(T) Uwierzytelnianie protokołów Routingu**

Uwierzytelnianie protokołów Routingu

Wstęp teoretyczny do uwierzytelniania protokołów routingu

Metody uwierzytelniania

  • Protokoły routingu dynamicznego, mogą wysyłać wiadomości uwierzytelniane za pomocą hasła zapisanego w postaci czystego tekstu bądź zahaszowanej wartości. W przypadku opcji drugiej, wykorzystywany jest algorytm SHA bądź MD5.

Zasady działania procesu uwierzytelniania (Plain Text Authentication)

  1. Ruter nadaje wiadomość do swojego sąsiada, wraz z kluczem (Hasłem) oraz numer ID klucza (Niektóre protokoły korzystają z wielu kluczy związku z tym wykorzystują numerowanie poszczególnych z nich. W przypadku, w którym dany protokół nie wspiera wielu kluczy, numer posiada wartość 0).
  2. Sąsiednie urządzenie porównuje otrzymany klucz ze swoim własnym kluczem zapisanym w pamięci wewnętrznej:
    1. Jeżeli obydwa klucze są takie same, ruter przyjmie wiadomość aktualizacyjną.
    2. Jeżeli obydwa klucze nie są takie same, ruter nie przyjmie wiadomości aktualizacyjnej.
  3. Protokoły routingu umożliwiające korzystanie z autentykacji za pomocą czystego tekstu są następujące:
    1. RIPv2 (Routing Information Protocol version 2).
    2. OSPFv2 (Open Shortest Path First version 2).
    3. IS-IS (Intermediate System-to-Intermediate System).

Zasady działania procesu uwierzytelniania (Hashing Authentication)

  • Ruter wysyła wiadomość do swojego sąsiada, wraz z zahaszowaną wartość wygenerowaną za pomocą algorytmu MD5 bądź też algorytmu SHA.
  • Po odebraniu wiadomości, sąsiednie urządzenie za pomocą algorytmu haszującego (MD5 bądź SHA) generuje własną za-haszowaną wartość na podstawie hasła zapisanego w pamięci urządzenia, a następnie porównuje otrzymaną wartość z tą nadesłaną w wiadomości.
    • Jeżeli obydwie wartości są takie same, ruter przyjmie wiadomość aktualizacyjną.
    • Jeżeli obydwie wartości nie są takie same, ruter nie przyjmie wiadomości aktualizacyjnej.
  • Protokoły routingu umożliwiające korzystanie z autentykacji za pomocą wartości zahaszowanej (MD5) są następujące:
    • RIPv2 (Routing Information Protocol version 2).
    • EIGRP (Enhanced Interior Gateway Routing Protocol).
    • OSPFv2 (Open Shortest Path First version 2).
    • OSPFv3 (Open Shortest Path First version 3).
    • IS-IS (Intermediate System-to-Intermediate System).
    • BGP (Border Gateway Protocol).
  • Protokoły routingu umożliwiające korzystanie z autentykacji za pomocą wartości zahaszowanej (SHA) są następujące:
    • RIPng (Routing Information Protocol nex generation).
    • Named EIGRP (Named Enhanced Interior Gateway Routing Protocol).
    • OSPFv2 (Open Shortest Path First version 2).
    • OSPFv3 (Open Shortest Path First version 3).
    • IS-IS (Intermediate System-to-Intermediate System).
W przypadku niektórych wersji systemu Cisco IOS, protokół OSPFv2 oraz IS-IS, może nie posiadać opcji haszowania za pomocą algorytmu SHA.

Pozostałe tematy związane z routing-iem

PDFPRINT

Robert T Kucharski

Cisco Network Engineer in GPW.

Dodaj komentarz