揭开路由协议隐藏的风险

news2025/1/15 12:45:38

路由协议在互联网和基于其的服务的运行中发挥着至关重要的作用。然而,许多这些协议的开发都没有考虑到安全问题。

例如,边界网关协议 (BGP) 最初并未考虑对等点之间发生攻击的可能性。过去几十年来,BGP 中的起源和路径验证已投入了大量工作。

然而,忽视 BGP 实现的安全性,尤其是消息解析,会导致多个漏洞,这些漏洞可被利用来实现拒绝服务 (DoS)。

安全行业内普遍存在一种态度:“如果它没有损坏,就不要修复它”。人们倾向于忽视安全审计,错误地认为这些类型的漏洞没有起源和路径验证问题那么严重。

传统的风险评估通常无法彻底检查网络上的所有软件和设备及其影响,从而产生盲点。当组织甚至没有意识到这些路由协议正在使用时,这些差距可能会变得更加明显。

路由协议可以出现在比人们想象的更多的地方,例如数据中心、跨组织站点的 VPN 以及嵌入自定义设备中。

不为人知的风险

在过去的一年里,威胁行为者越来越多地将目标瞄准网络设备,包括路由器。

美国网络安全和基础设施安全局 (CISA) 发布了一项具有约束力的操作指令,要求联邦机构降低这些设备的风险。

对路由器的日益关注引起了人们对底层路由协议安全性的担忧。例如,存在威胁行为者利用路由器进行侦察、恶意软件部署以及命令和控制通信的案例。

CISA 的已知利用漏洞目录中还存在三个 BGP DoS 问题,以及影响另一个路由协议实施的另外两个 DoS 漏洞。

此外,BGP 劫持和泄漏也引起了人们的关注,导致流量被重定向到非预期目的地的事件,可能会暴露敏感信息。

数据中心攻击带来了另一个重大风险,因为路由协议中的漏洞可被利用将数据中心与互联网隔离,导致其服务无法访问。

风险评估的盲点

为了解决风险评估的盲点,需要多管齐下。

组织应该尽可能频繁地修补网络基础设施,但您无法修复您不知道的损坏。实际上,资产清单应该跟踪连接到网络的所有设备及其上运行的软件,包括路由协议。

这种意识使组织能够识别漏洞并采取必要的措施来确定修复的优先顺序。组织还可以通过实施分段策略来降低这些风险,以保护未修补的设备免于暴露在互联网上。

理想情况下,安全性应该从软件开发人员开始,他们可以通过使用增强的静态和动态分析技术并保护软件开发生命周期来减少路由协议实现中出现漏洞的可能性。此外,应建立有效的沟通,以及时处理和解决任何已识别的漏洞。

同样,将这些协议集成到其设备中的供应商也成为供应链中第三方风险的来源。软件物料清单(SBOM)的实施可以更好地了解设备和网络中存在的漏洞,使组织能够更好地管理其风险。然而,当供应商不提供这种透明度(或者他们不知道他们的设备受到影响)时,组织最终有责任主动评估其攻击面。

最后,安全研究社区在发现和负责任地披露这些安全漏洞方面发挥着宝贵的作用。在某些情况下,安全研究提供了比软件开发商和供应商应发布的安全公告更及时、更有效的修复和缓解建议。例如,就最近的 BGP 漏洞而言,安全研究人员发布了一个开源 BGP 模糊器,可以快速测试协议实现以发现漏洞。

暴露风险

影响软件的漏洞也会影响连接的设备,因此增强安全性需要两者的共同努力。安全研究人员可以提高人们对路由协议潜在风险及其对更广泛生态系统影响的认识,但最终要由组织来倡导更好的安全性。

组织必须优先考虑对网络设备的全面了解,从传统端点和服务器到所有软件和设备。他们必须实施严格的漏洞评估并建立有效的威胁检测和响应机制。

软件开发人员和供应商需要改进其安全实践、加强沟通并提高透明度。通过共同努力,我们可以加强路由协议的安全性并保护我们互联的世界。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/915006.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

JUC--阻塞队列

目录 问题引出 一.单端阻塞队列(BlockingQueue) 二.双端阻塞队列(BlockingDeque) 三.延迟队列(DelayQueue) 问题引出 由于实现消费者-生产者模型,每一次实现都比较麻烦,比如sych…

2023河南萌新联赛第(六)场:河南理工大学 B - 这是dp题吗

2023河南萌新联赛第(六)场:河南理工大学 B - 这是dp题吗 时间限制:C/C 1秒,其他语言2秒 空间限制:C/C 262144K,其他语言524288K 64bit IO Format: %lld 题目描述 小l同学非常喜欢三角形&#x…

淘宝商品优惠券详情item_get_app-获得淘宝app商品详情原数据

item_get_app-获得淘宝app商品详情原数据 taobao.item_get_app 公共参数 名称类型必须描述keyString是调用key(必须以GET方式拼接在URL中)调用API接口入口secretString是调用密钥api_nameString是API接口名称(包括在请求地址中&#xff09…

等级发布/查询平台

在传统的教学模式下,老师们需要手动把成绩挨个私发给学生家长,这不仅费时费力,还容易出现错误。然而,随着科技的不断发展,易查分系统的出现为教师提供了一个高效准确的成绩发布工具。 系统优势 1. 高效便捷&#xff1a…

【数据结构与算法】弗洛伊德算法

弗洛伊德算法 介绍 和 Dijkstra 算法一样,弗洛伊德(Floyd)算法也是一种用于寻找给定的加权图中顶点间最短路径的算法。弗洛伊德算法计算图中各个顶点之间的最短路径。迪杰斯特拉算法用于计算图中某一个顶点到其他顶点的最短路径。弗洛伊德算…

贪吃蛇大作战技术报告(JAVA)

完整作品见链接:JAVA贪吃蛇大作战大作业_Java贪吃蛇如何实现向左不能向右资源-CSDN文库 猫猫大作战技术报告 1、项目概述 本项目的编译环境为jdk-19,用到的编译器为Eclipse,采用图形化编程,基于JAVA的Swing库进行界面的绘制&…

解决Pandas KeyError: “None of [Index([...])] are in the [columns]“问题

🌷🍁 博主猫头虎 带您 Go to New World.✨🍁 🦄 博客首页——猫头虎的博客🎐 🐳《面试题大全专栏》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 &a…

使用ctcloss训练矩阵生成目标字符串

首先我们需要明确 c t c l o s s ctcloss ctcloss是用来做什么的。比如说我们要生成的目标字符串长度为 l l l,而这个字符串包含 k k k个字符,字符串允许的最大长度为 L L L,这里我们认为一个位置是一个时间步,就是一拍&#xff0…

PyTorch三种主流模型构建方式:nn.Sequential、nn.Module子类、nn.Module容器开发实践,以真实烟雾识别场景数据为例

Keras和PyTorch是两个常用的深度学习框架,它们都提供了用于构建和训练神经网络的高级API。 Keras: Keras是一个高级神经网络API,可以在多个底层深度学习框架上运行,如TensorFlow和CNTK。以下是Keras的特点和优点: 优点&#xff…

解决git上传远程仓库时的最大文件大小限制

git默认限制最大的单文件100M,当某个文件到达50M时会给你提示。解决办法如下 首先,打开终端,进入项目所在的文件夹; 输入命令:git config http.postBuffer 524288000 执行完上面的语句后输入:git config…

Stable Diffusion 系列教程 | 图生图基础

前段时间有一个风靡全网的真人转漫画风格,受到了大家的喜欢 而在SD里,就可以通过图生图来实现类似的效果 当然图生图还有更好玩的应用,我们一点一点来探索 首先我们来简单进行一下图生图的这一个实践---真人转动漫 1. 图生图基本界面 和…

代码之美:探索可维护性的核心与实践

为什么可维护性如此重要 项目的长期健康 在软件开发的早期阶段,团队可能会对代码的可维护性不太重视,因为他们更关心的是功能的快速交付。但随着时间的推移,随着代码库的增长和复杂性的增加,不重视代码的可维护性可能会导致严重的…

docker使用安装教程

docker使用安装教程 一、docker安装及下载二、使用教程2.1 镜像2.2 容器2.3 docker安装Redis 一、docker安装及下载 一、安装 安装执行命令:curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun 二、启停常用命令 启动docker,执行命令&#xf…

分支和循环语句-C语言(初阶)

目录 一、什么是语句 二、分支语句 2.1 if语句 2.2 switch语句 三、循环语句 3.1 while循环 3.2 for循环 3.3 do...while循环 一、什么是语句 C语言语句有五类:表达式语句、函数调用语句、控制语句、复合语句、空语句。 控制语句用于控制程序的执行流程&#xff0…

在vue3+ts+vite中使用svg图片

目录 前言 步骤 1.安装svg-sprite-loader,这里使用的是6.0.11版本 2.项目的svg图片存放在src/icons下,我们在这里创建两个文件index.ts和index.vue(在哪创建和文件名字并没有任何要求) 3.在index.ts中加入下列代码(如果报错找不到fs模块请…

Redis的基本操作

文章目录 1.Redis简介2.Redis的常用数据类型3.Redis的常用命令1.字符串操作命令2.哈希操作命令3.列表操作命令4.集合操作命令5.有序集合操作命令6.通用操作命令 4.Springboot配置Redis1.导入SpringDataRedis的Maven坐标2.配置Redis的数据源3.编写配置类,创还能Redis…

ubuntu修改默认文件权限umask

最近在使用ubuntu的过程中发现一个问题: 环境是AWS EC2,登录用户ubuntu,系统默认的umask是027,修改/etc/profile文件中umask 027为022后,发现从ubuntu用户sudo su过去root用户登录查询到的umask还是027,而…

2023-8-22 单调栈

题目链接&#xff1a;单调栈 #include <iostream>using namespace std;const int N 100010;int n; int stk[N], tt;int main() {cin >> n;for(int i 0; i < n; i ){int x;cin >> x;while(tt && stk[tt] > x) tt--;if(tt) cout << st…

第十章,搜索模块

10.1添加搜索框 <template><div class="navbar-form navbar-left hidden-sm"><div class="form-group"><inputv-model.trim="value"type="text"class="form-control search-input mac-style"placeho…

数据传输过程

2 数据传输过程 了解网络中常用的分层模型后&#xff0c;现在来学习一下数据在各层之间是如何传输的。 2.1数据封装与解封装过程(一) 下面我们将以TCP/IP五层结构为基础来学习数据在网络中传输的“真相”。由于这个过程比较 抽象&#xff0c;我们可以类比给远在美国的朋友邮寄…