IPv6的安全性

IPv6的安全性

IPv6的优势及特点

1)扩展地址空间及应用。IPv6设计之初主要是解决互联网迅速发展使IPv4地址空间将被耗尽问题,以免影响整个互联网的进一步扩展。由于IPv4采用32位地址长度,大约只有43亿个地址,而IPv6采用128位地址长度,极大地扩展了IP地址空间。

IPv6的研发还解决了IPv4的其他多种问题,如安全性、端到端IP连接、服务质量(QoS)、多播、移动性和即插即用等功效。IPv6还对报头进行重新设计,由一个简化长度固定的基本报头和多个可选的扩展报头组成。既可加快路由速度,又能灵活地支持多种应用,便于扩展新的应用。IPv4和IPv6的报头如图所示。
IPV4的IP报头
在这里插入图片描述
IPV6基本报头
在这里插入图片描述
2)提高网络整体性能。IPv6的数据包增大,使应用程序可用最大传输单元MTU获得更快、更可靠的数据传输,并在设计上改进选路结构,采用简化的报头定长结构和更合理的分段方法,使路由器加快数据包处理速度,从而提高了转发效率,并提高了网络的整体吞吐量等性能。

3)加强网络安全性能。IPv6用内嵌安全机制要求强制实现IP安全协议IPSec,提供支持数据源发认证、完整性和保密性能力,同时可抗重放攻击.安全机制主要由两个扩展报头实现:认证头AH和封装安全载荷ESP。

4)提供更好服务质量。IPv6在分组的头部中定义业务流类别字段和流标签字段两个重要参数,以提供对服务质量(QoS)的支持。业务流类别字段将IP分组的优先级分为16个等级。对于需要特殊QoS的业务,可在IP数据包中设置相应的优先级,路由器根据IP包的优先级来分别对这些数据进行不同处理。流标签用于定义任意一个传输的数据流,以便网络中各结点可对此数据进行识别与特殊处理。

5)实现更好地组播功能。组播是一种将信息传递给已登记且计划接收该消息的主机功能,可同时给大量用户传递数据,传递过程只占用一些公共或专用带宽开销而不在整个网络广播,以减少带宽。IPv6还具有限制组播传递范围的一些特性,组播消息可被限于一特定区域、公司、位置或其他约定范围,从而减少带宽的使用并提高安全性。

6)支持即插即用和移动性。当联网设备接入网络后,以自动配置可自动获取IP地址和必要的参数,实现即插即用,简化了网络管理,易于支持移动结点。IPv6不仅从IPv4中借鉴了很多概念和术语,还提供了移动IPv6所需的新功能。

7)提供必选的资源预留协议(Resource Reservation Protocol,RSVP)功能,用户可在从源点到目的地的路由器上预留带宽,以便提供确保服务质量的图像和其他实时业务。

IPv4与IPv6安全问题比较

比较IPv4和IPv6下的安全问题,有些安全问题的原理和特征基本无变化,有的却发生很大变化。主要包括:
1)与IPv4下的情况比较,原理和特征基本未发生变化的安全问题可划分为三类:网络层以上的安全问题;与网络层数据保密性和完整性相关的安全问题和与网络层可用性相关的安全问题。如窃听攻击、应用层攻击、中间人攻击、洪泛攻击等。

2)网络层以上的安全问题:主要是各种应用层的攻击,其原理和特征无任何变化。

3)网络层数据保密性和完整性相关的安全问题:主要是窃听和中间人攻击。由于IPSec没有解决大规模密钥分配和管理的难点,缺乏广泛的部署,在IPv6网络中,仍可存在相同安全问题。

4)同网络层可用性相关安全问题:主要是指网络系统的洪泛攻击,如TCP SYN flooding攻击等。

5)原理和特征发生明显变化的安全问题,主要4个方面:
① 侦测。是一种基本攻击方式,也是其他网络攻击方式的初始步骤。黑客为攻击得手,需要获得被攻击网络地址、服务、应用等尽可能多的情报。IPv4协议的子网地址空间只有28位容易被侦测,IPv6的默认子网地址空间为264位天文数字安全很多。
② 非授权访问。IPv6下的访问控制同IPv4下情形类似,依赖防火墙或路由器访问控制表(ACL)等控制策略,由地址、端口等信息实施控制。
③ 篡改分组头部和分段信息。在IPv4网络中的设备和端系统都可对分组进行分片,分片攻击通常用于两种情形:一是利用分片逃避网络监控设备,如防火墙和IDS。二是直接利用网络设备中协议栈实现的漏洞,以错误的分片分组头部信息直接对网络设备发动攻击。
④ 伪造源地址。IPv4网络的源地址伪造的攻击很多,如SYN Flooding、UDP Flood Smurf等攻击。对其防范主要有两类方法:一是基于事前预防的过滤类方法,如准入过滤等;二是基于事后追查的回溯类方法。实际上,这些方案都存在部署困难等缺陷,由于存在网络地址转换(NAT),使攻击后追踪更难。

IPv6的安全机制

1)协议安全。如上所述,在协议安全层面,IPv6全面支持认证头AH认证和封装安全有效载荷ESP扩展头。支持数据源发认证、完整性和抗重放攻击等。

2)网络安全。IPv6安全主要体现在4个方面:
① 实现端到端安全。两端主机对报文IPSec封装,中间路由器实现对有IPSec扩展头IPv6报文封装传输即可实现。
② 提供内网安全。当内部主机与Internet其他主机通信时,可通过配置IPSec网关实现内网安全。
③ 由安全隧道构建安全VPN。通过IPv6的IPSec隧道实现的VPN,可在路由器之间建立IPSec安全隧道。
④ 以隧道嵌套实现网络安全

