Umgebungen mit RIP-Protokoll.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Das dynamische Routing-Protokoll RIP (Routing Information Protocol) eignet sich am besten für kleine bis mittelgroße IP-Netzwerke mit mehreren Pfaden. Bevor wir mit der Überprüfung von Sicherheitsfragen beginnen, werden wir untersuchen, wie dieses Protokoll funktioniert.
Der Begriff «Netzwerk mit mehreren Pfaden" bedeutet in diesem Fall, dass die Übertragung von Paketen zwischen zwei beliebigen Endpunkten eines kombinierten Netzwerks über mehrere verschiedene Routen möglich ist.
Das RIP-Routingprotokoll ist ein internes Fern-Vektor-Routingprotokoll. Als eines der frühesten Protokolle für den Austausch von Routineinformationen ist es aufgrund der einfachen Implementierung in lokalen Netzwerken immer noch sehr verbreitet.
Dynamische Routingprotokolle sind so konzipiert, dass sie die optimale Route in Netzwerken mit mehreren Pfaden finden. Die Kriterien für die optimale Anerkennung einer Route können mehrere Merkmale sein. Dies ist vor allem die Anzahl der Übergänge (Hops), die ein Paket machen muss, um vom Netzwerk des Absenders zum Netzwerk des Empfängers zu gelangen. Unter Übergang versteht man den Durchgang des Netzwerks. Wenn Sie zum Beispiel 172.16.1.0 / 16 durchlaufen müssen, um vom Netzwerk 192.168.1.0 / 24 zum Netzwerk 10.10.10.0 / 8 zu gelangen, ist die Anzahl der Hops gleich zwei.
Es ist offensichtlich, dass diese Methode zur Bestimmung der optimalen Route nur dann wirksam ist, wenn das Netzwerk einheitlich ist. Wenn verschiedene Routen unterschiedliche Bandbreite haben, ist es wahrscheinlich, dass eine Route, die eine geringere Bandbreite aufweist, am besten ausgewählt wird als mehrere andere Routen.
Das RIP-Protokoll wählt ABC als Route von A nach C, ohne dabei zu berücksichtigen, dass die Bandbreite des Kanals auf dem Abschnitt BC niedriger ist als auf dem BDC. Dies ist ein wesentlicher Nachteil von RIP. Andere wichtige Nachteile sind die Begrenzung der Anzahl der Knoten und die fehlende Unterstützung von Netzwerkmasken.
Das RIP-Protokoll für IP-Netzwerke ist derzeit in zwei Versionen erhältlich. Das Protokoll RIP v.1 unterstützt keine Masken, d. H. Es verbreitet nur Informationen über die Netznummern und die Entfernung zu diesen Netzen an die Router, nicht jedoch über die Netzmasken, da alle Adressen zu den Standardklassen A, B oder C gehören. RIP v.2 überträgt Daten über Netzmasken, so dass es den heutigen Anforderungen mehr entspricht.
Die Adressierung in IP-Netzwerken erfolgte zunächst anhand von Klassen: Die ersten Bits bestimmten die Netzwerkklasse, und anhand der Netzwerkklasse konnte man feststellen, wie viele Bits für die Netzwerknummer und die Knotennummer zugewiesen wurden. In diesem Jahr gab es fünf Klassen:
klasse A 0 7-Bit-Netzwerkadresse 24-Bit-Schnittstellenadresse;
klasse B 10 14-Bit-Netzwerkadresse 16-Bit-Schnittstellenadresse;
klasse C 110 21-Bit-Netzwerkadresse 8-Bit-Schnittstellenadresse;
klasse D 1110 Multicastadresse;
klasse E 11110 ist reserviert.
Die meisten RIP-Implementierungen verwenden die einfachste Metrik - die Anzahl der Transitknoten, d. H. Der Zwischenrouter, die ein Paket überwinden muss, um das Zielnetzwerk zu erreichen.
Das RIP-Routingprotokoll hat eine weitere, wesentliche Einschränkung. Der Abstand zwischen zwei beliebigen Knoten im Netzwerk darf 15 Transitknoten nicht überschreiten, andernfalls wird der Knoten als nicht erreichbar angesehen. In der Regel kann selbst ein kleines Unternehmensnetzwerk mit mehreren Niederlassungen dieser Einschränkung ausgesetzt sein, wenn RIP verwendet wird.
Wenn wir über die Vorteile dieses Routingprotokolls sprechen, ist es erwähnenswert, dass die Konfiguration relativ einfach ist. Bei Cisco-Routern wird RIP beispielsweise mit drei Befehlen konfiguriert. Zum Vergleich: Andere Protokolle erfordern eine komplexere Konfiguration.
Ich stelle außerdem fest, dass das RIP-Protokoll von Windows- und Linux-Serverbetriebssystemen unterstützt wird. In Windows Server 2008 wird nur RIP Version 2 unterstützt, Microsoft hat die Unterstützung anderer Protokolle in dieser Windows-Version abgelehnt.
Daher haben wir uns kurz mit den grundlegenden Prinzipien des dynamischen Routingprotokolls von RIP befasst. Im nächsten Beitrag werden wir uns mit Sicherheitsfragen befassen.
Die Hauptbedrohungen für das RIP-Routingprotokoll sind:
falsche Routen;
Herabstufung des RIP-Protokolls;
hacken des MD 5-Hash.




