欺骗攻击的木马程序,通常会伪装成常用软件的一部分被下载并被激活,或者作为网页的一部分自动传送到浏览者的电脑上并被激活,或者通过U盘、移动硬盘等方式进入网络。由于木马程序的形态特征都在不断变化和升级,杀毒软件常常会失去作用。

2  方案概述

分析ARP攻击的特点,结合市场实际需求,H3C公司推出了全面有效的ARP攻击防御解决方案。

“全面防御,模块定制” H3C ARP攻击防御解决方案

H3C ARP攻击防御解决方案通过对客户端、接入交换机和网关三个控制点实施自上而下的“全面防御”,并且能够根据不同的网络环境和客户需求进行“模块定制”,为用户提供多样、灵活的ARP攻击防御解决方案。

H3C提供两类ARP攻击防御解决方案:监控方式,认证方式。监控方式主要适用于动态接入用户居多的网络环境,认证方式主要适用于认证方式接入的网络环境;实际部署时,建议分析网络的实际场景,选择合适的攻击防御解决方案。另外,结合H3C独有的iMC智能管理中心,可以非常方便、直观的配置网关绑定信息,查看网络用户和设备的安全状况,不仅有效的保障了网络的整体安全,更能快速发现网络中不安全的主机和ARP攻击源,并迅速做出反映。

3  功能特点

u       更灵活。提供监控模式和认证模式两大类方案,组网方式多样、灵活。

u       更彻底。多种方式组合能够全面防御新建网络ARP攻击,切实保障网络稳定和安全。

u       保护投资。对接入交换机的依赖较小,可以较好的支持现有网络的利旧,兼容大部分现有网络场景,有效保护投资。

u       适用性强。解决方案适应动态和静态两种地址分配方式,通过终端、接入交换机、网关多种模块的组合,适用于各种复杂的组网环境。

H3C ARP攻击防御解决方案的推出,为教育、金融、政府、企业等客户网络彻底解决了ARP欺骗攻击的问题,其“全面防御 模块定制”的理念,能够满足新旧网络的不同需要,让ARP欺骗攻击从此不再困扰!

4  典型应用4.1  监控方式

接入交换机通过监控用户的正常动态IP地址获取过程,获取正常用户的IP-MAC对应关系在接入交换机上绑定。接入交换机过滤掉所有不匹配绑定关系的ARP报文,来防止接入的用户主机进行ARP欺骗攻击。这种防攻击手段能够有效防御各种ARP攻击。对于某些采用静态IP地址设置,如打印机、服务器的特殊客户端,可以采取在接入交换机上手工添加表项的方式进行合法IP-MAC的绑定。

业务流程如下图:

图1 监控模式示意图

 

4.2  认证方式

如下图所示,通过增强用户的认证机制来获取上线用户的IP-MAC对应关系,并且利用认证的手段来确认当前用户的合法性。从而有效的解决难以获取合法用户的IP-MAC对应关系的问题。同时通过事先在认证服务器上配置网关的IP-MAC对应关系的方式来集中管理网络中存在的网关的IP-MAC信息。当合法用户上线时,可以利用上述的两个关键信息对网络中存在的虚假ARP报文以过滤或者绑定合法的ARP信息,从而有效的防御ARP欺骗行为。H3C的防御手段充分的考虑了方案实施的适应性要求,对虚假ARP报文加以过滤或者绑定合法ARP信息的功能可以根据网络的条件分开使用。具体模式如下图所示:

图2 认证模式示意图

4.2.1  认证模式之终端防护

如下图所示,在用户进行802.1X认证的过程中,通过iMC服务器下发预定的网关IP-MAC映射到iNode客户端,iNode客户端在用户PC上针对所有网卡查找匹配的网关,并将匹配网关的IP-MAC映射关系在PC上形成静态ARP绑定,从而有效防止针对主机的网关仿冒ARP攻击。如下所示图:

图3 认证模式之终端防护示意图

4.2.2  认证模式之接入绑定

如下所示图,在用户进行802.1X认证的过程中,通过扩展802.1X协议报文,在eapolresponse报文(code=1type=2)中携带用户PCIP地址(iNode客户端需选定“上传IP地址”选项,且推荐客户PC上手工配置IP地址及网关),接入交换机通过监听802.1X认证过程的协议报文,将用户PCIP地址、MAC地址和接入端口形成绑定关系,在接入交换机上建立IP-MAC-Port映射表项,并据此对用户发送的ARP/IP报文进行检测,从而有效防止用户的非法ARP/IP报文进入网络。类似于监控模式,对于某些不能采用认证手段的特殊客户端,如打印机等,也可以采取在接入交换机上手工绑定该终端的合法IP-MAC

图4 认证模式之接入绑定示意图

http://www.h3c.com.cn/Solutions/Base_Network_Secrity/Dummy_Garden_Solutions/ARP_Noattack_Solutions/What_Is_It/Solutions_Summary/200712/327110_30004_0.htm

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP