网络安全——数据链路层安全协议

简介: 网络安全——数据链路层安全协议

前言

本章将会讲解数据链路层上的安全协议

一.数据链路层安全协议简介


通信的每一层中都有自己独特的安全问题,网络安全问题应该在多个协议层,针对不同的弱点解决。就安全而言,数据链路层(第二协议层)的通信连接是较为薄弱的环节。


本章中,我们将集中讨论与数据链路层相关的安全问题。


3e22738983224845800ab18262750a6d.png


1.数据链路安全性

数据链路层安全性是指在数据链路各个结点之间能够安全地交换数据。它表现为以下两个方面。


(1)数据机密性。防止在数据交换过程中数据被非法窃听。

(2)数据完整性。防止在数据交换过程中数据被非法篡改。

数据交换过程中的数据机密性和完整性主要是通过密码技术实现的,即通信双方必须采用一致的加密算法对数据机密性和密钥交换算法等问题进行协商,并达成一致协议;在数据交换过程中,通信双方必须按所达成的协议进行数据加密和数据认证处理,以保证数据的机密性和完整性。

2333d5b797b04b68a9e8181d173bb6b1.png

数据链路层安全协议增强了数据链路层协议的安全性,即在数据链路层的基础上增加了安全算法协商和数据加密/解密处理的功能和过程。


二.局域网数据链路层协议

数据链路层主要是为一个网段或一段介质上结点之间的通信提供数据传输服务。数据链路层提供了数据链路的差错处理与流量控制功能,将不可靠的数据链路转换成可靠的数据链路,同时完成数据帧的发送与接收,为网络层提供传送数据的功能和过程。


根据网络规模的不同,数据链路层的协议可分为两类:


1.本地链路局域网(LAN)


(LAN)中的数据链路层协议,主要通过局域网(L.AN)链路,将本地各个结点相互连接起来,实现数据通信。


561608ddba394ae59797457047b47d1c.png


2.广域网(WAN)

广域网(WAN)的数据链路层协议,主要通过广域网实现远程结点之间的数据通信。

75132bde975043bcb079824d3a3b7fba.png



不同物理链路的数据链路层协议是不同的:


本地链路的数据链路层协议一般采用IEEE802局域网协议标准


广域网链路的数据链路层协议主要采用点对点协议(PPP)


3.IEEE802局域网数据链路层协议

IEEE802规范定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接建立、维护和拆除途径。


0f987c0ff2d54d419c13ac4877cf3d22.png


遵循IEEE802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局场网络的组件。


数据链路层包括逻辑链路控制(LLC)子层和介质访问控制(MAC)子层。


(1)数据链路层包括逻辑链路控制(LLC)

逻辑链路控制(Logical Link Control,LLC)是局域网中数据链路层的上层部分,IEEE 802.2中定义了逻辑链路控制协议。用户的数据链路服务通过LLC子层为网络层提供统一的接口。


141ddc3c6ca84b629791be1847b7c30d.png


(2)介质访问控制(MAC)子层

介质访问控制(medium access control)简称MAC。 是解决当局域网中共用信道的使用产生竞争时,如何分配信道的使用权问题。


MAC子层的主要功能是控制对传输介质的访问,MAC子层有如下两个基本职能。


(1)数据封装,包括传输之前的帧组合和接收中、接收后的帧解析/差错检测。

(2)介质访问控制,包括帧传输初始化和传输失败恢复。

(3)IEEE802.3 MAC数据格式

f551b87e15b542a9ba943dbb15daa50e.png

(1)前导码(Preamble)-7字节。字段中1和0交互使用,接收站通过该字段知道导入帧,并且该字段提供了同步化接收物理层帧接收部分和导人比特流的方法。

(2)帧起始定界符(Start-of-Frame Delimiter)-1字节。字段中1和0交互使用,结尾是两个连续的1,表示下一位是利用目的地址的重复使用字节的重复使用位。

(3)目的地址(Destination Address)-6字节。该字段用于识别需要接收帧的站。

(4)源地址(Source Addresses)-6字节。该字段用于识别发送帧的站。

 (5)长度/类型(Length/Type)-2字节。如果是采用可选格式组成帧结构时,该字段既表示包含在帧数据字段中的MAC客户机数据大小,也表示帧类型ID。

(6)数据(Data)一是一组r(46n1500)字节的任意值序列。帧总值最小为64字节。

(7)帧校验序列(Frame Check Sequence)-4字节。该序列包括32位的循环冗余校验(CRC)值,由发送MAC方生成,通过接收MAC方进行计算,得出以校验被破坏的帧。

4.局域网数据链路层协议安全问题

通信的每一层中都有自己独特的问题。数据链路层(第二层)的通信连接是较为薄弱的环节,主要的安全问题如下。


(1)共享式以太网中的侦听问题

在共享式以太网中,通信是以广播方式进行的。在理论上,同一广播域内的所有主机都能够访问到在物理媒介上传送的数据包。


但在正常情况下,一台网络主机应该只接收与响应两种数据帧:与自己硬件地址相匹配的数据帧和发向所有主机的广播帧。


4601cd5bcbc0491382626f44f0ace806.png


在一个实际的系统中,数据的收发由网卡来完成,每张以太网卡拥有一个全球唯一的以太网地址。它是一个48位的二进制数,在以太网卡中内建有一个数据包过滤器,作用是接收以本身网卡的MAC地址为通信目的的数据包和广播数据包,丢弃所有其他无关的数据包,以免除CPU对无关据包做无谓的处理,这是以太网卡在一般情况下的工作方式。

6fc03e7dce644abba552bd520d8f9052.png

在这种工作方式下,以太网卡只将接收到的数据包与本机有关的部分向上传递。然面数据包过滤器是可以编程禁用的,禁用后,网卡将把接收到的所有数据包向上传递,上一层的软件因此可以监听以太网中其他计算机之间的通信,这种工作模式为混杂模式(Promiscuous Mode)。多数网卡支持混杂模式,使得采用普通网卡作为网络探针。


1dbe95a63d1048b1828c22a3a6edde96.png


实现网络的侦听非常容易。这一方面方便了网络管理员,另一方面,普通用户很容易地侦听到网络通信,对用户的数据通信保密是一个很大的威胁。


(2)交换式以太网中的ARP广播问题


交换式以太网中监听的实施,除了要借助以太网卡的混杂工作模式外,还利用了ARP重定向技术。


fac5f41c57c74d0d969e8a231b65b230.png


ARP(地址解析协议)是TCP/IP协议栈的基础协议之一。ARP提供地址解析服务,用于将32位IP地址映射到以太网的48位硬件地址(MAC地址),以便将报文封装成以太帧发送。其间,ARP的主要功能体现在将上层的IP地址与下层的物理地址进行绑定。

e280de4c9d884cc7b629ebc339a480fd.png

ARP协议虽然是一个高效的数据链路层协议,但是作为一个局域网的协议,它是建立在各主机之间互相信任的基础上的,因此存在一定的安全隐患,内容如下。


(1)主机地址映射表是基于高速缓存动态更新的,这是ARP协议的特色,也是安全问题之一。由于正常的主机间MAC地址刷新都是有时限的,如果在下次更新之前成功地修改了被攻击主机上的地址缓存,就可以进行假冒。

(2)ARP请求以广播方式进行。这个问题是不可避免的,正是由于主机不知道通信对方的MAC地址,才需要进行ARP广播请求。这样攻击者就可以伪装ARP应答,与广播者真正要通信的机器进行竞争。还可以确定子网内的主机什么时候会刷新MAC地址缓存,以确定最大时间限度地进行假冒。

(3)可以随意发送ARP应答包。ARP协议是无状态的,任何主机,即使在没有请求的时候也可以做出应答,只要应答有效,接收到应答包的主机就可以无条件地根据应答包的内容刷新本机高速缓存。

