IPv6安全性分析总结

百家号 杭州舍恩伯格
IPv6可以使用IPSec加密和保护其网络层的数据传输。但是,RFC6434中不再强制使用IPSec。因此,在没有IPSec的情况下监控数据包仍然是可行的。

IPv6相关子协议及相关安全威胁,IPv6对安全硬件的影响以及过渡技术的安全威胁四个方面对IPv6可能存在的安全威胁进行了梳理和总结。

IPv6安全性,继续IPv4安全威胁

(1)消息监控

IPv6可以使用IPSec加密和保护其网络层的数据传输。但是,RFC6434中不再强制使用IPSec。因此,在没有IPSec的情况下监控数据包仍然是可行的。

(2)应用层攻击

在IPv6网络中,可以由IPv4网络中的应用层实现的攻击仍然可行,例如SQL注入和缓冲区溢出。IPS,防病毒和URL过滤等应用层防御不受网络层协议更改的影响。

(3)中间人攻击

您需要在IPSec验证和加密数据之前建立SA。通常,动态SA建立是通过密钥交换协议IKE和IKEv2实现的。DH(Diffie-Hellman)算法用于保护IKE密钥负载交换。然而,DH密钥交换不验证通信双方的身份,因此可能受到中间人攻击。

(4)洪水袭击

在IPv4和IPv6中,向目标主机发送大量网络流量仍然是一种有效的攻击模式。洪水攻击可能导致严重的资源消耗或导致目标崩溃。

(5)碎片攻击

在IPv6中,中间节点不能处理分段数据包。只有终端系统才能对IP数据包进行分段和重组。因此,攻击者可能会通过此属性构建恶意数据包。

在RFC8200中,声明禁止重组IPv6片段的重组,并且最小MTU限制为1280字节[2]。因此,在处理期间丢弃除了最后一个片段之外小于1280字节的碎片,这在某些过程中也得到了缓解。碎片攻击。

(6)路由攻击

在IPv6下,路由攻击仍然可行,因为一些路由协议没有改变。

(7)地址欺诈

IPv6使用NDP协议替换IPv4中的ARP协议。然而,ARP欺骗,ARP泛洪等在IPv6中仍然是可行的。

请扫码关注数字化经济观察网
责编:夏丽
参与评论
文明上网,理性发言!请遵守新闻评论服务协议
0/200