关键词 认证、明文、密文、钥匙链
随着网络的发展,安全问题已成为一个严重问题,各种欺骗手段层出不穷,发布虚假路由是黑客常用的一种手段。为此在路由器上配置路由协议时,通常需要配置认证。下面将对常见的路由协议认证进行详细的总结。
图1 拓扑图1
以图1来说明RIP的认证,RIP Version2才支持认证,有明文认证和密文认证两种方法,这两种方法中均需要配置钥匙链key-chain。
RIP配置认证是在接口上进行的,首先选择认证方式,然后指定所使用的钥匙链。R1上的明文认证配置如下,R2上参照配置:
R1:
interface Serial1/1
ip rip authentication mode text //指定采用明文认证,明文认证是默认值,可以不配置
ip rip authentication key-chain rip-key-chain /指定所使用的的钥匙链
key chain rip-key-chain //配置钥匙链
key 1
key-string cisco //配置密钥
RIP是距离向量路由协议,不需要建立邻居关系,其认证是单向的,即R1认证了R2时(R2是被认证方),R1就接收R2发送来的路由;反之,如果R1没认证R2时(R2是被认证方),R1将不能接收R2发送来的路由;R1认证了R2(R2是被认证方)不代表R2认证了R1(R1是被认证方)。明文认证时,被认证方发送key chian时,发送最低ID值的key,并且不携带ID;认证方接收到key后,和自己key chain的全部key进行比较,只要有一个key匹配就通过对被认证方的认证。图1中R1和R2的钥匙链配置如表1时,R1和R2的路由如表1中的规律。
表1 RIP明文认证结果
R1的key chain | R2的key chain | R1可以接收路由? | R2可以接收路由? |
key 1=cisco | key 2=cisco | 可以 | 可以 |
key 1=cisco | key 2=cisco key 1=abcde | 无 | 可以 |
key 1=cisco key 2=abcde | key 2=cisco key 1=abcde | 可以 | 可以 |
RIP的密文认证和明文认证配置非常类似,只需要在指定认证方式为MD5认证即可。R1的配置如下,R2参照即可:
R1:
interface Serial1/1
ip rip authentication mode md5 //指定采密文认证
ip rip authentication key-chain rip-key-chain //指定所使用的钥匙链
key chain rip-key-chain //配置钥匙链
key 1
key-string cisco
同样RIP的密文认证也是单向的,然而此时被认证方发送key时,发送最低ID值的key,并且携带了ID;认证方接收到key后,首先在自己key chain中查找是否具有相同ID的key,如果有相同ID的key并且key相同就通过认证,key值不同就不通过认证。如果没有相同ID的key,就查找该ID往后的最近ID的key;如果没有往后的ID,认证失败。采用密文认证时,图1中R1和R2的钥匙链配置如表2时,R1和R2的路由如表2中的规律。
表2 RIP 密文认证结果
R1的key chain | R2的key chain | R1可以接收路由? | R2可以接收路由? |
key 1=cisco | key 2=cisco | 不可以 | 可以 |
key 1=cisco | key 2=cisco key 1=abcde | 不可以 | 不可以 |
key 1=cisco key 5=cisco | key 2=cisco | 可以 | 可以 |
key 1=cisco key 3=abcde key 5=cisco | K2=cisco | 不可以 | 可以 |
图2 拓扑图2
以图2说明OSPF认证配置和规律,R3和R4上建立虚链路。OSPF是链路状态路由协议,所以能否收到路由取决于能否和邻居路由器建立毗邻关系;如果能够建立毗邻关系,则互相能接收路由,不像RIP协议是单向的。
2.1.1 区域认证
区域明文认证配置如下,R1/R2/R3上,打开明文认证,在接口上先不配置密码,如下:
R1/R2/R3:
router ospf 100
area 0 authentication //area 0采用明文认证
这时使用“show ip ospf interface”命令可以看到:R1/R2/R3在area 0上的接口将继承area 0的配置而采用明文认证。由于没有在接口上配置密码,采用空密码,认证仍可以通过。
可以在接口上,配置明文认证的密码,R1上的配置如下,R2/R3上参照配置,如下:
R1:
interface s1/1
ip ospf authentication-key cisco //配置明文认证密码,密码只能有一个。
区域采用密文认证配置如下,R1/R2/R3上,打开密文认证,在接口上配置密码,如下:
R1:
router ospf 100
area 0 authentication message-digest //采用密文认证
interface Serial1/1
ip ospf message-digest-key 1 md5 cisco //在接口上配置ID 1的密码为cisco
同样,如果不在接口上配置密码,认证也可以成功,这时密文认证采用ID=0的空密码。
2.1.2 链路认证
虽然接口自动继承所在区域的认证方式,但是可以在接口下进行链路认证配置,从而覆盖继承下来的认证方式,采用如下配置,R1和R2的毗邻关系正常建立:
R1:
router ospf 100
area 0 authentication message-digest //区域采用密文认证
interface Serial1/1
ip ospf authentication //链路采用的却是明文认证
ip ospf authentication-key cisco2 //配置明文密码
R2
router ospf 100
area 0 authentication message-digest //区域采用密文认证
interface Serial1/0
ip ospf authentication //链路采用的却是明文认证
ip ospf authentication-key cisco2 //配置明文密码
