IP安全協(xié)議(IPSec) IPSec是IPv4的一個可選擴展協(xié)議,而在IPv6則是一個必備組成部分。IPSec協(xié)議可以“無縫”地為IP提供安全特性,如提供訪問控制、數(shù)據(jù)源的身份驗證、數(shù)據(jù)完整性檢查、機密性保證,以及抗重播(Replay)攻擊等。新版路由協(xié)議OSPFv3 和 RIPng采用IPSec來對路由信息進(jìn)行加密和認(rèn)證,提高抗路由攻擊的性能。
需要指出的是,雖然IPSec能夠防止多種攻擊,但無法抵御Sniffer、DoS攻擊、洪水(Flood)攻擊和應(yīng)用層攻擊。IPSec作為一個網(wǎng)絡(luò)層協(xié)議,只能負(fù)責(zé)其下層的網(wǎng)絡(luò)安全,不能對其上層如Web、E-mail及FTP等應(yīng)用的安全負(fù)責(zé)。
端到端的安全保證 IPv6最大的優(yōu)勢在于保證端到端的安全,可以滿足用戶對端到端安全和移動性的要求。IPv6限制使用NAT,允許所有的網(wǎng)絡(luò)節(jié)點使用其全球惟一的地址進(jìn)行通信。每當(dāng)建立一個IPv6的連接,都會在兩端主機上對數(shù)據(jù)包進(jìn)行 IPSec封裝,中間路由器實現(xiàn)對有IPSec擴展頭的IPv6數(shù)據(jù)包進(jìn)行透明傳輸,通過對通信端的驗證和對數(shù)據(jù)的加密保護(hù),使得敏感數(shù)據(jù)可以在IPv6 網(wǎng)絡(luò)上安全地傳遞,因此,無需針對特別的網(wǎng)絡(luò)應(yīng)用部署ALG(應(yīng)用層網(wǎng)關(guān)),就可保證端到端的網(wǎng)絡(luò)透明性,有利于提高網(wǎng)絡(luò)服務(wù)速度。
地址分配與源地址檢查在IPv6的地址概念中,有了本地子網(wǎng)(Link- local)地址和本地網(wǎng)絡(luò)(Site-local)地址的概念。從安全角度來說,這樣的地址分配為網(wǎng)絡(luò)管理員強化網(wǎng)絡(luò)安全管理提供了方便。若某主機僅需要和一個子網(wǎng)內(nèi)的其他主機建立聯(lián)系,網(wǎng)絡(luò)管理員可以只給該主機分配一個本地子網(wǎng)地址;若某服務(wù)器只為內(nèi)部網(wǎng)用戶提供訪問服務(wù),那么就可以只給這臺服務(wù)器分配一個本地網(wǎng)絡(luò)地址,而企業(yè)網(wǎng)外部的任何人都無法訪問這些主機。
由于IPv6地址構(gòu)造是可會聚的(aggregate-able)、層次化的地址結(jié)構(gòu),因此,在IPv6接入路由器對用戶進(jìn)入時進(jìn)行源地址檢查,使得ISP可以驗證其客戶地址的合法性。
源路由檢查出于安全性和多業(yè)務(wù)的考慮,許多核心路由器可根據(jù)需要,開啟反向路由檢測功能,防止源路由篡改和攻擊。
防止未授權(quán)訪問 IPv6固有的對身份驗證的支持,以及對數(shù)據(jù)完整性和數(shù)據(jù)機密性的支持和改進(jìn),使得IPv6增強了防止未授權(quán)訪問的能力,更加適合于那些對敏感信息和資源有特別處理要求的應(yīng)用。
域名系統(tǒng)DNS 基于IPv6的DNS系統(tǒng)作為公共密鑰基礎(chǔ)設(shè)施(PKI)系統(tǒng)的基礎(chǔ),有助于抵御網(wǎng)上的身份偽裝與偷竊,而采用可以提供認(rèn)證和完整性安全特性的DNS安全擴展 (DNS Security Extensions)協(xié)議,能進(jìn)一步增強目前針對DNS新的攻擊方式的防護(hù),例如“網(wǎng)絡(luò)釣魚(Phishing)”攻擊、“DNS中毒(DNS poisoning)”攻擊等,這些攻擊會控制DNS服務(wù)器,將合法網(wǎng)站的IP地址篡改為假冒、惡意網(wǎng)站的IP地址等。此外,專家認(rèn)為,如果能爭取在我國建立IPv6域名系統(tǒng)根服務(wù)器,則對于我國的信息安全很有必要和十分重要。
靈活的擴展報頭 一個完整的IPv6的數(shù)據(jù)包可包括多種擴展報頭,例如逐個路程段選項報頭、目的選項報頭、路由報頭、分段報頭、身份認(rèn)證報頭、有效載荷安全封裝報頭、最終目的報頭等。這些擴展報頭不僅為IPv6擴展應(yīng)用領(lǐng)域奠定了基礎(chǔ),同時也為安全性提供了保障。
防止網(wǎng)絡(luò)掃描與病毒蠕蟲傳播當(dāng)病毒和蠕蟲在感染了一臺主機之后,就開始對其他主機進(jìn)行隨機掃描,在掃描到其他有漏洞的主機后,會把病毒傳染給該主機。這種傳播方式的傳播速度在 IPv4環(huán)境下非常迅速(如Nimdar病毒在4~5分鐘內(nèi)可以感染上百萬臺計算機)。但這種傳播方式因為IPv6的地址空間的巨大變得不適用了,病毒及網(wǎng)絡(luò)蠕蟲在IPv6的網(wǎng)絡(luò)中傳播將會變得很困難。
防止網(wǎng)絡(luò)放大攻擊(Broadcast Amplication Attacks) ICMPv6在設(shè)計上不會響應(yīng)組播地址和廣播地址的消息,不存在廣播,所以,只需要在網(wǎng)絡(luò)邊緣過濾組播數(shù)據(jù)包,即可阻止由攻擊者向廣播網(wǎng)段發(fā)送數(shù)據(jù)包而引起的網(wǎng)絡(luò)放大攻擊。
防止碎片(Fragment)攻擊 IPv6認(rèn)為MTU小于1280字節(jié)的數(shù)據(jù)包是非法的,處理時會丟棄MTU小于1280字節(jié)的數(shù)據(jù)包(除非它是最后一個包),這有助于防止碎片攻擊。
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請
點擊舉報。