Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni Gruppo in telegramma: https://t.me/protezionedelleinformazioni1 Sito: https://legascom.ru E-mail: online@legascom.ru #protezionedelleInformazioni #sicurezzadelleinformazioni
Parlando di sicurezza a livello di rete, è necessario parlare di router e algoritmi di routing. E in futuro parleremo dell'utilizzo di IPSec come mezzo per proteggere i pacchetti a livello di rete.
Il router è un dispositivo a livello di rete del modello di riferimento OSI. Questo dispositivo utilizza una o più metriche per determinare il percorso ottimale del traffico di rete in base alle informazioni a livello di rete. Le metriche sono misurate nel numero di salti che un pacchetto deve effettuare tra reti diverse per raggiungere il nodo di destinazione. Da questa definizione emerge che un router è principalmente necessario per determinare l'ulteriore percorso dei dati inviati a una rete ampia e complessa. L'utente di tale rete invia i Suoi dati alla rete e indica l'indirizzo del suo abbonato. I dati passano attraverso la rete e in punti con percorsi ramificati arrivano ai router, che vengono installati in tali punti. Il router sceglie il percorso migliore. Quale percorso è migliore è determinato da metriche quantitative chiamate metriche. Il percorso migliore è il percorso con la metrica più piccola. Diverse metriche possono essere prese in considerazione in una metrica, come la lunghezza del percorso, il tempo di percorrenza, ecc.
Esistono diversi modi per implementare i router. I router sono disponibili nelle classi superiore, media e inferiore.
I router di fascia alta sono dispositivi ad alte prestazioni che servono a collegare le reti aziendali. Supportano molti protocolli e interfacce. Questo tipo di router può avere fino a diverse dozzine di porte LAN o WAN.
I router di fascia media vengono utilizzati per formare associazioni di rete su scala aziendale più piccole. La configurazione standard di tali dispositivi include da due a tre porte LAN e da quattro a otto porte WAN. Tali router supportano i protocolli di routing e trasporto più comuni.
I dispositivi di routing di fascia bassa sono destinati alle reti locali delle unità; collegano piccoli uffici e filiali alla rete aziendale. Una configurazione tipica è una porta LAN (tipicamente Ethernet) e due porte WAN classificate per linee dedicate a bassa velocità o connessioni dial-up.
Vale la pena notare: tali router sono molto richiesti dagli amministratori che devono espandere le interconnessioni esistenti. Inoltre, tali dispositivi vengono spesso utilizzati nelle reti domestiche quando è necessario organizzare l'accesso a Internet per più macchine.
I router per le reti sottostanti e gli uffici remoti hanno architetture diverse perché hanno requisiti funzionali e operativi diversi. I router utilizzati per le reti sottostanti devono essere estensibili. I dispositivi di routing utilizzati per le reti locali dell'unità organizzativa, che in genere hanno una configurazione di porta fissa preconfigurata, contengono un solo processore che controlla il funzionamento di tre o quattro interfacce. Utilizzano più o meno gli stessi protocolli dei dispositivi di rete sottostanti, tuttavia il software è più mirato a facilitare l'installazione e il funzionamento, poiché la maggior parte degli uffici remoti non dispone di tecnici di manutenzione della rete sufficientemente qualificati.
I router utilizzati nelle reti di base sono costituiti dai seguenti componenti principali: schede di rete specifiche del protocollo che fungono da interfacce con reti locali e WAN; processore di controllo che determina il percorso e aggiorna le informazioni sulla topologia; backbone principale. Una volta che il pacchetto arriva sul modulo di interfaccia, analizza l'indirizzo di destinazione e accetta i comandi del processore di controllo per determinare la porta di uscita. Il pacchetto viene quindi trasferito lungo la spina dorsale principale del router al modulo di interfaccia, che serve a comunicare con il segmento indirizzabile della LAN o WAN.
Inoltre, una workstation o un server con più interfacce di rete e dotati di software speciale può fungere da router. I router di fascia alta sono generalmente dispositivi specializzati che combinano molti moduli di routing in un pacchetto separato.
Per definizione, lo scopo principale dei router è instradare il traffico di rete.
