IPv6安全

下载地址

IPv6安全 第一学吧 first编程学吧
《IPv6安全》综述IPv6网络所面临的威胁,并提供应对这些威胁的解决方案,内容涵盖这些问题和当前的最佳实践。书中首先讲述安全威胁,然后描述应对这些威胁的方式,列出所有的风险,并针对每种威胁指明存在的解决方案。通过《IPv6安全》,读者将学习到攻击者可能用以攻破你的网络的技术以及如何使用Cisco的产品保护你的网络。《IPv6安全》的目的是较深入地研究协议,并从一名安全实践人员的角度讨论协议细节。书中涵盖理论知识,也同时给出实践例子。
《IPv6安全》适合负责网络安全的IT工作人员和在校学生阅读,另外,也可以作为从事网络安全的研究人员和学者的参考书。
目 录
第1章 IPv6安全引言 1
1.1 重温IPv6 1
1.2 IPv6知识更新 4
1.3 IPv6弱点 5
1.4 黑客经验 7
1.5 IPv6安全缓解技术 8
1.6 小结 11
1.7 推荐读物和资料 11
第2章 IPv6协议安全弱点 15
2.1 IPv6协议首部 15
2.1.1 ICMPv6 17
2.1.2 多播安全 22
2.2 扩展首部威胁 24
2.2.1 扩展首部综述 24
2.2.2 扩展首部的弱点 27
2.2.3 逐跳选项首部和目的地选项首部 29
2.2.4 路由首部 35
2.2.5 分段首部 42
2.2.6 未知的选项首部 51
2.2.7 上层首部 53
2.3 IPv6网络勘察 54
2.3.1 扫描并评估目标 54
2.3.2 加速扫描过程 56
2.3.3 应对勘察攻击 62
2.4 三层和四层欺骗 63
2.5 小结 67
2.6 参考文献 68
第3章 IPv6 Internet安全 71
3.1 大型Internet威胁 72
3.1.1 数据包泛洪 72
3.1.2 Internet蠕虫 75
3.1.3 分布式拒绝服务和机扑网(Botnets) 78
3.2 进/出过滤 82
3.2.1 过滤IPv6流量 83
3.2.2 对被分配地址的过滤 83
3.2.3 虚假地址过滤 84
3.2.4 虚假地址过滤挑战和过滤自动化 87
3.3 保障BGP会话安全 88
3.3.1 显式配置的BGP对端 90
3.3.2 使用BGP会话共享秘密 90
3.3.3 利用一条IPSec隧道 91
3.3.4 在BGP对端上使用环回地址 91
3.3.5 在BGP数据包上控制存活时间(TTL) 92
3.3.6 在对端关系接口上实施过滤 95
3.3.7 使用链路本地对端关系 95
3.3.8 防止长的AS路径 100
3.3.9 限制接收到的前缀数量 100
3.3.10 防止包含私有AS号码的BGP更新 101
3.3.11 最大化BGP对端的可用性 101
3.3.12 对BGP邻居活动记录日志 104
3.3.13 保障IGP安全 104
3.3.14 保障BGP对端之间通信安全的极端措施 104
3.4 MPLS上的IPv6安全 105
3.4.1 在PE路由器之间IPv4隧道上使用静态IPv6 106
3.4.2 使用6PE 106
3.4.3 使用6VPE产生支持IPv6的VRF 107
3.5 客户前端设备 108
3.6 前缀委派威胁 111
3.6.1 SLAAC 112
3.6.2 DHCPv6 112
3.7 多宿问题 116
3.8 小结 119
3.9 参考文献 120
第4章 IPv6边缘安全 123
4.1 IPv6防火墙 124
4.1.1 过滤IPv6未分配地址 124
4.1.2 其他的过滤考虑 128
4.1.3 防火墙和NAT 132
4.2 Cisco IOS路由器ACL 134
4.2.1 隐式IPv6 ACL规则 138
4.2.2 Internet ACL范例 139
4.2.3 IPv6反射性的ACL 143
4.3 Cisco IOS防火墙 144
4.3.1 配置IOS防火墙 146
4.3.2 IOS防火墙范例 148
4.3.3 IOS防火墙的IPv6端口到应用映射 153
4.4 Cisco PIX/ASA/FWSM防火墙 154
4.4.1 配置防火墙接口 154
4.4.2 管理接入权限 156
4.4.3 配置路由 158
4.4.4 安全策略配置 159
4.4.5 对象组策略配置 164
4.4.6 分段保护 167
4.4.7 检查流量统计信息 168
4.4.8 邻居发现协议保护 169
4.5 小结 172
4.6 参考文献 172
第5章 局域网安全 175
5.1 二层是重要的原因 175
5.2 IPv6的ICMPv6二层弱点 176
5.2.1 无状态地址自动配置问题 177
5.2.2 邻居发现的问题 181
5.2.3 重复地址检测问题 184
5.2.4 重定向问题 186
5.3 ICMPv6协议保护 189
5.3.1 安全邻居发现 189
5.3.2 在Cisco IOS中实现CGA地址 191
5.3.3 理解采用SEND的挑战 192
5.4 ICMPv6攻击的网络检测 192
5.4.1 检测伪造的RA消息 192
5.4.2 检测NDP攻击 194
5.5 针对ICMPv6攻击的网络应对措施 194
5.5.1 Rafixd 195
5.5.2 降低目标范围 196
5.5.3 IETF工作 196
5.5.4 扩展IPv4交换机的IPv6安全 197
5.6 私有扩展地址的优劣 197
5.7 DHCPv6的威胁和应对 201
5.7.1 针对DHCPv6的威胁 203
5.7.2 应对DHCPv6攻击 204
5.8 点到点链路 206
5.9 端点安全 208
5.10 小结 208
5.11 参考文献 209
第6章 加固IPv6网络设备 213
6.1 针对网络设备的威胁 214
6.2 Cisco IOS版本 214
6.3 禁止不必要的网络服务 217
6.4 限制路由器访问 218
6.4.1 物理访问安全 218
6.4.2 保障控制台访问的安全 219
6.4.3 保障口令的安全 219
6.4.4 VTY端口访问控制 220
6.4.5 路由器的AAA 223
6.4.6 HTTP访问 225
6.5 IPv6设备管理 227
6.5.1 环回和Null接口 227
6.5.2 管理接口 228
6.5.3 保障SNMP通信的安全 229
6.6 针对内部路由协议的威胁 233
6.6.1 RIPng安全 235
6.6.2 EIGRPv6安全 236
6.6.3 IS-IS安全 238
6.6.4 OSPF版本3安全 241
6.7 第一跳冗余协议安全 249
6.7.1 邻居不可达性检测 249
6.7.2 HSRPv6 251
6.7.3 GLBPv6 253
6.8 控制资源 256
6.8.1 基础设施ACL 257
6.8.2 接收ACL 258
6.8.3 控制平面监控 259
6.9 QoS威胁 263
6.10 小结 270
6.11 参考文献 271
第7章 服务器和主机安全 275
7.1 IPv6主机安全 275
7.1.1 ICMPv6的主机处理 276
7.1.2 侦听端口的服务 278
7.1.3 检查邻居缓存 279
7.1.4 检测不希望出现的隧道 281
7.1.5 IPv6转发 286
7.1.6 地址选择问题 289
7.2 主机防火墙 292
7.2.1 Microsoft Windows防火墙 292
7.2.2 Linux防火墙 295
7.2.3 BSD防火墙 297
7.2.4 Sun Solaris 306
7.3 采用Cisco安全代理6.0保障主机的安全 307
7.4 小结 310
7.5 参考文献 311
第8章 IPSec和SSL虚拟专网 313
8.1 IPv6的IP安全 314
8.1.1 IPSec扩展首部 314
8.1.2 IPSec操作模式 316
8.1.3 Internet密钥交换(IKE) 317
8.1.4 IPsec和网络地址转换一起使用 319
8.1.5 IPv6和IPSec 320
8.2 主机到主机的IPSec 320
8.3 站点到站点的IPSec配置 322
8.3.1 IPv4之上的IPv6 IPSec例 323
8.3.2 IPv6 IPSec示例 333
8.3.3 动态多点VPN 343
8.4 采用IPSec的远端访问 354
8.5 SSL VPN 361
8.6 小结 366
8.7 参考文献 366
第9章 IPv6移动性安全 369
9.1 移动IPv6操作 370
9.2 MIPv6消息 371
9.2.1 间接模式 373
9.2.2 家乡代理地址确定 373
9.2.3 直接模式 374
9.3 与MIPv6有关的威胁 377
9.3.1 保护移动设备软件 378
9.3.2 伪造的家乡代理 378
9.3.3 移动媒介安全 378
9.3.4 中间人威胁 379
9.3.5 连接截获 380
9.3.6 伪造MN到CN绑定 381
9.3.7 DoS攻击 381
9.4 在MIPv6中使用IPSec 382
9.5 针对MIPv6的过滤 383
9.5.1 CN处的过滤器 387
9.5.2 在MN/异地链路处实施过滤 390
9.5.3 在HA处实施过滤 393
9.6 其他IPv6移动性协议 398
9.6.1 其他IETF移动IPv6协议 398
9.6.2 网络移动性(NEMO) 401
9.6.3 IEEE 802.16e 402
9.6.4 移动Ad-Hoc网络 403
9.7 小结 405
9.8 参考文献 405
第10章 保障迁移机制的安全 409
10.1 理解IPv4到IPv6的迁移技术 409
10.1.1 双栈 409
10.1.2 隧道 411
10.1.3 协议转换 429
10.2 实现双栈安全 431
10.2.1 利用双栈环境 431
10.2.2 保护双栈主机 434
10.3 对隧道实施破坏 435
10.3.1 安全的静态隧道 438
10.3.2 保障动态隧道的安全 440
10.3.3 保障6VPE的安全 450
10.4 攻击NAT-PT 450
10.5 针对IPv4网络的IPv6潜在威胁 451
10.6 小结 453
10.7 参考文献 455
第11章 安全监视 459
11.1 管理和监视IPv6网络 459
11.1.1 路由器接口性能 460
11.1.2 设备性能监视 461
11.1.3 路由器Syslog消息 470
11.1.4 准确时间的益处 473
11.2 管理IPv6隧道 474
11.3 使用法医证据方法 475
11.4 使用入侵检测和防御系统 477
11.4.1 Cisco IPS版本6.1 477
11.4.2 测试IPS签名 479
11.5 采用CS-MARS管理安全信息 481
11.6 管理安全配置 484
11.7 小结 486
11.8 参考文献 487
第12章 IPv6安全结论 489
12.1 比较IPv4和IPv6安全 489
12.1.1 IPv4和IPv6之间的相似性 489
12.1.2 IPv4和IPv6之间的差异 490
12.2 变化的安全边缘 491
12.3 生成一项IPv6安全策略 493
12.3.1 网络边缘 494
12.3.2 扩展首部 494
12.3.3 LAN威胁 495
12.3.4 主机和设备安全加固 495
12.3.5 迁移机制 496
12.3.6 IPSec 496
12.3.7 安全管理 496
12.4 保持警醒状态(On the Horizon) 496
12.5 建议的合并列表 498
12.6 小结 501
12.7 参考文献 502

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,这正是IPv6被选作新网络的承载协议并逐渐商用部署的根本驱动力。   IPv6拥有如此巨大的地址空间,甚至可以为每一粒沙子都分配一个IP地址。而IPv4网络的地址分配是不规则的,并且很多时候是一个地址被多台主机共用。使用IPv6之后,我们能够将每个地址指定给一个责任体,就像给每个人一个身份证号,每辆车一个车牌号一样,每个地址都是唯一的;IPv6的地址分配采用逐级、层次化的结构,这就使得追踪定位、攻击溯源有了很大的改善。   另外,IPv6提出了新的地址生成方式——密码生成地址。密码生成地址与公私钥对绑定,保证地址不能被他人伪造。这如同汽车的车牌印上了指纹,别人不可能伪造这样的车牌,因为指纹造不了假。   在IPv6协议设计之初,IPSec(IP Security)协议族中的AH(Authentication Header,报文认证头)和ESP(Encapsulation Security Payload,报文封装安全载荷)就内嵌到协议栈中,作为IPv6的扩展头出现在IP报文中,提供完整性、保密性和源认证保护,这无疑是从协议上较大地提升安全性。   整体上看,IPv4协议的设计没有任何的安全考虑,特别是报文地址的伪造与欺骗使得无法对网络进行有效的监管和控制。因此,当出现网络攻击与安全威胁时,我们只能围绕攻击事件做好事前、事中和事后的防范、检测和过滤防御,缺乏有效的技术支撑手段,无法对攻击者形成真正的打击和管控。   而在IPv6网络的安全体系下,用户、报文和攻击可以一一对应,用户对自己的任何行为都必须负责,具有不可否认性,所以IPv6建立起严密的围绕攻击者的管控机制,实现对用户行为的安全监控。 IPv6能减缓现有攻击   扫描几乎是任何攻击手段的必需前提。攻击者利用扫描收集目标网络的数据,据此分析、推断目标网络的拓扑结构、开放的服务、知名端口等有用信息,以作为真正攻击的基础。扫描的主要目的是通过ping每个地址,找到作为潜在攻击目标的在线主机或设备。   在IPv6时代,每个地址为128位,协议中规定的默认网络前缀为64位。换句话说,就是一个网段内有264个地址,假设攻击者以10M/s的速度来扫描,也得需要大约5万年的时间才能遍历。IPv6大大增大了扫描难度,由此增加了网络攻击的成本和代价。此时,黑客如果想侵占一定数量的主机发起DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,那么其将会付出更多的代价,这在一定程度上减少了DDoS攻击发生的可能性。   IPv6协议定义了多播地址类型,而取消了IPv4下的广播地址,有效避免IPv4网络中的利用广播地址发起的广播风暴攻击和DDoS攻击。同时,IPv6协议规定了不允许向使用多播地址的报文回复ICMPv6(Internet Control Management Protocol Version 6)差错消息,因此也能防止ICMPv6报文造成的放大攻击。   IPv6下的密码生成地址是新的地址生成方式,将公私钥对中的公钥与IPv6地址进行绑定。使用此类地址,能够保证报文的源地址不被他人伪造。在这样的安全机制保护下,在网络中传输的每一个报文均对应于一台主机,如果发生任何的攻击或者违法犯罪行为,都能够根据攻击报文追踪到发出此报文的主机,进而追查到攻击者。这种可靠的追踪溯源机制,使得黑客和攻击者容易被发现,这样就减少了网络攻击发生的可能。 IPv6面临的新威胁   IPv6协议对IPv4协议的根本改变是发生在IP层,因此针对IPv6协议所定义的包头及扩展头的、容易发生的安全威胁,我们需要进行充分的准备。常见的针对IPv6扩展头的攻击,主要包括利用分片扩展头发起分片攻击,逃避防火墙/IDS(Intrusion Detection System,入侵检测系统)的检查或者发动DDoS攻击;利用路由扩展头的type 0类型,在网络中发起放大攻击。   在IPv4向IPv6的演进过程中,我们还需要考虑各种过渡技术与方案的安全隐患。由于在共存时期,IPv4网络与IPv6网络同时存在,且有互通需求,这就要求来自两
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值