信息网络安全 ›› 2015, Vol. 15 ›› Issue (9): 37-40.doi: 10.3969/j.issn.1671-1122.2015.09.009
收稿日期:
2015-07-15
出版日期:
2015-09-01
发布日期:
2015-11-13
作者简介:
作者简介: 孙泽民(1989-),男,山西,硕士研究生,主要研究方向:网络与信息安全;芦天亮(1985-),男,河北,讲师,博士,主要研究方向:网络攻击与防御;周阳(1989-),女,吉林,博士研究生,主要研究方向:网络与信息安全。
Ze-min SUN1(), Tian-liang LU2, Yang ZHOU1
Received:
2015-07-15
Online:
2015-09-01
Published:
2015-11-13
摘要:
BGP是一种重要的域间路由选择协议,路由器通过BGP协议的信息交换,可以实现域间选路。BGP协议存在的一些脆弱性,源于其最初的设计对安全性的考虑较少。现有的一种安全策略是对BGP邻居进行TCP MD5加密认证,但是这种简单的加密认证机制并不能确保安全。通过对TCP MD5认证过程进行分析研究,文章提出了利用密钥字典以及MD5碰撞原理破解TCP MD5加密认证的方法,并搭建真实路由器环境进行验证性测试,最终实现了对TCP MD5弱密钥加密认证的破解。
中图分类号:
孙泽民, 芦天亮, 周阳. 基于BGP 协议的TCP MD5加密认证的破解技术分析[J]. 信息网络安全, 2015, 15(9): 37-40.
Ze-min SUN, Tian-liang LU, Yang ZHOU. Analysis of the Technique of Breaking TCP MD5 Encryption and Authentication for BGP[J]. Netinfo Security, 2015, 15(9): 37-40.
[1] | RFC3562(2003), Key Management Considerations for the TCP MD5 Signature Option[S]. |
[2] | 黎松,诸葛建伟,李星. BGP安全研究[J]. 软件学报,2013,24(1):121-138. |
[3] | 赵玉东,徐恪,朱亮. 一种路由设备服务可信属性定义方法与可信路由协议设计[J]. 信息网络安全,2015,(1):24-31. |
[4] | RFC1321(1992),The MD5 Message-Digest Algorithm[S]. |
[5] | 吴茜,刘嘉勇,卿粼波. 基于VIPS算法和模糊字典匹配的网页提取技术研究[J]. 信息网络安全,2014,(10):49-53. |
[6] | 于印泉. 边界网关路由协议bgp在Internet中的应用[J]. 数据通信,2002,(1):6-10. |
[7] | RFC1771(1995), A Border Gateway Protocol 4(BGP-4)[S]. |
[8] | 杨晨,游林. 可计算密文加密体制研究[J]. 信息网络安全,2014,(5):78-81. |
[1] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[2] | 刘敏, 陈曙晖. 基于关联融合的VoLTE流量分析研究[J]. 信息网络安全, 2020, 20(4): 81-86. |
[3] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[4] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[5] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[6] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[7] | 董晓丽, 商帅, 陈杰. 分组密码9轮Rijndael-192的不可能差分攻击[J]. 信息网络安全, 2020, 20(4): 40-46. |
[8] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[9] | 陈璐, 孙亚杰, 张立强, 陈云. 物联网环境下基于DICE的设备度量方案[J]. 信息网络安全, 2020, 20(4): 21-30. |
[10] | 江金芳, 韩光洁. 无线传感器网络中信任管理机制研究综述[J]. 信息网络安全, 2020, 20(4): 12-20. |
[11] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[12] | 刘鹏, 何倩, 刘汪洋, 程序. 支持撤销属性和外包解密的CP-ABE方案[J]. 信息网络安全, 2020, 20(3): 90-97. |
[13] | 宋宇波, 樊明, 杨俊杰, 胡爱群. 一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全, 2020, 20(3): 9-17. |
[14] | 王腾飞, 蔡满春, 芦天亮, 岳婷. 基于iTrace_v6的IPv6网络攻击溯源研究[J]. 信息网络安全, 2020, 20(3): 83-89. |
[15] | 张艺, 刘红燕, 咸鹤群, 田呈亮. 基于授权记录的云存储加密数据去重方法[J]. 信息网络安全, 2020, 20(3): 75-82. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||