关于IPv6安全网络的架构分析问题(出处:赛迪网)


IPv6首先解决了IP地址数量短缺的问题,其次,对于IPv4协议中诸多不完善之处进行了较大更改。其中最为显著的就是将IPSec(IPSecurity)集成到协议内部,从此IPSec将不单独存在,而是作为IPv6协议固有的一部分贯穿于IPv6的各个部分。

  IPv6的安全机制

  IPv6的安全机制主要 <script language="javascript" src="/CMS/JS/newsad.js" type="text/javascript"></script> 表现在以下几个方面:(1)将原先独立于IPv4协议族之外的报头认证和安全信息封装作为IPv6的扩展头置于IPv6基本协议之中,为IPv6网络实现全网安全认证和加密封装提供了协议上的保证。(2)地址解析放在ICMP (InternetControlMessageProtocol)层中,这使得其与ARP(Address Resolution Protocol)相比,与介质的偶合性更小,而且可以使用标准的IP认证等安全机制。(3)对于协议中的一些可能会给网络带来安全隐患的操作,IPv6 协议本身都做了较好的防护。例如:因为一条链路上多个接口同时启动发送邻居请求消息而带来的链路拥塞隐患,IPv6采用在一定范围内的随机延时发送方法来减轻链路产生拥塞的可能,这同时也减少了多个节点在同一时间竞争同一个地址的可能。(4)除了IPSec和IPv6本身对安全所做的措施之外,其他的安全防护机制在IPv6上仍然有效。诸如:NAT-PT(Net Address Translate- Protocol Translate)可以提供和IPv4中的NAT相同的防护功能;通过扩展的ACL(Access Control List)在IPv6上可以实现IPv4 ACL所提供的所有安全防护。另外,基于VPLS(Virtual Private LAN Segment)、VPWS(Virtual Private Wire Service)的安全隧道和VPN(Virtual Private Network)等技术,在IPv6上也可以完全实现。
当然IPSec的大规模使用不可避免地会对网络设备的转发性能产生影响,因此,需要更高性能的硬件加以保障。总的来说,IPv6极大地改善了网络安全现状。

  IPv6安全网络的架构

  IPv6网络的安全性主要通过3个层面实现:协议安全、网络安全和安全加密的硬件。下面以中兴通讯公司的IPv6路由器ZXR10系列为例,介绍如何在这3个层面实现IPv6网络的安全性。

  协议安全

  IPv6的AH(AuthenticationHeader)和ESP(EncapsulatingSecurity Payload)中的扩展头结合多样的加密算法可以在协议层面提供安全保证。如图1所示的实际组网方案,对路由协议报文采用了ESP加密封装,对于 IPv6的邻居发现、无状态地址配置等协议报文采用AH认证来保证协议交互的安全性。在AH认证方面,可以采用hmac_md5_96、 hmac_sha_1_96等认证加密算法;在ESP封装方面,经常采用的算法有3种:DES_CBC、3DES_CBC及Null 。

  鉴于目前的网络环境,在实现上,默认手工提供密钥配置管理的方式。但为适应将来大规模安全网络组建要求,还要同时预留IKE(Internet密钥交换)协议接口。图1的路由器系统缺省对IPv6的PMTU(路径最大传输单元)、无状态地址自动配置以及邻居发现协议中的消息进行AH头认证。可配置使用 ESP封装或者AH认证来保证路由协议报文的安全。



  在传输模式下,路由器对于报文的加密和认证可以有基于协议、源端口和源地址、目的端口和目的地址等多种模式。用户可以通过管理模块灵活地进行配置。

  网络安全

  IPSec隧道和传输模式的各种组合应用,可以提供网络各层面的安全保证。诸如:端到端的安全保证、内部网络的保密、通过安全隧道构建安全的VPN、通过嵌套隧道实现不同级别的网络安全等等。

  端到端的安全保证

  如图2所示,在两端主机上对报文进行IPSec封装,中间路由器实现对有IPSec扩展头的IPv6报文的透传,从而实现端到端的安全保证。



  内部网络保密

  图3所示的内部主机和互联网上其他主机进行通信时,通过配置IPSec网关来保证内部网络的安全。由于IPSec作为IPv6扩展报头不能被中间路由器而只能被目的节点解析处理,因此,IPSec网关可以通过IPSec隧道的方式实现,或者通过IPv6扩展头中提供的路由头和逐跳选项头并结合应用层网关技术来实现。其中后者实现方式更加灵活,有利于提供完善的内部网络安全,但是比较复杂。



  IPSec安全隧道实现VPN

  如图4所示,在路由器之间建立IPSec安全隧道,构成安全的VPN,是最常用的安全网络组建方式。作为IPSec网关的路由器实际上就是IPSec隧道的终点和起点。为了满足转发性能的要求,需要专用的加密板卡。



  隧道嵌套提供多重安全保护

  如图5所示,通过隧道嵌套的方式可以获得多重的安全保护。

  配置了IPSec的主机HostC通过安全隧道接入到配置了IPSec网关的路由器ZXR10T128A。该路由器作为外部隧道的终结点将外部隧道封装剥除,这时嵌套的内部安全隧道构成了对内部网络的安全隔离。ZXR10 GAR B作为内部隧道的终结点,使得Host C最终接入到部门服务器Host D中。



  确保高性能转发的安全加密硬件

  大量使用IPSec在提高网络安全的同时,不可避免地导致路由器转发性能和处理性能的劣化。

  为了消除这些影响,通常使用ASIC(专用集成电路)实现加密处理,或者通过网络处理器来实现加密处理和转发。以中兴通讯的高端路由器为例,对报文的加密和转发使用专门的网络数据加密接口板,该板由安全处理器和CPLD(可编程逻辑器件)构成主要处理单元。其中,安全处理器完成所要求的IPSec功能,包括对数据进行加/解密、认证、数字签名等;支持DES(数据加密标准)、3DES、AES(先进加密标准)等通用加密算法;支持MD5 (MessageDigestAlgorithm5)、SHA(Secure Hash Algorithm)等散列算法;支持RSA(Rivest Shamir Adleman)签名。性能达到IPSec加密速度(以3DES+MD5/SHA1计)不低于200Mbit/s,签名速度不低于60次/s。

  其他安全措施

  IPSec提供了网络数据和信息内容的有效性、一致性以及完整性的保证,但是,网络受到的安全威胁是来自多层面的,包括物理层、数据链路层、网络层、传输层和应用层等各个部分。

  通常,物理层的威胁来自于设备的不可靠性,诸如板卡的损坏、物理接口的电器特性和电磁兼容环境的劣化等。对这样的安全隐患,可以通过配置冗余设备、冗余线路、安全供电、保障电磁兼容环境以及加强安全管理来防护。

  在物理层以上层面,存在的安全隐患主要有来自于针对各种协议的安全威胁,以及意在非法占用网络资源或者耗尽网络资源的安全隐患,诸如双802.1Q封装攻击、广播包攻击、MAC洪泛、生成树攻击等二层攻击,以及虚假的ICMP报文、ICMP洪泛、源地址欺骗、路由振荡等针对三层协议的攻击。

  在应用层,主要有针对HTTP、FTP/TFTP、TELNET以及通过电子邮件传播病毒的攻击。对于这些攻击,可以采用的防护手段包括:通过AAA、 TACACS+、RADIUS等安全访问控制协议,控制用户对网络的访问权限,防患针对应用层的攻击;通过MAC地址和IP地址绑定、限制每端口的MAC 地址使用数量、设立每端口广播包流量门限、使用基于端口和VLAN的ACL、建立安全用户隧道等来防范针对二层的攻击;通过路由过滤、对路由信息的加密和认证、定向组播控制、提高路由收敛速度以减轻路由振荡影响等措施,来加强三层网络的安全性。

  综上所述,安全的网络是众多安全技术的综合,而IPv6IPSec机制是其中重要的组成部分,提供了协议层面上的一致性解决方案,这也是IPv6相比IPv4的重大优越性。

  同时,为了构建安全网络,还应该采取其他安全措施。(1)结合AAA认证、NAT-PT、二/三层MPLSVPN、基于ACL标准的访问列表和静态扩展访问列表、防分片包攻击等来实现安全预防。(2)通过路由过滤、静态路由、策略路由和路由负荷分担来实现安全路由。(3)通过SSHv2 (SecureShell第2版)、SNMPV3(简单网络管理协议第3版)、EXC,提供进程访问安全、线路访问安全。(4)通过分级管理、定制特权级管理等手段来实现网络的安全管理。(5)通过完善的告警、日志和审计功能实现网络时钟的安全。(6)提供访问列表和关键事件的日志、路由协议事件和错误记录等,供网络管理人员进行故障分析、定位和统计。
“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,这正是IPv6被选作新网络的承载协议并逐渐商用部署的根本驱动力。   IPv6拥有如此巨大的地址空间,甚至可以为每一粒沙子都分配一个IP地址。而IPv4网络的地址分配是不规则的,并且很多时候是一个地址被多台主机共用。使用IPv6之后,我们能够将每个地址指定给一个责任体,就像给每个人一个身份证号,每辆车一个车牌号一样,每个地址都是唯一的;IPv6的地址分配采用逐级、层次化的结构,这就使得追踪定位、攻击溯源有了很大的改善。   另外,IPv6提出了新的地址生成方式——密码生成地址。密码生成地址与公私钥对绑定,保证地址不能被他人伪造。这如同汽车的车牌印上了指纹,别人不可能伪造这样的车牌,因为指纹造不了假。   在IPv6协议设计之初,IPSec(IP Security)协议族中的AH(Authentication Header,报文认证头)和ESP(Encapsulation Security Payload,报文封装安全载荷)就内嵌到协议栈中,作为IPv6扩展头出现在IP报文中,提供完整性、保密性和源认证保护,这无疑是从协议上较大地提升安全性。   整体上看,IPv4协议的设计没有任何的安全考虑,特别是报文地址的伪造与欺骗使得无法对网络进行有效的监管和控制。因此,当出现网络攻击与安全威胁时,我们只能围绕攻击事件做好事前、事中和事后的防范、检测和过滤防御,缺乏有效的技术支撑手段,无法对攻击者形成真正的打击和管控。   而在IPv6网络安全体系下,用户、报文和攻击可以一一对应,用户对自己的任何行为都必须负责,具有不可否认性,所以IPv6建立起严密的围绕攻击者的管控机制,实现对用户行为的安全监控。 IPv6能减缓现有攻击   扫描几乎是任何攻击手段的必需前提。攻击者利用扫描收集目标网络的数据,据此分析、推断目标网络的拓扑结构、开放的服务、知名端口等有用信息,以作为真正攻击的基础。扫描的主要目的是通过ping每个地址,找到作为潜在攻击目标的在线主机或设备。   在IPv6时代,每个地址为128位,协议中规定的默认网络前缀为64位。换句话说,就是一个网段内有264个地址,假设攻击者以10M/s的速度来扫描,也得需要大约5万年的时间才能遍历。IPv6大大增大了扫描难度,由此增加了网络攻击的成本和代价。此时,黑客如果想侵占一定数量的主机发起DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,那么其将会付出更多的代价,这在一定程度上减少了DDoS攻击发生的可能性。   IPv6协议定义了多播地址类型,而取消了IPv4下的广播地址,有效避免IPv4网络中的利用广播地址发起的广播风暴攻击和DDoS攻击。同时,IPv6协议规定了不允许向使用多播地址的报文回复ICMPv6(Internet Control Management Protocol Version 6)差错消息,因此也能防止ICMPv6报文造成的放大攻击。   IPv6下的密码生成地址是新的地址生成方式,将公私钥对中的公钥与IPv6地址进行绑定。使用此类地址,能够保证报文的源地址不被他人伪造。在这样的安全机制保护下,在网络中传输的每一个报文均对应于一台主机,如果发生任何的攻击或者违法犯罪行为,都能够根据攻击报文追踪到发出此报文的主机,进而追查到攻击者。这种可靠的追踪溯源机制,使得黑客和攻击者容易被发现,这样就减少了网络攻击发生的可能。 IPv6面临的新威胁   IPv6协议对IPv4协议的根本改变是发生在IP层,因此针对IPv6协议所定义的包头及扩展头的、容易发生的安全威胁,我们需要进行充分的准备。常见的针对IPv6扩展头的攻击,主要包括利用分片扩展头发起分片攻击,逃避防火墙/IDS(Intrusion Detection System,入侵检测系统)的检查或者发动DDoS攻击;利用路由扩展头的type 0类型,在网络中发起放大攻击。   在IPv4向IPv6的演进过程中,我们还需要考虑各种过渡技术与方案的安全隐患。由于在共存时期,IPv4网络IPv6网络同时存在,且有互通需求,这就要求来自两
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值