IPv6协议引入安全新问题浅析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IPv6协议引入的安全新问题浅析 发 开 与 究 研 曾 睿 中国联合网络通信有限公司北京市分公司 北京 100038 摘 要 IPv6协议虽然在某些方面增强了安全性,但同时也引入了新的安全风险,因此网络安全威胁在 IPv6时代依旧存在。通过从IPv6地址、报文格式和相关协议等方面分析了IPv6可能带来的安全新问题, 总结部分文献提出的防护措施,针对性的推荐了一些安全建议。 关键词 IPv6;网络安全;ICMPv6;NDP;PMTU;DHCPv6 试验发现获得的一般是链路本地地址,通过替换网络地 引言 址前缀即可得到所有主机的全球单播地址,即将链路本 不少文献提到IPv6协议在安全性方面有所增强, 地地址前缀(FE80::/64)替换成该子网的全球单播地址 但事物都具有两面性,尤其是新生事物,难免存在负面 前缀(与攻击者控制终端IP地址的全球单播地址前缀相 问题:IPv6定义了新的IP报文格式,其中包括多种扩展 同),即可得到子网内每个主机的全球单播地址,便可 报头,是否会面临新的安全风险?IPv6定义了多种类型 实施远程攻击。如果仅在本子网内发起攻击,可直接将 的IPv6地址,使用多播地址替代广播地址,由于部分多 被攻击主机的链路本地地址作为目的地址。Ping方式嗅 播地址为公开地址,是否会引发DoS/DDoS攻击?IPv6 探试验的结果如图1所示。 引入了新的ICMPv6协议、邻居发现协议、DHCPv6协 议,是否为黑客提供了更多伪造数据包的机会? 1 IPv6地址引入的风险 在IPv6环境下,每个终端设备均可拥有一个全球单 播地址,在全球范围内实现真正的端到端通信,同时也 让终端设备和用户更容易暴露于互联网,大大增加了潜 图1 ping链路本地多播地址后的抓包结果截图 在安全风险。虽然IPv6比IPv4的地址空间要多得多,使 图1中fe80::20d:60ff:fe3b:f7e2为攻击者控制主 得网络攻击的“前奏”—— IP地址扫描变得非常费时 机的IPv6链路本地单播地址,当攻击者主机发出Echo 费力,而近乎不可能。但这仅限于远程攻击而言,即攻 request报文后,本子网范围内的所有主机都回复了 击目标与攻击者控制的终端不在同一本地子网中。对于 Echo reply报文。除此之外,还可以利用文献[1]中的 同一子网环境,攻击者能通过多种网络嗅探方法,非常 其他多播地址达到嗅探的目的。如果发送的不是Ping的 容易地找到本子网中所有存活的主机。 ICMP报文,而是攻击报文的话,则所有的组播组内的 对于本地主机扫描可以通过ping组播地址来实现, 主机或者路由器都会收到攻击报文,从而受到攻击;还 比如先ping一下FF02::1(链路本地所有IPv6节点多播 可将被攻击主机的地址作为攻击包源地址、将FF02::1 组地址),然后抓包查看返回的ICMPv6的echo reply报 作为目的地址,实现众多主机同时回复数据包至被攻击 文的源地址,即可知道所有本地IPv6节点的地址。通过 主机,形成DDoS攻击。 12 信息通信技术 因此在IPv6环境下必须对各类IPv6地址有效管理, 由报头的数据包,将DMZ区服务器作为中转,以绕过边 特别是

文档评论(0)

天马行空 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档