基于DHCP分配规则实现局域网主动防御

1. 引言

随着互联网的高速发展,越来越多的终端设备被接入到网络空间里,各式各样的软件在设备上运行着,给人们的生活带来了极大便利,而随之产生的网络空间的安全问题也突显出来。这些软件存在着大量的未知和已知的漏洞,黑客利用漏洞入侵网络,并利用扫描工具刺探网络的内部结构,最终将危险扩散到整个网络。

传统的网络防护手段基于安全策略规则和报文特征识别。通常是在攻击发生之后分析攻击的特征,再配置对应的规则来加以防护。这种被动式的网络防护具有明显的滞后性,当发现攻击时往往已对网络空间造成了损失,甚至已大范围扩散。

主动防御技术是网络安全领域的一门新兴技术,就是在入侵行为对网络或系统造成危害之前,识别可疑威胁行为,以便及时进行网络隔离或流量诱捕。近几年,网络空间的主动防御技术成为越来越重要的研究课题。

2. DHCP分配规则

2.1  DHCP协议

DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议。通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息。

2.2  定义DHCP分配规则

动态IP地址分配主要由DHCP服务分配,网络管理员可以根据网络规划预留出一定比例的IP地址作为保留IP地址。这部分保留IP地址不会分配给任何用户使用。

假定DHCP地址池内的IP地址的集合为A,允许分配给用户的IP地址的集合为B,保留IP地址的集合为C,则A、B、C之间满足以下关系:

               A = B ∪ C

               Φ= B ∩ C

2.3  诱饵IP地址

由于保留IP地址不会分配给任何用户使用,因此可以作为诱饵IP地址来使用。诱饵IP地址m的定义为:

               m ∈ C

3. 主动防御原理

3.1  网络安全设备

网络安全设备主要是防火墙和入侵防御系统(IPS,Intrusion Prevention System)。防火墙主要实现基本的包过滤策略,主要功能是限制对IP地址和端口的访问,一般工作在网络层和传输层。而IPS能分析到应用层的数据包内容,通过模式匹配去阻断非法访问。

3.2  识别可疑访问

网络管理员将DHCP分配规则配置在网络安全设备上,网络安全设备便能根据预设的规则判定IP地址的有效性。同样,假定允许分配给用户的IP地址的集合为B,保留IP地址的集合为C。对于IP地址n,满足 n ∈ B,则将其识别为有效IP地址;满足 n ∈ C,则将其识别为非法IP地址。

黑客成功入侵局域网之后,通常会利用工具大范围扫描IP地址来刺探网络结构,以便后续扩散和传播网络威胁。此时,也正是主动防御的最佳时机。在黑客大范围扫描IP的过程中必然会触碰到网络内的保留IP地址。网络安全设备一旦检测到报文的源IP地址或目的IP地址为非法IP地址,则立即判定其为可疑访问,进行下一步分析或处理。

3.3  主动防御

一旦网络流量被识别成可疑访问,网络安全设备则可以根据实际网络对安全的敏感程度采取差异化防御措施,或隔离网络,或诱捕流量。如表1所示:

4. 基于规则的动态网络

主动防御技术的关键在于识别可疑访问,而DHCP分配规则中保留IP地址作为诱饵IP地址。通过诱饵IP地址的被访问事件,网络安全设备能够快速、精准的识别出可疑访问。但是,设计良好的DHCP分配规则却不是一件容易的事。比如,DHCP规则中保留IP地址越多,越容易检测到可疑访问,但同时也就意味着分配给用户使用的IP地址就会减少。

4.1  易用性

假如为DHCP保留了100个IP地址,从实用和维护的角度考虑,不应让网络管理员将这100个IP地址逐个手工录入DHCP服务器和网络安全设备,而应提炼成一个规则。网络管理员只需要将这个规则同时下发到DHCP服务器和网络安全设备,DHCP服务器就知道哪些IP地址可以分配给用户,而网络安全设备则知道哪些IP地址是保留IP地址。

4.2  设计分配规则

IP分配规则可以设计成奇偶数、等差数列、等比数列、质数等等。从实际应用方面考虑,质数是个不错的选择。原因有二,其一质数不会占用大量的IP地址,其二质数无规律。

举例,IP地址池为192.168.1.2 ~ 192.168.1.50,则只需要找出20~50之间的所有质数作为保留地址池 { 2,3,5,7,11,13,17,19,23,29,31,37,41,43,47 }。

DHCP服务器分配IP地址时先检查其是否在保留地址池中,如果在,则继续寻找下一个可用IP地址。而网络安全设备收到报文后,检查目的IP地址是否在保留地址池中。如果在,则识别其为可疑访问;否则,按正常流程处理。

4.3  基于规则的动态网络

随着时间的推移,不管多么复杂的分配规则也终会被人识破,唯一的方法是让网络动起来,让攻击者无法探知到其中的规律。即便是黑客入侵了某台主机,一旦网络中的IP地址按新规则重新分配,则黑客和这台主机之间的联系则可能会被切断,从而达到保护网络安全的目的。

因此,DHCP服务器和网络安全设备同时支持多种IP分配规则,并定期更换IP分配规则,会增加黑客入侵和扩散威胁的难度。

5. 总结与展望

网络空间是攻防两方博弈的战场。传统的防守以“被动检测”为主而长期处于被动状态,“不断发现漏洞,不断打补丁”。其实,也可以换个思路,主动出击,由防守者制定规则并设置好陷阱,等待不明规则的攻击者落入预设的陷阱。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值