入口過濾如何幫助檢測網路攻擊?
什麼是入口過濾?
企業和網際網路服務提供商 (ISP) 利用入口過濾來防止可疑流量進入網路。當在邊緣裝置(例如路由器或防火牆)上實施時,入口過濾會檢查所有入站資料包,然後根據資料包頭中的資訊接受或拒絕網路訪問。這就是資料包過濾。
入口流量過濾是網路安全計劃中的主要障礙之一。其目標是阻止網路攻擊,特別是涉及 IP 地址欺騙的拒絕服務 (DoS) 操作。
入口流量過濾可以定義為一種計算機安全型別,它涉及檢查傳入資料包的有效性。如果資料包的聲稱來源似乎不匹配,網路可以將其保留並拒絕讓資料透過。這可以保護使用者免受惡意欺騙攻擊,在這些攻擊中,駭客試圖使資料包看起來來自其他地方。入口過濾通常由網際網路服務提供商 (ISP) 用於保護其客戶,並且個人家庭或辦公室網路可能會有額外的安全措施。
使用此機制,系統會檢查所有到達的資料包以確定其來源。為了確定資料包是否來自其聲稱的位置;系統會將此資訊與資料庫進行比較。如果看起來匹配,則可以將其允許進入。如果源存在問題,系統可以保留資料包,防止其進入網路並保護可能連線到它的任何使用者。
入口過濾可用於防止拒絕服務 (DoS) 攻擊。這些攻擊透過向網路傳送大量資料包來執行,其中許多資料包已被偽造以隱藏其真實來源。由於網路不必處理惡意資料包,因此能夠捕獲偽造資料包的系統可以在網路受到攻擊時保持網路執行。還可以透過將欺騙資訊與既定資料庫進行比較來關聯駭客攻擊,以便跟蹤受影響的系統和惡意使用者。
ISP 共同提供入口篩選。他們必須定期更新自己的資料庫以供合作伙伴使用,並且他們必須依靠其他 ISP 更新的資料庫以獲取準確和完整的資訊。即使服務提供商在爭奪客戶和關注度,他們也可以透過合作來提高客戶的安全性和保障性。
入口過濾是如何工作的?
入口過濾器通常將以下 IP 地址列入黑名單 -
- 內部網路上已使用的 IP 地址 – 這有助於防止攻擊者使用構建不佳的防火牆規則來偽造內部 IP 地址。
- 私有 IP 地址 – 這有助於防止來自攻擊者偽造地址或配置錯誤的基於網際網路的主機的有害通訊。
- 環回 IP 地址 – 這有助於防止來自攻擊者模擬環回 IP 的流量,以利用構建不佳的防火牆規則庫。
- 多播地址 – 這有助於防止不需要的多播通訊,這通常是垃圾郵件。
- 服務或管理網路地址 – 這可以防止攻擊者透過公共網際網路未經授權訪問網路應用程式層及以上執行的網路服務。
此外,網路管理員可能希望將來自其公司開展業務的全球特定地區的流量列入白名單,或將來自其公司不希望與其互動的世界危險地區的流量列入黑名單。可以使用各種免費和訂閱服務為網路邊界路由器建立訪問控制列表。
抵禦 DoS 攻擊
自網際網路誕生以來,拒絕服務 (DoS) 攻擊一直很普遍。是什麼讓這種型別的攻擊如此具有破壞性,我們如何預防它?雖然不是堅不可摧,但如果我們共同努力在整個網路中實施入口過濾,它可以提供長期的解決方案。
為了提供針對 DDoS 的增強彈性,公司採用各種策略,例如禁止特定網路部分的特定埠、協議和 IP 地址字首,嘗試儘可能多地分發其服務,擁有超過其使用的頻寬。
入口過濾是如何工作的?
入口過濾僅允許來自受信任來源的流量透過網路。因此,來自具有字首“x”的客戶端的流量將被接受,但來自任何其他無法識別的字首的流量將不被接受。在 1998 年 DoS 攻擊捲土重來之後,IETF 將此方法確立為標準。在 2000 年,它被納入網際網路最佳當前實踐“BCP 38”。
入口過濾最大程度地降低了攻擊者利用運營商網路發起攻擊的可能性。如果攻擊者選擇使用自己的真實字首,則無需這樣做。但是,它真的那麼簡單嗎?實際上,並非如此。
必須將每個客戶端的批准字首手動輸入訪問列表中,然後將其應用於每個相關介面。此過程耗時、不可擴充套件且難以維護,這與良好的運營管理原則背道而馳。
對於動態過濾,反向路徑轉發 (RPF) 是一種替代方案。這簡化了流程,但如果操作不當,可能會阻止有效流量。採用諸如非對稱路由之類的策略,其中提供商透過一個鏈路傳遞流量,但透過另一個鏈路接收流量,會導致問題,使運營商不確定如何在不危及客戶流量的情況下實施反向路徑轉發。
自 2004 年以來,IETF 釋出了有關如何使用 RPF 實施過濾並支援儘可能多的路由場景的各種更新。本質上,來自路由器有關路由和轉發介面的資料可用於告知過濾決策並適應各種場景。
供應商提供了各種實現,但仍有許多工作要做。2020 年 2 月釋出的 RFC 8704 是最新的更新。為了在靈活性和效率之間取得更好的平衡,它提供了增強的可行路徑單播反向路徑轉發。BCP 38 和 BCP 84 是當今已知的入口過濾實施的兩個最佳實踐。
入口過濾的未來是什麼?
這一切都歸結於每個網路如何履行其責任併為更大的利益做出貢獻。為了應對網路安全威脅並提高網路彈性,我們都應該使用入口過濾。保護您的 IP 字首的聲譽並維護客戶的利益也是良好的做法。
BCP 38 和 BCP 84 等標準的實施是 MANRS 計劃的核心,所有參與者都承諾為此做出貢獻,以確保路由安全,原因還有很多。如果我們從這些艱難時期中學到了一件事,那就是我們需要共同努力才能取得成功。
資料結構
網路
關係資料庫管理系統
作業系統
Java
iOS
HTML
CSS
Android
Python
C 程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP