《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 基于TCP时间戳的远程网络设备识别技术研究
基于TCP时间戳的远程网络设备识别技术研究
来源:微型机与应用2013年第5期
徐书华1,徐丽娜2
(1.华中科技大学 电子与信息工程系,湖北 武汉 430074; 2.武汉科技大学 管理学院,湖北
摘要: 不同于传统基于操作系统特性或者网络协议特性的软件识别机制,提出了一种基于TCP时间戳进行远程网络设备识别的方法。该方法依据RFC 1323协议中TCP时间戳理论,通过在发送数据包中加入时间戳选项,能够在没有测量工具协作的情形下远程利用细微的硬件设备偏差(时钟脉冲相位差)来识别网络设备。实验结果表明,这种方法能够有效地用于远程网络主机的识别。
Abstract:
Key words :

摘  要: 不同于传统基于操作系统特性或者网络协议特性的软件识别机制,提出了一种基于TCP时间戳进行远程网络设备识别的方法。该方法依据RFC 1323协议中TCP时间戳理论,通过在发送数据包中加入时间戳选项,能够在没有测量工具协作的情形下远程利用细微的硬件设备偏差(时钟脉冲相位差)来识别网络设备。实验结果表明,这种方法能够有效地用于远程网络主机的识别。
关键词: TCP时间戳;网络设备识别;网络安全

 近年来,无线局域网以超乎想象的速度迅猛发展。在迅速普及的同时,相应的网络安全性问题日益凸现,开放式信道以及某些自组织组网形式导致了形形色色的安全威胁。在各类安全威胁中,非法接入设备对网络系统攻击造成的危害最大。在这类网络攻击中,MAC地址被非法盗用来窃取网络资源和数据,而目前对MAC地址盗用缺乏行之有效的办法。如果加入网络设备识别技术,即便MAC地址仍然被盗用,但是非法网络设备的特征不能匹配合法设备的特征,这将大大增强网络用户的安全性。
 在网络设备安全鉴别中,侦测远程主机的操作系统不仅能够检测非法攻击,而且有利于制定和采取更为有效的反制措施。目前,研究人员已经提出了不少探测远程操作系统的方法和技术。参考文献[1]提出通过探测主机操作系统进行远程设备识别;参考文献[2]、[3]提出利用不同操作系统TCP协议中存在的差异来探测远程主机,并将不同操作系统在TCP协议中体现出来的差异视为TCP指纹特征。这种被动探测方式隐蔽性较强,具有一定的实用性。但是,这种依赖操作系统探测进行远程主机识别的方式具有很大的局限性。主要表现在两个方面:一是非法用户可以通过多种方式进行操作系统伪装;二是依赖操作系统特征识别目标网络设备数量极为有限,一旦设备增多就难以进行有效的安全识别。
 为了解决上述问题,研究人员对网络设备自身的硬件设备差异进行了研究。参考文献[4]首次在网络时延测量中观测到物理设备时钟偏移现象,并提出了对时钟偏移的估计和消除方法;参考文献[1]分析了远程物理设备中存在的差异可能用作远程设备探测的两大类特征,包括操作系统差异和时钟偏差;参考文献[5]还进一步对网络分组的精确时间戳进行了分析。在上述研究的基础上,本文提出了一种基于TCP时间戳(硬件设备时钟差异)进行远程网络设备识别的方法。与远程操作系统探测技术不同,这种技术能够在测量工具协作的情形下,利用细微的硬件设备偏差(时钟脉冲相位差)来识别远程网络设备。这种识别技术可以用来判断网络上两个可能在时间和IP地址上有变动的设备是否为同一物理设备,从而提高网络接入设备的安全性。
1 TCP时间戳原理
 RFC 1323协议定义了两个新的TCP选项,即窗口扩大选项和时间戳(Timestamp)选项,选项格式如图1所示。其中,时间戳选项可以使TCP对报文段进行更加精确的RTT测量。即发送方在每个报文段中放置一个时间戳数值,接收方在确认中返回这个数值,从而允许发送方为每一个收到的ACK计算RTT。时间戳是一个单调递增的值,RFC 1323推荐在1 ms~1 s之间将时间戳值加1。例如,BSD4.4在启动时将时间戳始终设置为0,然后每隔500 ms将时间戳时钟加1。



4 实验分析
 对本文提出的前述基于TCP时间戳的远程网络设备识别技术进行实验验证,所搭建的网络实验环境如图4所示。实验中使用了3台主机,分别编为1号机、2号机和3号机。其中,1号主机作为服务器,其余两台主机用作待探测识别的主机。本项目在1号机和其余两台主机上分别运行服务器端程序和客户端程序。在两台主机进行网络通信的同时,在服务器端运行数据包解析程序,捕获数据包并提取TCP时间戳,然后通过线性规划分析对目标主机进行安全性识别。

 

 

4.2 不同客户端主机在同一地址接入网络的识别实验
 本实验中服务器主机IP地址为222.*.*.134,其他两台客户端主机(主机2和主机3)先后运行在同一IP地址222.*.*.140上。主机2在某时段1小时内不间断地发送了743个数据包,主机3随后也不间断地发送了821个数据包。仍然采用前文的分析方法,可以观测到主机2和主机3的可观测偏差和真实时间关系如图6所示。可以测量到主机2的TSopt时间脉冲相位差估算为133.1 ppm,而主机3的TSopt时间脉冲相位差估算为108.5 ppm。
 从上述两组实验结果可以看到,不论是从不同的IP地址发出数据包还是从同一IP地址发出数据包,待探测客户端主机2和主机3的时钟脉冲相位差基本保持不变(差别没有超过1 ppm),而且这两台主机的时钟脉冲相位差存在较大的区别(约为25 ppm),因而可以对这两台远程网络设备进行有效的辨识,从而达到了项目预期目标。
 本文基于TCP时间戳原理,利用现代网络设备微小的时钟脉冲相位偏差,成功地对远程设备进行了安全性辨识,并为网络体系的安全性增强提供了一个新的有效检测方法。这种技术将来可以有效应用到计算机安全取证、追踪从不同通路端连接入互联网的网络设备等领域。
基于TCP时间戳的远程主机识别是一种较新的研究方法和领域,还需要进一步对提高设备特征的提取精度和更多的实际目标进行研究;同时,如果结合尚未成熟的被动探测机制,并借助现代模式识别技术,本文的研究方法将在前景广阔的网络通信安全领域有着极大的应用价值。
参考文献
[1] KOHNO T, BROIDO A, CLAFFY K C. Remote physics device fingerprinting[J]. IEEE Transactions on Dependable and Secure Computing, 2005, 2(2): 93-108.
[2] 沙超.一种基于TCP/IP协议栈的操作系统识别技术[J].计算机技术和发展,2006,16(10):125-127.
[3] 陈刚.基于TCP指纹的远程操作系统探测技术[J].信息系统与网络,2006,36(9):7-11.
[4] MOON S B, SKELLY P, TOWSLEY D. Estimation and removal of clock skew from network delay measurements[C]. IEEE Proceedings of INFOCOM′99, Eighteenth Annual Joint Conference of the IEEE Computer and Communications Societies,1999(1): 227-234.
[5] MICHEEL J, DONNELLY S, GRAHAM I. Precision timestamping of network packets[C]. Proceedings of the 1st ACM SIGCOMM Workshop on Internet Measurement, 2001:273-277.

此内容为AET网站原创,未经授权禁止转载。