如果链路要采用密文认证,以R1为例的配置如下:
R1:
interface Serial1/1
ip ospf authentication message-digest //链路采用的是密文认证
ip ospf message-digest-key 1 md5 cisco //配置密文密码
2.1.3 虚链路认证
虚链路的配置和链路的配置很类似,虽然也是继承区域0的配置,但是可以在虚链路上进行覆盖。以下是在R3和R4之间的虚链路上进行明文认证:
R3:
router ospf 100
area 0 authentication message-digest //区域采用密文认证
area 1 virtual-link 4.4.4.4 authentication //虚链路却采用明文认证
area 1 virtual-link 4.4.4.4 authentication-key cisco3 //配置明文认证密码
以下是R3和R4之间的虚链路上进行密文认证:
R3:
router ospf 100
area 1 virtual-link 4.4.4.4 authentication message-digest //虚链路采用密文认证
area 1 virtual-link 4.4.4.4 message-digest-key 1 md5 cisco4 //配置密文认证密码
OSPF可以在修改密码过程中仍然保持毗邻关系正常,实现密码的平稳过渡,为了实现此目的,OSPF会发送旧密码。当新加入key时,OSPF把最后添加的key做为Youngest key,把Youngest key发送给对方(并携带了ID);对方收到后,把它和自己的全部key一一进行比较(需要ID和密码都相同才算是匹配,并且是根据反顺序进行的);如果通过则采用该key,否则继续采用旧的key。然而OSPF如果发现当前正在采用的key不是Youngest的key,则会把全部key(并携带ID)全部发送给对方;如果当前key是Youngest的key,则只发送Youngest的key,之前的key不再进行发送。表3是在R1和R2之间的链路上采用密文认证时,不断增加密码的规律,用show ip ospf interface 命令可以看到从接口上发送出去的密码。
表3 OSPF认证密码规律
序号 | R1的密码 | R2的密码 | R1发送出的密码 | R2发送出的密码 | 形成邻居? |
1 | ID1=cisco | ID1=cisco | ID1 | ID1 | 是,采用ID1 |
2 | 增加 ID2=cisco2 | 不改变 | ID1=cisco ID2=cisco2 | ID1 | 是,采用ID1 |
3 | 不改变 | 增加 ID2=cisco2 | ID2=cisco2 | ID2=cisco2 | 是 ,采用ID2 |
4 | 增加 ID4=cisco34 | 增加 ID3=cisco34 | ID1=cisco ID2=cisco2 ID4=cisco34 | ID1=cisco ID2=cisco2 ID3=cisco34 | 是,采用ID2 |
5 | 不改变 | 增加 ID4=cisco44 | ID4=cisco34 | ID4=cisco44 | 不成功,ID4的key值不同 |
EIGRP只支持md5认证,也只是在接口上配置认证,EIGRP也需要建立邻居关系。同样以图1为例,R1的配置如下,R2参照即可:
R1:
interface Serial1/1
ip authentication mode eigrp 90 md5 //采用密文认证
ip authentication key-chain eigrp 90 eigrp-key-chain //配置钥匙链
key chain eigrp-key-chain
key 1
key-string cisco
表4 EIGRP密文认证结果
R1的key chain | R2的key chain | 可以形成邻居? |
key 1=cisco | key 2=cisco | 不可以 |
key 1=cisco key 2=cisco | key 2=cisco key 1=abcde | 不可以 |
key 1=cisco key 5=cisco | key 2=cisco | 不可以 |
key 1=cisco key 2=12345 | key 1=cisco Key 2=abced | 可以 |
EIGRP认证时,路由器发送最低ID的key,并且携带ID,只有ID和key值完全相同才能成功认证。图1中R1和R2的钥匙链配置如表4时,R1和R2的邻居关系如表4中的规律。
在RIP/OSPF/EIGRP中,key chain的名字都只是本地有效,key chain名字的不同不影响认证。
BGP只能采用MD5认证,也需要建立邻居关系,配置非常简单,配上密码即可,以图1中的R1为例,如下:
R1:
router bgp 100
bgp log-neighbor-changes
neighbor 12.2.2.2 remote-as 100
neighbor 12.2.2.2 password cisco //配置密文认证的密码
BGP中,只有双方的密码相同才能形成邻居关系。
不同路由协议的认证方式虽然不同,但是只要是明文认证,安全性均存在很大的隐患;而密文认证的安全性在可预见的时间内是可以得到保证的,虽然密文认证会给路由器带来一些微不足道的负担。表5是各种路由协议的综合比较。
表5 路由协议认证综合比较
路由协议 | 支持认证 | 明文认证的安全性 | 密文认证的安全性 | 支持单向认证 | 支持key-chain | 支持密码平稳过渡 |
RIP V1 | 不 | |||||
IGRP | 不 | |||||
RIP V2 | 是 | 差 | 好 | 不 | 是 | 不 |
OSPF | 是 | 差 | 好 | 是 | 是 | 是(仅在密文认证时) |
EIGRP | 是 | 差 | 好 | 是 | 是 | 不 |
BGP | 是 | 差 | 好 | 是 | 不 | 不 |
1 李志,王纲等译[M]. CCIE学习指南实验室操作(第二版). 北京:机械工业出版社,2002年1月
2 陈晓筹, 邝卫国[M]. CCIE Securitiry实验指南. 北京:人民邮电出版社,2005年8月