新聞中心

EEPW首頁 > 手機與無線通信 > 設計應用 > IPv6協(xié)議面臨的網絡安全隱患分析

IPv6協(xié)議面臨的網絡安全隱患分析

作者: 時間:2013-08-13 來源:網絡 收藏

IPv4協(xié)議是在1975年推出,由于其內在的開放性和不斷更新而受到開發(fā)人員和用戶的歡迎,成為了互聯(lián)網的通用協(xié)議。隨著互聯(lián)網的迅速發(fā)展,IPv4定義的有限地址空間消耗速度正在逐年加快,雖然采取了許多節(jié)約地址的方法(如子網劃分技術、NAT地址轉換、保留IP地址等),但按照互聯(lián)網現(xiàn)在的發(fā)展速度,IPv4地址將被分配完畢。

本文引用地址:http://m.butianyuan.cn/article/153432.htm
IPv6協(xié)議面臨的網絡安全隱患分析

IPv4 協(xié)議本身也存在著諸多安全缺陷:第一,很容易被竊聽和欺騙。大多數因特網上的流量是沒有加密的。電子郵件口令、文件傳輸很容易被監(jiān)聽和劫持。第二,配置的復雜性。訪問控制的配置十分復雜,很容易被錯誤配置,從而給黑客以可乘之機。第三,缺乏安全策略。許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被內部人員濫用。

協(xié)議的特點與安全性

是由互聯(lián)網工程任務組(IETF)設計的用來替代現(xiàn)行的IPv4協(xié)議的一種新的IP協(xié)議,與IPv4相比,在網絡保密性、完整性方面有了更好的改進,在可控性、抗否認性方面有了新的保證,IPv6協(xié)議的主要特點為:

1、擴展的地址和路由選擇功能。IP地址長度由32位增加到128位,可支持數量大得多的可尋址節(jié)點、更多級的地址層次和較為簡單的地址自動配置。

2、真正地實現(xiàn)無狀態(tài)地址自動配置。大容量的地址空間能夠真正實現(xiàn)無狀態(tài)地址自動配置,使IPv6終端能夠快速連接到網絡上,無需人工配置,實現(xiàn)了真正的即插即用。

3、簡化的首部格式。IPv4首部的某些字段被取消或改為選項,以減少報文。分組處理過程中常用情況的處理費用,并使得IPv6首部額帶寬開銷盡可能低,盡管地址長度增加了。

4、支持擴展首部和選項。IPv6的選項放在單獨的首部中,位于報文分組中IPv6首部和傳送層首部之間。IPv6的另一改進,是其選項與IPv4不同,可具有任意長度,不限于40字節(jié)。

5、支持驗證和隱私權。IPv6定義了一種擴展,可支持權限驗證和數據完整性。這一擴展是IPv6的基本內容,要求所有的實現(xiàn)必須支持這一擴展。IPv6還定義了一種擴展,借助于加密支持保密性要求。

6、服務質量能力。IPv6增加了一種新的能力,如果某些報文分組屬于特定的工作流,發(fā)送者要求對其給予特殊處理。

IPv6通過IPSec協(xié)議來保證IP 層的安全。IPSec是IPv6的一個組成部分。雖然在實現(xiàn)IPv6時必須要實現(xiàn)IPSec協(xié)議,但應用時并不一定要使用它,IPv6協(xié)議把認證頭部(AH)和封裝安全凈荷頭部(ESP)作為兩個可選的擴展頭部。因此,本質上IPv6并不能比IPv4帶來更高的安全性。

盡管IPv6協(xié)議采取了諸如支持驗證和隱私權之類安全措施。但是IPv6也不可能徹底解決所有問題,同時還會伴隨其產生新的安全問題,它的應用也給現(xiàn)行的網絡體系帶來了新的要求和挑戰(zhàn)。在建設IPv6網絡的時候,需要全面考慮網絡的安全問題。

IPv6網絡存在的安全隱患

IPv4向IPv6過渡技術的隱患

在IPv4到IPv6網絡演進過程中,主要應解決兩類問題:1. IPv6孤島互通技術:實現(xiàn)IPv6網絡與IPv6網絡的互通問題;2. IPv6與IPv4互通技術。實現(xiàn)兩個不同網絡之間互相訪問資源。對此,目前已經推出了16種過渡技術,其中最基本的過渡技術包括雙棧技術和隧道技術。

雙協(xié)議棧會帶來新的安全問題,對于同時支持IPv4和IPv6的主機,黑客可以同時用兩種協(xié)議進行協(xié)調攻擊,發(fā)現(xiàn)兩種協(xié)議中存在的安全弱點和漏洞,或者利用兩種協(xié)議版本中安全設備的協(xié)調不足來逃避檢測。而且雙協(xié)議棧中一種協(xié)議的漏洞會影響另一種協(xié)議的正常工作。由于隧道機制對任何來源的數據包只進行簡單的封裝和解封,而不對IPv4和IPv6地址的關系做嚴格的檢查,所以隧道機制的引入,會給帶來更復雜的問題,也較多的出現(xiàn)安全隱患。

IPv6中組播技術缺陷的隱患

組播報文是通過UDP(用戶數據報協(xié)議)進行傳輸的,所以它缺乏TCP(傳輸控制協(xié)議)所提供的可靠傳輸的功能。組播的開放性使通信數據缺乏機密性和完整性的安全保護,而IPv6組播所需的MLD等組播維護協(xié)議不能滿足安全的需要。IP 組播使用UDP,任何主機都可以向某個組播地址發(fā)送UDP包,并且低層組播機構將傳送這些UDP包到所有組成員。由于在IPv6組播通信中,任何成員都可以利用MLD報文請求臨近的路由加入組播群組,組播加入成員的約束機制很匱乏,無法保證通信的機密性,因此,對機密數據的竊聽將非常容易。

無狀態(tài)地址自動配置的隱患

通過ND協(xié)議實現(xiàn)IPv6節(jié)點無狀態(tài)地址自動配置,實現(xiàn)了IPv6節(jié)點的即插即用,具有IPv6聯(lián)網的易用性和地址管理的方便性。同時也帶來了一些安全隱患:首先,對路由器發(fā)現(xiàn)機制,主要是通過路由器RA報文來實現(xiàn)。惡意主機可以假冒合法路由器發(fā)送偽造的RA報文,在RA報文中修改默認路由器為高優(yōu)先級,使IPv6節(jié)點在自己的默認路由器列表中選擇惡意主機為缺省網關,從而達到中間人攻擊的目的。其次,對重復地址檢測機制,IPv6節(jié)點在無狀態(tài)自動配置鏈路本地或全局單播地址的時候,需先設置地址為臨時狀態(tài),然后發(fā)送NS報文進行DAD檢測,惡意主機這時可以針對NS請求報文發(fā)送假冒的NA響應報文,使IPv6節(jié)點的DAD檢測不成功,從而使IPv6節(jié)點停止地址的自動配置過程。最后,針對前綴重新編址機制,惡意主機通過發(fā)送假冒的RA通告,從而造成網絡訪問的中斷。

鄰居發(fā)現(xiàn)協(xié)議的隱患

在自動地址配置中, 鄰居發(fā)現(xiàn)協(xié)議(NDP)是基于IP的協(xié)議結構,用來完成鄰居可達性檢測、鏈路地址解析、路由及網絡前綴發(fā)現(xiàn)、流量重定向和DOA檢測等鏈路機制。報文身份的可鑒別性是NDP協(xié)議的主要安全需求,而哄騙報文攻擊是其所而臨的主要安全威脅。攻擊者只要仿造節(jié)點不可達信息和重復地址檢測,進行DoS攻擊,或者傳播虛假的路由響應和重定向報文,就能誘騙網絡流量。

IPv6中PKI管理系統(tǒng)的隱患

IPv6網絡管理中PKI管理是一個懸而未決的問題,必須要首先考慮PKI系統(tǒng)本身的安全性。在應用上存在一些需要解決的主要問題: 必須解決數字設備證書與密鑰管理問題;IPv6網絡的用戶數量龐大,設備規(guī)模巨大,證書注冊、更新、存儲、查詢等操作頻繁,于是要求PKI能夠滿足高訪問量的快速響應并提供及時的狀態(tài)查詢服務;IPv6中認證實體規(guī)模巨大,單純依靠管理員手工管理將不能適應現(xiàn)實需求,同時為了保障企業(yè)中其他服務器的安全,要制定嚴格而合理的訪問控制策略,來掌控各類用戶對PKI系統(tǒng)和其他服務器的訪問。

電機保護器相關文章:電機保護器原理

上一頁 1 2 下一頁

關鍵詞: 網絡安全 IPv6

評論


相關推薦

技術專區(qū)

關閉