rip认证特性及安全 中间人攻击 hacker 明文密文理论

提到认证,我就想讲一下安全。正常情况下:两边接口宣告进rip。他会看三层包头的源ip,跟我接收接口的ip在不在一个子网段。这样更新源检测就完成了,就接收。

但这个更新很可能不是一台路由器给我发的,也有可能是黑客主机发的,路由选择协议除了会宣告的直连网络路由以网,那些pc所在网络的路由也会宣告,那么在这些pc中可能就会有一个黑客 ,他给边界发一个更新,里面包含默认路由,度量值设特别低,会导致这台路由器通过边界收到的默认路由,被黑客发送的默认路由覆盖掉了,结果就是这台路由器去往边界网关的数据都会发给黑客,黑客如果帮你做中继,数据还是能到达外网。但黑客作为 中间节点,他就可以开始监听工作。作为中间人发起中间人攻击。由于没有安全设施所导致。

所以为了避免安全隐患出现 ,任何路由选择协议都会支持认证。

就是让路由器创建密钥,在发送更新时携带密钥,接收时候就查看携带的密钥跟我本地的密钥是否一致,一致就合法就收。

认证两种

明文:我认为并不是为了增加安全性,而是防止你误配。

密文:一般是基于MD5散列算法来处理,也叫HASH。
特点:你拿一串数据来做散列算法,得到的是乱码,并且他是不可逆的。你没有办法拿乱码基于算法还原成数据。2.不定长输入定长输出。不管你参与计算的数据多大,计算得出的乱码结果长度是固定的。他还有雪崩效应。非常相似的数据来做散列计算。他们两得出的结果,是完全不一样的。

帧尾fcs就是基于散列来做的,我给你做一个散列计算放在帧尾位置,然后接收者针对帧头在做一个散列计算,对比这串乱码,一致,代表帧在传输过程中没有冲突,也没有被篡改。认证的原理也一样。

发布了15 篇原创文章 · 获赞 6 · 访问量 270

猜你喜欢

转载自blog.csdn.net/weixin_45821358/article/details/104694829