Definiamo quale vista ha il processo di routing.
Il processo di routing può essere rappresentato come due livelli gerarchicamente correlati:
livello di routing. A questo livello si lavora con la tabella di routing. La tabella di routing viene utilizzata per determinare l'indirizzo (livello di rete) del router successivo o direttamente il destinatario in base all'indirizzo disponibile (livello di rete) e, dopo aver determinato l'indirizzo di trasmissione, viene selezionata una porta fisica di uscita specifica del router. Questo processo è chiamato definizione del percorso di spostamento del pacchetto. La configurazione della tabella di routing viene eseguita dai protocolli di routing. Allo stesso livello, viene determinato l'elenco dei servizi necessari forniti;
livello di trasmissione dei pacchetti. Prima di inviare un pacchetto, è necessario: controllare il checksum dell'intestazione del pacchetto, determinare l'indirizzo (livello di collegamento) del destinatario del pacchetto e inviare direttamente il pacchetto, tenendo conto dell'ordine, della frammentazione,del filtro, ecc.
La definizione del percorso di trasferimento dei dati avviene a livello di codice. I relativi strumenti software sono chiamati protocolli di routing. La logica del loro funzionamento si basa su algoritmi di routing. Gli algoritmi di routing calcolano i costi di spedizione e scelgono un percorso con un costo inferiore. Gli algoritmi di routing più semplici determinano un percorso in base al minor numero di nodi intermedi (di transito) nel percorso verso la destinazione. Algoritmi più complessi nel concetto di «costo» stabiliscono diversi indicatori, ad esempio la latenza durante la trasmissione di pacchetti, la larghezza di banda dei canali di comunicazione o il costo monetario della comunicazione. Il risultato principale dell'algoritmo di routing è la creazione e il supporto di una tabella di routing in cui vengono registrate tutte le informazioni di routing. Il contenuto della tabella di routing dipende dal protocollo di routing utilizzato. In generale, la tabella di routing contiene le seguenti informazioni:
indirizzi di dispositivo validi sulla rete;
informazioni di servizio del protocollo di routing;
indirizzi dei router più vicini.
I requisiti principali per l'algoritmo di routing sono:
ottimizzazione della scelta del percorso;
facile da implementare;
stabilità;
convergenza rapida;
flessibilità di implementazione.
L'ottimalità della scelta del percorso è il parametro principale dell'algoritmo, che è autoesplicativo.
Gli algoritmi di routing dovrebbero essere facili da implementare e utilizzare il minor numero possibile di risorse.
Gli algoritmi devono essere resistenti ai guasti hardware sul percorso originariamente scelto, ai carichi elevati e agli errori nella costruzione della rete.
La convergenza è il processo di negoziazione tra i router delle informazioni sulla topologia di rete. Se un determinato evento sulla rete fa sì che alcune rotte diventino inaccessibili o si verifichino nuove rotte, i router inviano messaggi l'uno all'altro in tutta la rete. Dopo aver ricevuto questi messaggi, i router rimappano i percorsi ottimali, che a loro volta possono generare un nuovo flusso di messaggi. Questo processo deve essere completato e abbastanza rapidamente, altrimenti potrebbero apparire loop nella topologia di rete o la rete potrebbe smettere di funzionare del tutto. Gli algoritmi di routing devono tenere conto rapidamente e correttamente dei cambiamenti nello Stato della rete (ad esempio, guasto di un nodo o di un segmento di rete).
Quindi, abbiamo parlato di cosa sia un router e abbiamo anche presentato Requisiti generali per gli algoritmi di routing. Vale la pena notare che in caso di guasto del router nell'organizzazione, di regola, l'accesso a Internet smette di funzionare. Ma non è tutto, nel caso in cui gli aggressori riescano in qualche modo a modificare le informazioni sui percorsi, il traffico di rete potrebbe andare nella direzione sbagliata. Ciò potrebbe consentire agli aggressori di eseguire una serie di attacchi a livello di applicazione, di cui parleremo in dettaglio nei prossimi capitoli del mio libro.
Nel prossimo post, esamineremo i protocolli di routing di base e come proteggerli.

Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев