IPv6安全


IPv6作为一种IP协议,其继承了IPv6的一些特性,同时也有一些漏洞:

具体的有:应用层的漏洞,由于IP协议在应用层的下面。则其应用层的漏洞也继承

                  NDP协议的漏洞,IPv6的NDP继承了很多IPv4的ARP相关的漏洞

                 DHCP,由于DHCPv6没有提供认证机制,也存在伪造DHCP的风险

                 DDos,  IPv6不支持广播,但同样防不了DDOS

                 Man-in-the-Middle, 可以使用IPv6的IPsec

IPv6的标准头部长度是40Bytes.,主要是为了加快封装包的传送。IPv6是没有广播的,IPv6使用Multicast来代替IPv4的广播功能。

IPv6的ICMPv6使用Next Header来负载,协议号是58

IPv6的NDP包括neighbor solicitationsneighbor advertisement,用来实现IPv4时的ARP的作用;包括router solicitationsrouter advertisement来获得LAN节点的信息(

network prefixDefault Gateway, Echo RequestEcho Replay用来实现Ping6, NS,NA,RS,RA及DHCPv6使用组播。


由于IPv6使用next header来让网卡知道,IPV6负载的是什么类型的数据包,这就造成了黑客可以攻击的地方。以下讨论的是extension header攻击的问题。

RFC2640有规定next header负载的顺序,不按照顺序来的封装包会被丢弃。(Destination option header出现两次)

A. Hop-by-Hop Options Header
B. Destination Option Header
C. Routing Header
D. Fragmentation Header
E. Authentication Header
F. Encapsulation Security Payload Header
G. Destination Option Header 
H. Upper Layer Header

攻击一:

Hop-by-Hop Option Header与Destination Option Header的padding攻击:

Hop-by-Hop所有IPv6节点都必须检视的头部,Destination Option由目的节点来检查,PadN用来填充封装包的Ocet的倍数,但是黑客

可能修改padN,增加恶意信息。防火墙和入侵检测系统必须能过滤这两个header的恶意修改,即对PadN所填充的data不是0的部分。


攻击二: Routing Header的RH0攻击

攻击者将目标网络的中间节点当成转运站传送原本不被防火墙的Policy或路由器的ACL允许的目的端封包,从而避免防火墙的policy或

路由器的ACL。策略如支持IPv6的思科路由器在inbound方向上设置 deny ipv6 any any routing-type 0


攻击三:Fragmentation Header 的攻击

在IPv6中,分片跟重组都在EndHost 做,中间的路由器不负责这些操作,但具有L4-7层能力的防火墙和入侵检测系统必须要有能力在封片中

找出这些攻击包。


攻击四:Upper Layer Header的威胁

IPsec对于应用层并无任何保护,因此你必须用在IPv4中使用同样的方法来保护。如应用层防火墙。


NOTE:以上都是IPv6扩展头部的攻击。


--------------------------------------------------------------------------------------------------------------------------------------------------------------------

IPv6使用组播的方式传讯网络信息: 使用FF02::1可以取得Subnet的link-local ALL Nodes的资讯,FF02::2可以取得Subnet的link-local 

All Routers的资讯。在所有主机都跑Dual-stack的Protocol Stack的话,你可以在所有Service(含IPv6的Service)都bind到IPv4的状况下,

对IPv4做扫描,就可以得到所有IPv6的Hosts以及跑在上面的服务。


IPv6无法抵御DDOS攻击

使用smurf6的DDOs工具,对FF02::1来发送ICMPv6 Echo使同网段的所有Nodes发送ICMPv6 Replay来对目标节点做Flood攻击。


IPv4与IPv6的协议转换也是入侵的后门

IETF定义的IPv4到IPv6有三种,Dual-stack Tunnels以及Protocol

在Dual-stack架构中,IPv4与IPv6是共存于Layer 2之上,只是各自使用不同的Ethernet Type.IPv4的Ethernet Type是0x0800

IPv6的Ethernet Type是0x86dd.IP层之上的传输层没有什么变化

措施:

1.使用支持IPv6的防火墙

2.使用可以辨别IPv6的设备,直接把IPv6的Traffic给block.

3.使用支持IPv6的switch 将Ethernet Type 0x86dd的帧给block


IPv4 Tunnels被入侵的严重问题

tunnels会自动block掉IPv4地址不符的Inject封包。至于IPv6的封包的保护可以使用URPF来过滤Tunnel中可能被Spoofed的

IPv6封包。使用IPv4  IPsec 来加强保护你的IPv4 Tunnels免于Injection与Sniffing的威胁。

Dynamic tunnels防护:针对6to4的ACL,在ingress做Filter来过滤掉非2001开头的IPv6地址,来实现非6to4的spoofed IPv6

封包,以及RFC1918的private address 形成的IPv6地址也必须过滤掉。










“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,这正是IPv6被选作新网络的承载协议并逐渐商用部署的根本驱动力。   IPv6拥有如此巨大的地址空间,甚至可以为每一粒沙子都分配一个IP地址。而IPv4网络的地址分配是不规则的,并且很多时候是一个地址被多台主机共用。使用IPv6之后,我们能够将每个地址指定给一个责任体,就像给每个人一个身份证号,每辆车一个车牌号一样,每个地址都是唯一的;IPv6的地址分配采用逐级、层次化的结构,这就使得追踪定位、攻击溯源有了很大的改善。   另外,IPv6提出了新的地址生成方式——密码生成地址。密码生成地址与公私钥对绑定,保证地址不能被他人伪造。这如同汽车的车牌印上了指纹,别人不可能伪造这样的车牌,因为指纹造不了假。   在IPv6协议设计之初,IPSec(IP Security)协议族中的AH(Authentication Header,报文认证头)和ESP(Encapsulation Security Payload,报文封装安全载荷)就内嵌到协议栈中,作为IPv6的扩展头出现在IP报文中,提供完整性、保密性和源认证保护,这无疑是从协议上较大地提升安全性。   整体上看,IPv4协议的设计没有任何的安全考虑,特别是报文地址的伪造与欺骗使得无法对网络进行有效的监管和控制。因此,当出现网络攻击与安全威胁时,我们只能围绕攻击事件做好事前、事中和事后的防范、检测和过滤防御,缺乏有效的技术支撑手段,无法对攻击者形成真正的打击和管控。   而在IPv6网络的安全体系下,用户、报文和攻击可以一一对应,用户对自己的任何行为都必须负责,具有不可否认性,所以IPv6建立起严密的围绕攻击者的管控机制,实现对用户行为的安全监控。 IPv6能减缓现有攻击   扫描几乎是任何攻击手段的必需前提。攻击者利用扫描收集目标网络的数据,据此分析、推断目标网络的拓扑结构、开放的服务、知名端口等有用信息,以作为真正攻击的基础。扫描的主要目的是通过ping每个地址,找到作为潜在攻击目标的在线主机或设备。   在IPv6时代,每个地址为128位,协议中规定的默认网络前缀为64位。换句话说,就是一个网段内有264个地址,假设攻击者以10M/s的速度来扫描,也得需要大约5万年的时间才能遍历。IPv6大大增大了扫描难度,由此增加了网络攻击的成本和代价。此时,黑客如果想侵占一定数量的主机发起DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,那么其将会付出更多的代价,这在一定程度上减少了DDoS攻击发生的可能性。   IPv6协议定义了多播地址类型,而取消了IPv4下的广播地址,有效避免IPv4网络中的利用广播地址发起的广播风暴攻击和DDoS攻击。同时,IPv6协议规定了不允许向使用多播地址的报文回复ICMPv6(Internet Control Management Protocol Version 6)差错消息,因此也能防止ICMPv6报文造成的放大攻击。   IPv6下的密码生成地址是新的地址生成方式,将公私钥对中的公钥与IPv6地址进行绑定。使用此类地址,能够保证报文的源地址不被他人伪造。在这样的安全机制保护下,在网络中传输的每一个报文均对应于一台主机,如果发生任何的攻击或者违法犯罪行为,都能够根据攻击报文追踪到发出此报文的主机,进而追查到攻击者。这种可靠的追踪溯源机制,使得黑客和攻击者容易被发现,这样就减少了网络攻击发生的可能。 IPv6面临的新威胁   IPv6协议对IPv4协议的根本改变是发生在IP层,因此针对IPv6协议所定义的包头及扩展头的、容易发生的安全威胁,我们需要进行充分的准备。常见的针对IPv6扩展头的攻击,主要包括利用分片扩展头发起分片攻击,逃避防火墙/IDS(Intrusion Detection System,入侵检测系统)的检查或者发动DDoS攻击;利用路由扩展头的type 0类型,在网络中发起放大攻击。   在IPv4向IPv6的演进过程中,我们还需要考虑各种过渡技术与方案的安全隐患。由于在共存时期,IPv4网络与IPv6网络同时存在,且有互通需求,这就要求来自两
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值