《部署IPv6网络(修订版)》一1.5 安 全 性

本节书摘来自异步社区《部署IPv6网络(修订版)》一书中的第1章,第1.5节,作者【美】Ciprian Popoviciu , Eric Levy-Abegnoli , Patrick Grossetete,更多章节内容可以访问云栖社区“异步社区”公众号查看

1.5 安 全 性

部署IPv6网络(修订版)
在今天的生态环境中,软件应用和网络基础设施是关键元素(部件)。那些使用这些资源的人和那些意图滥用这些资源的人都了解这些资源的价值。安全性(security)是一个广义术语,包括所有步骤,这些步骤是评估这些资源所面临的风险和实施防止这些风险的措施。威胁和防护措施的例子如下:

软件应用攻击,拒绝服务攻击(DoS),病毒扩散和数据安全性破坏;
网络基础设施攻击,攻击网络单元;
截获公共域中交换的数据。
IP安全性不仅是企业网络的忧虑,它甚至是小规模家庭网络中的忧虑。Internet接入正成为我们日常生活的一部分,无论我们用于在线银行、VoIP或信息收集。攻击者利用这个到巨大世界的窗口,作为他们进入我们个人生活隐私的入口。

在某些情况下,安全采取一种网络管理和运营的观点,虽然在其他情况下,安全已成为一项服务。两种方式都有意义,但最终安全性必须被考虑并以全面的和一致的方式来实施。因此,这个主题是非常广泛的,通过大胆妄想的攻击者们的不懈努力,这个主题的含义尤其广泛。读者能够从书中获得IPv4网络安全性威胁和解决方案的完整和详细的图示,如Sean Convery的网络安全架构。Cisco SAFE蓝图是一个全面的参考文献和设计指南集合,这些资料是关于保障各种类型IPv4网络及其所部署服务的安全的。

关于IPv6最普遍的误解之一是它比IPv4更安全。人们相信当去掉NAT之后,IPv6支持完全安全的数据流透明地通过公开域和私有域的边界。被IPv6再次重申的端到端通信模型支持端点保障它们的信息交换的安全。如果所有端点都实现的话,这是一个好想法。而正相反,它灌输的是安全的错误理解。因为不是所有人都介入这种新的安全机制之中,所以某些遵循RFC的用户也许处于安全的错误理解状态中。这全部起始于RFC 2401的良好意图,它要求IPv6强制使用IP安全(IPSec)。虽然强制遵守将导致无疑义的更高层次的安全,但它的成功依赖于在所有应用和网络设备之上IPSec的一致和正确的实现。直到那时,IPv6将和IPv4同样地安全或不安全。事实上,到如今多数IPv6实现没有支持任何加密,因此使它们变得更加脆弱。从安全的IPv4网络和应用学到的运营知识还没有全部应用到IPv6,因而,在这个迁移阶段这为攻击者提供了更多的机会。

过高地估计IPv6如何安全是危险的。但是,如果不提一下网络团体为预防IPv6中的协议漏洞提前所做的努力和预备措施,那是不公平的。对能够从一开始就内置安全性的新协议而言,这个主题是如此重要,因为除非这个问题被正确地解决,否则它将阻止标准化进程。一个好的例子是移动IPv6(MIPv6),它在路由优化过程中内置安全性并提供确保绑定更新过程的控制步骤。对于基于IPv4对应协议结构已经构建的协议而言,由于实施的原因将避免大的更改,仅实现有限的变动。一个例子是OSPFv3,通过将消息摘要5(MD5)认证替换为IPSec AH和ESP头部,来提供完整性、认证、保密性和路由选择信息交换的防重放保护。

由于它们的相似性,IPv6继承了IPv4的弱点。对于普遍的威胁,采用相同的防御措施。当然存在源于IPv6本身的安全增强措施和新的威胁,这些在第9章中讨论。

同样重要的是解决IPv6迁移机制的所有问题。在这种情况下,各种隧道类型为IPv6攻击开了大门,但更重要的是,它们提供了绕开保护底层IPv4基础设施的安全措施。另外,为适合IPv6迁移机制而对IPv4安全措施和设备的更改可能降低IPv4网络的防御能力。标准化工作正在解决这些安全性风险,但目前它们还是一个问题。

这些主题在第9章中进一步讨论。在安全性风险评估和最好的实践建议中的结论,将来自于运营经验,这些经验是在管理大型IPv6部署的过程中获得的。

上一篇:Objective-C基础


下一篇:关于xcode:如何在Objective-C中使用符号断点获取参数