IPv6安全性

IPv6相关子协议及相关安全威胁,IPv6对安全硬件的影响以及过渡技术的安全威胁四个方面对IPv6可能存在的安全威胁进行了梳理和总结。

IPv6安全性_第1张图片


IPv6安全性继续IPv4安全威胁
(1)消息监控
IPv6可以使用IPSec加密和保护其网络层的数据传输。但是,RFC6434中不再强制使用IPSec。因此,在没有IPSec的情况下监控数据包仍然是可行的。
(2)应用层攻击
在IPv6网络中,可以由IPv4网络中的应用层实现的攻击仍然可行,例如SQL注入和缓冲区溢出。 IPS,防病毒和URL过滤等应用层防御不受网络层协议更改的影响。
(3)中间人攻击
您需要在IPSec验证和加密数据之前建立SA。通常,动态SA建立是通过密钥交换协议IKE和IKEv2实现的。 DH(Diffie-Hellman)算法用于保护IKE密钥负载交换。然而,DH密钥交换不验证通信双方的身份,因此可能受到中间人攻击。
(4)洪水袭击
在IPv4和IPv6中,向目标主机发送大量网络流量仍然是一种有效的攻击模式。洪水攻击可能导致严重的资源消耗或导致目标崩溃。
(5)碎片攻击
在IPv6中,中间节点不能处理分段数据包。只有终端系统才能对IP数据包进行分段和重组。因此,攻击者可能会通过此属性构建恶意数据包。
在RFC8200中,声明禁止重组IPv6片段的重组,并且最小MTU限制为1280字节[2]。因此,在处理期间丢弃除了最后一个片段之外小于1280字节的碎片,这在某些过程中也得到了缓解。碎片攻击。
(6)路由攻击
在IPv6下,路由攻击仍然可行,因为一些路由协议没有改变。
(7)地址欺诈
IPv6使用NDP协议替换IPv4中的ARP协议。然而,ARP欺骗,ARP泛洪等在IPv6中仍然是可行的。

你可能感兴趣的:(网络)