在车载以太网信息安全的相关文章当中,第四级安全的概念为:
在第4级“检测与防御”,检查通信模式异常,根据需要确定防御措施。假定恶意攻击改变了已知通信模式。突然收到异常的定期消息,或者消息的MAC认证反复失败。有一种极端情况是拒绝服务攻击,反复发送消息,其目标是导致信息过载。这会极大影响系统的正常通信。
其中,反向路径过滤(Reverse Path Filtering,后称rp filter)是车载以太网信息安全措施当中不可少的一个功能。
我们以网关为例,无论是在实时核还是性能核,都需要处理大量的以太网消息,造成很高的负载。同时,考虑到安全,我们有必要防御大量无效消息的“攻击”(例如我们常听说的DDoS攻击),以及伪造源IP地址的客户端向网关发送“虚假”消息。[1]
这个时候,我们需要用到rp filter.
什么是反向路径过滤
rp filter是被Linux kernel,以及众多网络设备采用的一种机制,用来检查收到的以太网包的源地址是否可路由。
换句话说,当开启了此功能的设备,收到一个消息后,如果源地址和目标地址对调后的路由路径,还是从接收到此消息的网卡出去,那么就代表此消息通过了rp filter的检查。[2]
反之,则丢弃这个消息。
以net.ipv4.conf.default.rp_filter配置为例,有如下含义:
如何实现
CP端需要自己写CDD,在接收到以太网报文时,先由CDD检查,检查通过的消息再交由TcpIp模块处理。
至于Linux端,笔者对Linux的了解还不多,仅分享链接给大家参考,实际项目还需要架构来决定。
-
Linux内核参数 rp_filter – 简书 (jianshu.com)
-
Linux-nftables – osoft – 博客园 (cnblogs.com)
参考
-
^开启rp_filter参数的作用 https://www.jianshu.com/p/16d5c130670b
-
^What is reverse path filtering? https://www.slashroot.in/linux-kernel-rpfilter-settings-reverse-path-filtering#:~:text=What%20is%20reverse%20path%20filtering%3F%20Reverse%20path%20filtering,whether%20a%20receiving%20packet%20source%20address%20is%20routable
原文始发于微信公众号(车载嵌入式软件开发):【安全车载以太网】什么是反向路径过滤(Reverse Path filtering)