3)其他安全保障。由于网络的安全威胁为多层且分布于各层之间。对物理层的安全隐患,可通过配置冗余设备、冗余线路、安全供电、保障电磁兼容环境和加强安全管理进行防护。

移动IPv6的安全性

(1) 移动IPv6的特性
从IPv4到IPv6使移动IP技术发生根本性变化,IPv6的许多新特性也为结点移动性提供更好支持.IPv6组网技术极大简化网络重组,更有效促进因特网移动性。

(2) 移动IPv6面临的安全威胁
移动IPv6基本工作流程只针对于理想状态的互联网,并未考虑现实网络的安全问题。且移动性的引入也会带来新安全威胁,如对报文窃听、篡改和拒绝服务攻击等。因此,在移动IPv6的具体实施中须谨慎处理这些安全威胁,以免降低网络安全级别。
移动IP主要用于无线网络,不仅要面对无线网络所有的安全威胁,还要处理由移动性带来的新安全问题,所以,移动IP相对有线网络更脆弱和复杂。

移动IPv6的安全机制

移动IPv6协议针对上述安全威胁,在注册消息中通过添加序列号以防范重放攻击,并在协议报文中引入时间随机数。

对其他形式攻击,可用<移动结点,通信结点> 和 <移动结点,归属代理>之间信令消息传递进行有效防范。移动结点和归属代理之间可通过建立IPSec安全联盟,以保护信令消息和业务流量。由于移动结点归属地址和归属代理为已知,所以可以预先为移动结点和归属代理配置安全联盟,并使用IPSec AH和ESP建立安全隧道,提供数据源认证、完整性检查、数据加密和重放攻击防护。

“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,这正是IPv6被选作新网络的承载协议并逐渐商用部署的根本驱动力。   IPv6拥有如此巨大的地址空间,甚至可以为每一粒沙子都分配一个IP地址。而IPv4网络的地址分配是不规则的,并且很多时候是一个地址被多台主机共用。使用IPv6之后,我们能够将每个地址指定给一个责任体,就像给每个人一个身份证号,每辆车一个车牌号一样,每个地址都是唯一的;IPv6的地址分配采用逐级、层次化的结构,这就使得追踪定位、攻击溯源有了很大的改善。   另外,IPv6提出了新的地址生成方式——密码生成地址。密码生成地址与公私钥对绑定,保证地址不能被他人伪造。这如同汽车的车牌印上了指纹,别人不可能伪造这样的车牌,因为指纹造不了假。   在IPv6协议设计之初,IPSec(IP Security)协议族中的AH(Authentication Header,报文认证头)和ESP(Encapsulation Security Payload,报文封装安全载荷)就内嵌到协议栈中,作为IPv6的扩展头出现在IP报文中,提供完整性、保密性和源认证保护,这无疑是从协议上较大地提升安全性。   整体上看,IPv4协议的设计没有任何的安全考虑,特别是报文地址的伪造与欺骗使得无法对网络进行有效的监管和控制。因此,当出现网络攻击与安全威胁时,我们只能围绕攻击事件做好事前、事中和事后的防范、检测和过滤防御,缺乏有效的技术支撑手段,无法对攻击者形成真正的打击和管控。   而在IPv6网络的安全体系下,用户、报文和攻击可以一一对应,用户对自己的任何行为都必须负责,具有不可否认性,所以IPv6建立起严密的围绕攻击者的管控机制,实现对用户行为的安全监控。 IPv6能减缓现有攻击   扫描几乎是任何攻击手段的必需前提。攻击者利用扫描收集目标网络的数据,据此分析、推断目标网络的拓扑结构、开放的服务、知名端口等有用信息,以作为真正攻击的基础。扫描的主要目的是通过ping每个地址,找到作为潜在攻击目标的在线主机或设备。   在IPv6时代,每个地址为128位,协议中规定的默认网络前缀为64位。换句话说,就是一个网段内有264个地址,假设攻击者以10M/s的速度来扫描,也得需要大约5万年的时间才能遍历。IPv6大大增大了扫描难度,由此增加了网络攻击的成本和代价。此时,黑客如果想侵占一定数量的主机发起DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,那么其将会付出更多的代价,这在一定程度上减少了DDoS攻击发生的可能性。   IPv6协议定义了多播地址类型,而取消了IPv4下的广播地址,有效避免IPv4网络中的利用广播地址发起的广播风暴攻击和DDoS攻击。同时,IPv6协议规定了不允许向使用多播地址的报文回复ICMPv6(Internet Control Management Protocol Version 6)差错消息,因此也能防止ICMPv6报文造成的放大攻击。   IPv6下的密码生成地址是新的地址生成方式,将公私钥对中的公钥与IPv6地址进行绑定。使用此类地址,能够保证报文的源地址不被他人伪造。在这样的安全机制保护下,在网络中传输的每一个报文均对应于一台主机,如果发生任何的攻击或者违法犯罪行为,都能够根据攻击报文追踪到发出此报文的主机,进而追查到攻击者。这种可靠的追踪溯源机制,使得黑客和攻击者容易被发现,这样就减少了网络攻击发生的可能。 IPv6面临的新威胁   IPv6协议对IPv4协议的根本改变是发生在IP层,因此针对IPv6协议所定义的包头及扩展头的、容易发生的安全威胁,我们需要进行充分的准备。常见的针对IPv6扩展头的攻击,主要包括利用分片扩展头发起分片攻击,逃避防火墙/IDS(Intrusion Detection System,入侵检测系统)的检查或者发动DDoS攻击;利用路由扩展头的type 0类型,在网络中发起放大攻击。   在IPv4向IPv6的演进过程中,我们还需要考虑各种过渡技术与方案的安全隐患。由于在共存时期,IPv4网络与IPv6网络同时存在,且有互通需求,这就要求来自两
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值