Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Garantir a segurança do protocolo RIP.

Обновлено 23.09.2025 07:38

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

 

#segurançadaInformação #Segurançadainformação

Em primeiro lugar, falando sobre a segurança do protocolo RIP, deve-se notar que ele requer todas as mesmas medidas de proteção descritas na seção sobre segurança de roteamento estático. Além dessas medidas, você pode aprimorar a segurança do RIP usando as seguintes ferramentas:

Autenticação RIP versão 2;

configurando roteadores iguais;

filtros de rota;

vizinhos.

Eu recomendo usar esses produtos em um complexo.

Vamos começar com a autenticação RIP. Um invasor pode enviar uma rota incorreta para os roteadores envolvidos na troca de informações de rota usando o protocolo RIP, a fim de forçar todo o tráfego a ser transmitido através de um nó controlado por ele (o exemplo foi dado acima). Para impedir que roteadores RIP não autorizados alterem as rotas RIP em um ambiente com o protocolo RIP versão 2, você pode configurar interfaces de roteador usando o RIP v2 para executar a autenticação de senha simples. Os anúncios RIP recebidos com senhas que não correspondem à senha especificada serão rejeitados. Observe que as senhas são enviadas em texto simples. Qualquer usuário com um dispositivo de escuta de rede, como um sniffer (semelhante ao exemplo que usamos na seção sobre hubs), pode interceptar anúncios RIP v2 e visualizar as senhas contidas neles.

As senhas podem ser transmitidas em texto não criptografado ou no formato MD5. Por padrão, a autenticação aberta é usada. No entanto, recomendo fortemente o uso da autenticação MD5 exclusivamente em redes industriais.

Como exemplo, darei a configuração de autenticação MD5 em roteadores Cisco.:

Router (config-if) # IP rip authentication key-chain nome-da-cadeia

Router (config-if)# modo de autenticação IP rip {text / md5}

Neste exemplo, você deve especificar o keychain, o nome do keychain, e o tipo de autenticação: aberto ou MD5. Informações mais detalhadas sobre como configurar a autenticação no RIP podem ser encontradas no site oficial do desenvolvedor.

Configurando roteadores iguais.

Em cada roteador RIP, você pode especificar uma lista de roteadores (por endereços IP) dos quais os anúncios RIP devem ser recebidos. Por padrão, os anúncios RIP de todas as fontes são aceitos. Definir uma lista de roteadores rip iguais permite que você não aceite anúncios RIP de roteadores indesejados.

Filtros de rota.

Você pode configurar filtros da rota em cada relação do rasgo de modo que somente as rotas que conduzem aos endereços de rede alcançáveis na rede combinada possam ser adicionadas à tabela de roteamento. Por exemplo, se sua organização usa sub-redes de uma rede local com o endereço 10.0.0.0, você pode usar a filtragem de rotas para que os roteadores RIP rejeitem todas as rotas, exceto aquelas que conectam sub-redes da rede 10.0.0.0.

Vizinhos.

Por padrão, o protocolo RIP distribui seus anúncios usando broadcast (RIP versão 1 ou RIP versão 2) ou multicast (somente RIP v2). Você pode limitar a troca de informações de rota somente com roteadores vizinhos. No entanto, esse método não funcionará com todos os modelos de roteador devido aos recursos de implementação.

Isso é feito usando o seguinte comando:

Router (config-router)# endereço IP do vizinho

O protocolo de roteamento RIP tem muitas desvantagens. Em primeiro lugar, há um limite de 15 sub-redes entre quaisquer dois hosts. Esta desvantagem impede o uso do rasgo em grandes redes. Outra desvantagem é a necessidade de encaminhar toda a tabela de rotas a cada 30 segundos. Isso cria uma carga adicional na largura de banda dos canais de comunicação. Esse protocolo também é ineficaz em redes com canais de comunicação com largura de banda diferente, pois o RIP não leva em consideração essa importante característica dos canais de comunicação na construção de rotas.

O protocolo de roteamento mais comum hoje é o OSPF, que discutiremos no próximo post.