淺談IPv6安全
來源:網界網
岑義濤
摘要: 隨著IPv4地址的告罄,全球各國都加快了由IPv4向IPv6的遷移。 IPv6商用的普及,安全問題也被更多地討論起來。IPv6協議的制定就是為了解決地址資源短缺和傳輸層安全威脅等問題。而云計算的廣泛應用,使網絡安全威脅成為各界最關注的話題之一。
Abstract:
Key words :
一年前,40多億個IPv4地址就已經全部分配完畢。今年六月,滿足現有設備地址分配需求的新一代互聯網傳輸協議IPv6正式上線。隨著IPv4地址的告罄,全球各國都不得不加快由IPv4向IPv6的遷移的進度,與之而來的安全問題也被更多地關注。如今,云計算的廣泛應用,使網絡威脅產生的影響遠非上一個時代所能比擬。因此,IPv6的安全問題也成為各界最關注的話題之一。
IPv6協議制定的目的是為了解決地址資源短缺和傳輸層安全威脅等問題。由于IPSec協議被強制添加到了IPv6協議中,而不是像在IPv4中只是附加選項,因此早些時候,IPv6被有些人認為解決了IPv4所帶來的網絡安全問題。然而,事實并非如想象的那般美好,IPv6不僅繼承了某些IPv4的安全問題,還有自己特有的安全威脅,并且在IPv4向IPv6遷移的過程中,還會產生安全威脅。
在IPv4中常見的網絡掃描攻擊、非法訪問攻擊、竊聽攻擊、中間人攻擊、封包碎片攻擊、病毒蠕蟲攻擊、IP地址偽造以及DHCP攻擊、甚至是DDoS等泛洪攻擊在IPv6中也依然存在。但是IPv6的特性有效地降低了常見攻擊發生的可能性。IPv6的地址長度為128位,其中默認網絡前綴為64位。這樣的改變極大地提升了網絡掃描攻擊的成本,從而使得黑客抓取“肉雞”的難度也大幅度提升,因此也降低了DDoS攻擊的可能性。雖然在IPv6中定義了新的多播地址來以此取代IPv4中的廣播地址,但是DHCPv6依然可以通過多播泛洪攻擊,針對某個已知的站點地址進行攻擊。在IPv6中還有一些不同于之前的安全威脅。比如鄰居要求及公告攻擊、路由邀請、公告及重定向攻擊等。
整個互聯網的拓撲已經比以前復雜的多,因此從IPv4到IPv6的遷移也還需要幾年的時間。在這段過渡時期內,如何解決兩代IP協議共存帶來的安全問題也成為了安全管理人員需要思考的問題。RFC 3056定義了讓兩個IPv6網絡通過IPv4網絡相互連通的機制。對于這種跨協議互通的情況,需要在網絡邊界安置IPv6 to IPv4中繼路由器完成跨協議的網絡連接。這個時候,就可能發生地址偽造攻擊和反射式拒絕服務攻擊。
對于IPv4攻擊防范的方法在IPv6中雖然依然部分有效,但由于IPv6相比上一個版本過于復雜的設計也讓安全防范措施的部署難度加大了。另外,過渡時期所使用的機制所產生的安全漏洞也會讓黑客利用,從而加深IPv6所面臨的威脅。目前,IPv6的PKI部署尚不完善,從而導致安全性并沒有達到預想的效果。IPv6越來越大規模的使用也讓刺激了黑客發掘相關的漏洞并且制作攻擊工具,因此持續不斷的網絡攻防戰也將在一個更寬廣更復雜的平臺上進行。
此內容為AET網站原創,未經授權禁止轉載。