《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 解決方案 > 看IPv6路由協議如何改進與新問題分析

看IPv6路由協議如何改進與新問題分析

2010-11-04
來源:通信產業報
關鍵詞: 2.5G|3G IPv6

隨著路由的快速發展,IPv6路由協議在其中也起著重要的作用,于是我研究了一下IPv6路由協議如何改進與新問題的分析,在這里拿出來和大家分享一下,希望對大家有用。IPv4地址資源的緊缺引發了一系列安全問題,盡管IPv6路由協議在網絡安全上做了多項改進,但是其引入也帶來了新的安全問題。

由于我國IPv4地址資源嚴重不足,除了采用CIDR、VLSM和DHCP技術緩解地址緊張問題,更多的是采用私有IP地址結合網絡地址轉換(NAT/PAT)技術來解決這個問題。比如PSTN、ADSL、GPRS撥號上網、寬帶用戶以及很多校園網、企業網大都是采用私有IPv4地址,通過NAT技術接入互聯網,這不僅大大降低了網絡傳輸的速度,且安全性等方面也難以得到保障。從根本上看,互聯網可信度問題、端到端連接特性遭受破壞、網絡沒有強制采用IPSec而帶來的安全性問題,使IPv4網絡面臨各種威脅。

IPv6路由協議在網絡安全上有改進

IPv6路由協議(IPSec) IPSec是IPv4的一個可選擴展協議,而在IPv6則是一個必備組成部分。IPSec協議可以“無縫”地為IP提供安全特性,如提供訪問控制、數據源的身份驗證、數據完整性檢查、機密性保證,以及抗重播(Replay)攻擊等。新版IPv6路由協議OSPFv3 和 RIPng采用IPSec來對路由信息進行加密和認證,提高抗路由攻擊的性能。需要指出的是,雖然IPSec能夠防止多種攻擊,但無法抵御Sniffer、DoS攻擊、洪水(Flood)攻擊和應用層攻擊。IPSec作為一個網絡層IPv6路由協議,只能負責其下層的網絡安全,不能對其上層如Web、E-mail及FTP等應用的安全負責。

端到端的安全保證 IPv6最大的優勢在于保證端到端的安全,可以滿足用戶對端到端安全和移動性的要求。IPv6限制使用NAT,允許所有的網絡節點使用其全球惟一的地址進行通信。每當建立一個IPv6的連接,都會在兩端主機上對數據包進行 IPSec封裝,中間路由器實現對有IPSec擴展頭的IPv6數據包進行透明傳輸,通過對通信端的驗證和對數據的加密保護,使得敏感數據可以在IPv6 網絡上安全地傳遞,因此,無需針對特別的網絡應用部署ALG(應用層網關),就可保證端到端的網絡透明性,有利于提高網絡服務速度。

地址分配與源地址檢查在IPv6的地址概念中,有了本地子網(Link-local)地址和本地網絡(Site-local)地址的概念。從安全角度來說,這樣的地址分配為網絡管理員強化網絡安全管理提供了方便。若某主機僅需要和一個子網內的其他主機建立聯系,網絡管理員可以只給該主機分配一個本地子網地址;若某服務器只為內部網用戶提供訪問服務,那么就可以只給這臺服務器分配一個本地網絡地址,而企業網外部的任何人都無法訪問這些主機。由于IPv6地址構造是可會聚的(aggregate-able)、層次化的地址結構,因此,在IPv6接入路由器對用戶進入時進行源地址檢查,使得ISP可以驗證其客戶地址的合法性。源路由檢查出于安全性和多業務的考慮,許多核心路由器可根據需要,開啟反向路由檢測功能,防止源路由篡改和攻擊。防止未授權訪問 IPv6固有的對身份驗證的支持,以及對數據完整性和數據機密性的支持和改進,使得IPv6增強了防止未授權訪問的能力,更加適合于那些對敏感信息和資源有特別處理要求的應用。

域名系統DNS 基于IPv6的DNS系統作為公共密鑰基礎設施(PKI)系統的基礎,有助于抵御網上的身份偽裝與偷竊,而采用可以提供認證和完整性安全特性的DNS安全擴展 (DNS Security Extensions)IPv6路由協議,能進一步增強目前針對DNS新的攻擊方式的防護,例如“網絡釣魚(Phishing)”攻擊、“DNS中毒(DNS poisoning)”攻擊等,這些攻擊會控制DNS服務器,將合法網站的IP地址篡改為假冒、惡意網站的IP地址等。此外,專家認為,如果能爭取在我國建立IPv6域名系統根服務器,則對于我國的信息安全很有必要和十分重要。靈活的擴展報頭 一個完整的IPv6的數據包可包括多種擴展報頭,例如逐個路程段選項報頭、目的選項報頭、路由報頭、分段報頭、身份認證報頭、有效載荷安全封裝報頭、最終目的報頭等。這些擴展報頭不僅為IPv6擴展應用領域奠定了基礎,同時也為安全性提供了保障。

防止網絡掃描與病毒蠕蟲傳播當病毒和蠕蟲在感染了一臺主機之后,就開始對其他主機進行隨機掃描,在掃描到其他有漏洞的主機后,會把病毒傳染給該主機。這種傳播方式的傳播速度在 IPv4環境下非常迅速(如Nimdar病毒在4~5分鐘內可以感染上百萬臺計算機)。但這種傳播方式因為IPv6的地址空間的巨大變得不適用了,病毒及網絡蠕蟲在IPv6的網絡中傳播將會變得很困難。防止網絡放大攻擊(Broadcast Amplication Attacks) ICMPv6在設計上不會響應組播地址和廣播地址的消息,不存在廣播,所以,只需要在網絡邊緣過濾組播數據包,即可阻止由攻擊者向廣播網段發送數據包而引起的網絡放大攻擊。

防止碎片(Fragment)攻擊 IPv6認為MTU小于1280字節的數據包是非法的,處理時會丟棄MTU小于1280字節的數據包(除非它是最后一個包),這有助于防止碎片攻擊。由此看來,IPv6路由協議確實比IPv4的安全性有所改進,IPv4中常見的一些攻擊方式,將在IPv6網絡中失效,例如網絡偵察、報頭攻擊、 ICMP攻擊、碎片攻擊、假冒地址、病毒及蠕蟲等。但數據包偵聽、中間人攻擊、洪水攻擊、拒絕服務攻擊、應用層攻擊等一系列在IPv4網絡中的問題, IPv6仍應對乏力,只是在IPv6的網絡中事后追溯攻擊的源頭方面要比在IPv4中容易一些。

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产成人免费网站在线观看| 日本h在线精品免费观看| 免费观看的av毛片的网站| 美女张开腿让男人桶的动态图| 日日摸夜夜搂人人要| 亚洲伊人久久网| 男女交性视频无遮挡全过程| 国产国语高清在线视频二区| a级毛片100部免费观看| 无遮挡很污很爽很黄的网站| 亚洲人成人一区二区三区| 男人和女人做爽爽视频| 国产一级特黄aaa大片| 91香蕉视频黄| 无码人妻一区二区三区免费视频| 亚洲乱码无码永久不卡在线| 狠狠热免费视频| 四虎国产精品永久免费网址| 精品国产一二三区在线影院| 天天做.天天爱.天天综合网| 久久久久亚洲AV无码专区首 | 欧美伊人久久久久久久久影院| 兴奋的阅读td全集视频| 贱妇汤如丽全篇小说| 国产精品k频道在线看| 999影院成人在线影院| 尤物视频193.com| 久久一区二区三区免费播放| 李老汉在船上大战雨婷| 亚洲欧美久久精品| 男人桶女人羞羞漫画全集| 国产av永久精品无码| 黄网在线观看免费| 国产福利影院在线观看| 91久国产在线观看| 天堂网www资源在线| 一级特级女人18毛片免费视频| 无遮挡一级毛片性视频不卡| 久久精品国产一区二区三区| 欧美又粗又长又爽做受| 亚洲欧美日韩自偷自拍|