rip認證特性及安全 中間人攻擊 hacker 明文密文理論

提到認證,我就想講一下安全。正常情況下:兩邊接口宣告進rip。他會看三層包頭的源ip,跟我接收接口的ip在不在一個子網段。這樣更新源檢測就完成了,就接收。

但這個更新很可能不是一臺路由器給我發的,也有可能是黑客主機發的,路由選擇協議除了會宣告的直連網絡路由以網,那些pc所在網絡的路由也會宣告,那麼在這些pc中可能就會有一個黑客 ,他給邊界發一個更新,裏面包含默認路由,度量值設特別低,會導致這臺路由器通過邊界收到的默認路由,被黑客發送的默認路由覆蓋掉了,結果就是這臺路由器去往邊界網關的數據都會發給黑客,黑客如果幫你做中繼,數據還是能到達外網。但黑客作爲 中間節點,他就可以開始監聽工作。作爲中間人發起中間人攻擊。由於沒有安全設施所導致。

所以爲了避免安全隱患出現 ,任何路由選擇協議都會支持認證。

就是讓路由器創建密鑰,在發送更新時攜帶密鑰,接收時候就查看攜帶的密鑰跟我本地的密鑰是否一致,一致就合法就收。

認證兩種

明文:我認爲並不是爲了增加安全性,而是防止你誤配。

密文:一般是基於MD5散列算法來處理,也叫HASH。
特點:你拿一串數據來做散列算法,得到的是亂碼,並且他是不可逆的。你沒有辦法拿亂碼基於算法還原成數據。2.不定長輸入定長輸出。不管你參與計算的數據多大,計算得出的亂碼結果長度是固定的。他還有雪崩效應。非常相似的數據來做散列計算。他們兩得出的結果,是完全不一樣的。

幀尾fcs就是基於散列來做的,我給你做一個散列計算放在幀尾位置,然後接收者針對幀頭在做一個散列計算,對比這串亂碼,一致,代表幀在傳輸過程中沒有衝突,也沒有被篡改。認證的原理也一樣。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章