在分析LINUX2.4.x网络安全的实现之前先简介一下它里面包括的几个重要概念:netfilter、iptables、match、target、nf_sockopt_ops、网络安全功能点的实现。详解会在后面的分析中讲到。 首先是netfilter,它定义了协议栈中的检查点和在检查点上引用的数据结构,以及在检查点上对这些结构引用的过程。iptables定义了实现网络安全功能的规则的组织以及对规则的操作。

一个规则中包括零个或多个match和一个target。规则组织沿用了LINUX2.2.x中的chain,rule的概念。可是添加了table的概念,这三者的关系是:table是实现某项功能全部规则的总和,chain是在某个检查点上所引用规则的集合,rule是一个单独的规则。match在规则中用于匹配数据包中的各项參数,每一个match匹配特定的參数,所以一个规则中能够有多个match,这包括系统已定义的match,也包括通过内核模块另外加入的match。target在规则中决定怎样处理匹配到的数据包。因此在target中实现了详细的网络安全功能。nf_sockopt_ops是在系统调用get/setssockopt中引用的数据结构,实现用户空间对规则的加入、删除、改动、查询等动作。以上的结构在使用之前必须先注冊到系统中才干被引用。 LINUX2.4.x网络安全实现了包过滤。地址转换(包括了LINUX2.2.x中的地址伪装和透明代理功能并有其它扩展功能),连接跟踪(这是实现地址转换的基础,在它里面实现了对连接状态的记录和监控。与状态检測类似)。Mangle(这是LINUX2.4.x新增的一个功能,它对数据包进行检查但不做禁止、丢弃或同意的推断)。实现这些功能点须要分别注冊netfilter。iptables。match,target。nf_sockopt_ops的数据结构。

假设实现其它新的功能,仅仅需定义对应的结构并将它注冊到系统中,而且通过用户空间的配置工具(这个配置工具也须支持新的结构)把它增加到规则中就能够了。这些结构在规则中自己主动被引用。


          netfilter定义了协议栈中的检查点和检查点上引用的数据结构以及对这些数据结构引用的过程。首先看看在检查点上引用的数据结构,如图所看到的:

         图2.1 nf_hoo_ops数据结构的组织

图中ns_hook_ops就是在检查点上引用的结构。每一个协议栈预先定义的8个链表数组用于保存这些结构,这些链表与协议栈中的检查点一一相应。在实际的应用中。这8个链表并不一定都被使用。比方在IPV4中。仅仅定义了5个检查点,分别相应前5个链表。nf_hook_ops结构例如以下:

struct nf_hook_ops{struct list_head list;nf_hookfn hook;          /* 函数指针 */int pf;                 /*  结构相应的协议栈号 */int hooknum;           /*  结构相应的检查点号*/int priority;         /*  结构的优先值 */};

nf_register_hook函数将ns_hook_ops结构注冊到这些链表上,链表的索引由结构中hooknum指定。同一链表上的结构按优先值由小到大排列。在检查点上引用这些结构时,以它们在链表上的先后顺序引用。

检查点由宏NF_HOOK定义。在检查点上。函数nf_hook_slow调用函数nf_iterate遍历相应链表并调用链表上的结构ns_hook_ops中定义的函数。

假设结构中的函数返回NF_ACCEPT。则继续调用下一个结构中的函数;假设结构中的函数返回NF_DROP或NF_STOLEN或NF_QUEUE,则将这个值返回给nf_hook_slow;假设结构中的函数返回NF_REPEAT,则反复调用此结构上的函数。假设到了链表上的最后一个结构。则把这个结构中函数的返回值返回给ns_hook_slow。

在ns_hook_slow中推断nf_iterate的返回值,假设是NF_ACCEPT,则同意数据包通过,并将数据包传递给协议栈中的下一个函数。假设是NF_DROP。则释放数据包,协议栈流程中断;假设是NF_STOLEN,相同中断协议栈的流程。可是没有释放这个数据包;假设是NF_QUEUE,则将这个包发送到用户空间处理,同一时候中断协议栈的流程。

检查点分布在协议栈的流程中,下图是IPV4中的检查点:

          图2.2 IPV4中的检查点

图中检查点的名称例如以下:

检查点编号 检查点名称 检查点所在文件名称
          1 NF_IP_PRE_ROUTING ip_input.c 
          2 NF_IP_LOCAL_IN ip_input.c 
          3 NF_IP_FORWARD ip_forward.c 
          4 NF_IP_POST_ROUTING ip_output.c 
          5 NF_IP_LOCAL_OUT ip_output.c

表2.1 IPV4中检查点的名称

图中,ROUTE(1)处对收到的包做路由查找并推断这个包是须要转发的包还是发往本机上层的包,ROUTE(2)处查找发出包的路由。NF_IP_PRE_ROUTING处对全部传入IP层的数据包进行检查,在这之前,有关数据包的版本号、长度、校验和等正确性检查已经完毕。

NF_IP_LOCAL_IN对发往本机上层的数据包进行检查。

请注意这两个检查点与LINUX2.2.x中检查点的差别。在LINUX2.2.x没有区分发往本机上层包和须要转发的包,所以在做完地址解伪装之后又调用了一次路由查找函数。为解伪装之后的包查找路由。NF_IP_FORWARD处检查须要转发的数据包。NF_IP_POST_ROUTING处对全部向链路层传递的数据包进行检查,注意在此处数据包的路由已经确定。NF_IP_LOCAL_OUT对本机发出的包进行检查,此处的路由还没有确定。所以能够做目的地址转换。

实现某个网络安全功能可能须要在多个检查点上注冊对应的结构,在后面的分析中我们能够看到详细的样例。

3. iptables

iptables实现对规则的管理和訪问。它里面有几个重要的数据结构ipt_entry,ipt_match,ipt_target,ipt_table,用于构造规则表。另一个重要的函数ipt_do_table,用于遍历规则表并处理规则表上的结构。

ipt_entry是规则的数据结构。例如以下:

struct ipt_table
{struct list_head list;char name[IPT_TABLE_MAXNAMELEN];struct ipt_replace table;            /* 用户空间传递的规则表 */unsigned int valid_hooks;          /* 有效的检查点置位*/rwlock_t lock;struct ipt_table_info private;      /* 规则表在内核中的存储结构 */struct module *me;
};

在ipt_table中。ipt_replace是用户空间配置程序传递给内核的规则表,这个规则表不能直接使用,必须先依据它里面包括的match和target的名称将match和target转换成在内核注冊的match和target的指针,另一项重要的工作是检查规则表中是否有循环,假设有循环,要给用户空间的配置程序报告错误。转换之后的规则表存储在ipt_table_info中。valid_hooks指示与这个表相关的检查点,并把相应的位置为1。一个table中能够有多个chain,chain分为系统默认的chain(与table注冊的检查点相应)和用户创建的chain。

全部的table都注冊放在一个链表中,而chain和rule则用偏移值next_offset连接成一个单向链表。

用户空间的配置工具在加入、删除规则之前先把内核中的规则表取到用户空间,然后在用户空间做加入或删除的动作。然后再将改动过的规则表传递到内核空间,由内核空间的函数完毕兴许的转换和检查。

函数ipt_do_table遍历table上的规则,事实上这个函数的指针就保存在nf_hook_ops结构中。并在检查点上被调用。调用这个函数时须指定它遍历的table的指针和调用它的检查点的值。检查点的值用来定位table中默认chain的位置。前面我们提到。默认的chain是和检查点相应的,在检查点上检查相应chain的规则。

遍历规则,假设找到匹配的规则,则调用这条规则的target中定义的函数,并将它的返回值返回给调用ipt_do_table的函数。假设没有找到匹配的规则,则调用默认chain上最后一条规则的target定义的函数,这个函数的返回值就是这个chain的policy。

4. nf_sockopt_ops

前面提到LINUX2.4.x网络安全框架支持多种协议。

规则的配置和查询通过系统调用get/setsockopt完毕。

在调用这两个系统调用时,不同协议使用的參数不同,所以每一个实现网络安全功能的协议栈都定义了自己的nf_sockopt_ops结构并把它注冊系统的链表中。在调用get/setsockopt时依据不同的參数决定引用哪一个nf_sockopt_ops来完毕真正的工作。

5.网络安全功能点的实现

在LINUX2.4.x中实现网络安全的功能点须要做下面几件事情:一是定义nf_hook_ops结构。并将它注冊到netfilter中;二是定义iptable。match,target结构,并将它注冊到iptables中,假设须要还须注冊nf_sockopt_ops结构以便处理特殊的get/setsockopt參数。下图就是IPV4中的功能点注冊到netfilter中的nf_hook_ops结构:

图5.1 IPV4的功能点在各检查点上注冊的结构

(图中conntrack代表连接跟踪;Filter代表包过滤;NAT(src)代表源地址转换,NAT(dst)代表目的地址转换;Mangle是LINUX2.4.x中新增的一个功能。完毕对数据包的检查,可是不正确数据包做禁止或放行的推断。与Filter不同。Mangle在LINUX2.4.18之前的实现中仅仅在NF_IP_PRE_ROUTING,NF_IP_LOCAL_OUT两个检查点上注冊了nf_hook_ops结构,在LINUX2.4.18之后的实现中在五个检查点上都注冊了nf_look_ops结构。)

图中在每一个检查点上,nf_hook_ops结构按调用的先后顺序从上而下排列。

能够看到同样的功能点在不同的检查点上它的调用顺序并不同样。这与功能点所做的动作有关。比方在NF_IP_LOCAL_IN上假设Conntrack在Filter之前,假设数据包的状态在Conntrack中被记录而在Filter中被禁止,那么与这个数据包相关的状态就不会完整。浪费了一个Conntrack的结构。所以应该先调用Filter,假设它的返回值是NF_ACCEPT才调用Conntrack。

功能点上注冊的ipt_table,ipt_match。ipt_target,nf_sockopt_ops结构例如以下表所看到的:

功能点名称 ipt_table ipt_match ipt_target nf_sockopt_ops
Filter packet_filter      
Nat nat_table   ipt_snat_reg
ipt_dnat_reg
 
Conntrack       so_getorigdst
Mangle packet_mangler      

表5.1 功能点注冊的数据结构

值得指出的是连接跟踪(Conntrack)没有注冊不论什么规则表。说明它不须要规则来决定是否要作连接跟踪。同一时候它又注冊了一个nf_sockopt_ops结构。这个结构处理參数SO_ORIGINAL_DST,用于获得透明代理的目的地址。

 

LINUX2.4.x网络安全框架相关推荐

  1. 网络安全框架知多少?

    前言:网络安全框架是基于风险的准则汇编,旨在帮助组织评估当前能力并草拟优先路线图,以改进网络安全实践. 目录 1.NIST Cybersecurity Framework IPDRR

  2. NIST 网络安全框架导读

    三年前,我发布了一项总统政策指令,以加强和维护安全且有弹性的关键基础设施.今天,我们将继续实现这一愿景,即政府和私营部门如何共同努力,以降低风险并提高我们基础设施的稳定性和安全性.由于我们的世界相互联 ...

  3. 海外丨实施NIST网络安全框架的5个步骤

    前言: 根据美国国家标准与技术研究院(NIST CSF)发布的网络安全框架,企业可根据自身需求加强网络安全防御. 美国国家标准与技术研究所(National Institute of Standard ...

  4. 最全网络安全框架及模型介绍

    一.网络安全框架及模型是什么? 网络安全专业机构制定的一套标准.准则和程序,旨在帮助组织了解和管理面临的网络安全风险.优秀的安全框架及模型应该为用户提供一种可靠方法,帮助其实现网络安全建设计划.对于那 ...

  5. 网络安全框架:OWASP概述、优势、实践和局限性分析

    原文:OWASP概述.优势.实践和局限性分析 "OWASP框架是一个开源的应用程序安全开发生命周期框架,其目的是提供一个可重复使用的方法,以确保应用程序在设计.开发.测试和部署阶段都是安全的 ...

  6. 美国政府签署网络安全行政令 将全面加强网络安全建设

    5月11日,美国总统特朗普签署一项行政指令,要求采取一系列措施来增强联邦政府及关键基础设施的网络安全.随后,负责国土安全和反恐事务的总统国家安全事务助理波塞特在白宫新闻发布会上称,美国当前在网络空间安 ...

  7. 医疗器械软件网络安全法规和标准概述(附所有标准)

    1. 介绍         网络安全是一门复杂的.多学科的.基于计算的学科,起源于 1960 年代. 第一篇关于计算机系统安全和隐私的论文由 Ware (1967) 发表. 1970 年,Ware 完 ...

  8. 网络安全模型_基于数据驱动的网络安全流量分析总结

    导读 网络和社交流量分析是检测和防御网络攻击的基础.随着数据集的日益剧增,手工定义规则的传统方法逐渐被机器学习(ML)方法替代,这是因为ML有更好的工作性能.在数据驱动的研究背景下,通过研究社交流量和 ...

  9. 像搭“乐高”一样实现整合式网络安全体系

    部署多种防护产品,却无法形成防御合力,是当前很多企业网络安全建设都面临的挑战.网络安全能力整合是企业的刚需,也是行业发展的大势所趋.虽然Gartner 提出的网络安全网格架构(CSMA,Cyberse ...

最新文章

  1. android toast有焦点,android – 如何在显示Toast后进行edittext自动对焦?
  2. python电话号码对应的字符组合_Python3 在字符串中提取字母+数字组合微信账号、电话等 - pytorch中文网...
  3. Android--多个Activity共享Socket--单例模式
  4. python pip修改安装镜像源
  5. recyclerview的数据刷新(下拉刷新和自动加载更多)以及添加提示语(例如:“数据已加载完毕”)
  6. php iis日志分析,星外系统IIS日志分析常用的几个命令小结
  7. 【LOJ119】单源最短路 模板
  8. 访问被拒绝:“Interop.jmail”
  9. AcWing 1132. 农场派对(最短路反向建边)
  10. YOLO算法之车型识别
  11. 医药行业数据分析软件(含非付费)--对比分析
  12. 教师资格证综合素质作文素材
  13. win10计算机系统盘不足,Win10系统C盘空间不足?简单5招,教你安全清理C盘垃圾!...
  14. java存储张三李四_JAVA_day14_面向对象的特征
  15. pandas批量拆分、合并EXCEl
  16. 自动化脚本Cron工具(MAC和Linux系统)
  17. 滚动穿透及IOS惯性滚动究极解决方案
  18. linux如何提取文件名称,如何在Linux中提取路径和文件名的特定部分
  19. 如何给共享文件夹中的图片添加水印
  20. 防止APP被黑客攻击的解决方案

热门文章

  1. linux删除目录是显示非空,Linux删除非空目录
  2. java怎么注销cookie_java web中cookie的永久创建与撤销
  3. oracle触发器不允许修改数据库,Oracle数据库使用触发器记录表数据修改记录
  4. sts 创建webservice项目_常用的RPC架构---WebService
  5. 怎么配置iptv服务器信息,请配置iptv服务器信息
  6. hbase 可视化工具_Hadoop工具TOP 9:
  7. win10卸载电脑管家就蓝屏_win10 动不动就蓝屏,都不敢用啦。该怎么解决呢?
  8. html5编游戏好难,分享微信开发Html5轻游戏中的几个坑
  9. java jframe添加按钮_JFrame窗口中如何加按钮啊?(JDK)
  10. python 画系统关联图_Python基于pyecharts实现关联图绘制