(4)ARP应答无须认证。ARP协议是一个局域网协议,设计之初,出于传输效率的考虑,在数据链路层就没有做安全上的防范。在使用ARP协议交换MAC时无须认证,只要收到来自局域网内的ARP应答包,就将其中的MAC/IP对刷新到本机的高速缓存中。


相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
10天前
|
存储 算法 网络虚拟化
【计算机网络】学习笔记,第三篇:数据链路层
现在的光纤宽带接入 FTTx 都要使用 PPPoE 的方式进行接入。在 PPPoE 弹出的窗口中键入在网络运营商购买的用户名和密码,就可以进行宽带上网了 利用 ADSL 进行宽带上网时,从用户个人电脑到家中的 ADSL 调制解调器之间,也是使用 RJ-45 和 5 类线(即以太网使用的网线)进行连接的,并且也是使用 PPPoE 弹出的窗口进行拨号连接的
21 5
|
1天前
|
监控 安全 网络安全
探索零信任安全架构:一种现代网络安全策略
零信任安全架构是一种旨在应对现代复杂网络威胁的新型网络安全策略。它的核心理念是“永不信任,始终验证”,即无论内部还是外部的访问请求都需要经过严格的身份验证和授权。在本文中,我们将深入探讨零信任安全架构的基本概念、主要组件及其在实际应用中的优势和挑战。
10 0
|
1天前
|
存储 安全 网络安全
云计算与网络安全:一场技术与安全的较量
【6月更文挑战第16天】在数字化时代,云计算已经成为企业和个人存储、处理和管理数据的首选方式。然而,随着云计算的普及,网络安全问题也日益凸显。本文将探讨云计算与网络安全之间的关系,以及如何通过技术和策略来保护云服务的安全。
12 0
|
2天前
|
存储 安全 网络安全
云计算与网络安全:一场技术与安全的较量
【6月更文挑战第15天】随着云计算的普及,网络安全问题日益凸显。本文将探讨云计算与网络安全的关系,重点关注云服务、网络安全和信息安全等技术领域。我们将分析云计算面临的安全挑战,并提出相应的解决方案,以期在这场技术与安全的较量中取得胜利。
|
3天前
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
|
4天前
|
存储 安全 网络安全
云计算与网络安全的交汇点:构建安全可靠的云服务
在数字化转型的浪潮中,云计算技术以其强大的计算能力和灵活的资源调度优势,迅速成为各行业信息化建设的核心。然而,随着云计算应用的普及,网络安全问题也日益凸显。本文探讨云计算与网络安全的交汇点,分析当前云服务的安全挑战,并提出相应的安全策略,以助力企业构建安全、可靠的云计算环境。
10 0
|
11天前
|
机器学习/深度学习 安全 网络安全
云计算与网络安全:一场技术与安全的较量
【6月更文挑战第6天】随着云计算的普及,网络安全问题日益凸显。本文将探讨云计算、云服务、网络安全以及信息安全等技术领域,分析云计算带来的安全挑战,并提出相应的解决方案。我们将从技术角度出发,深入剖析云计算与网络安全之间的关系,以期为业界提供有价值的参考。
|
11天前
|
安全 网络安全 云计算
云计算与网络安全:一场技术与安全的较量
【6月更文挑战第6天】在数字化时代,云计算已经成为企业和个人不可或缺的一部分。然而,随着云计算的普及,网络安全问题也日益凸显。本文将探讨云计算、网络安全和信息安全等技术领域,分析云计算面临的安全挑战,并提出相应的解决方案。
16 0
|
11天前
计算机网络——数据链路层-媒体接入控制-静态划分信道(频分复用FDM、时分复用TDM、波分复用WDM、码分复用CDM)
计算机网络——数据链路层-媒体接入控制-静态划分信道(频分复用FDM、时分复用TDM、波分复用WDM、码分复用CDM)
13 1
|
11天前
计算机网络——数据链路层-媒体接入控制的基本概念
计算机网络——数据链路层-媒体接入控制的基本概念
21 7

热门文章

最新文章