您的当前位置:首页正文

IPv6特有的安全脆弱性研究

来源:个人技术集锦
维普资讯 http://www.cqvip.com 信息技术盘 Pv6特有的安全脆弱性研究 夤 超(河南新乡新乡学院) 摘要:本文对下一代互联网络协议『Pv6特有的安全脆弱性进行了研 的地址而是受害者的某个全球单播地址:目标靶机收到Echo请求 究,使广大读者对『Pv6协议安全性有更为清晰的认识。 后都会将Echo响应发往受害者,这样的反射流将会消耗受害者或 受害者所在网络的带宽和处理资源,如果反射流足够大将会造成拒 1.引言 绝服务攻击。 现在的互联网是在Ipv4协议的基础上运行。随着lnternet在 lPv6中通过路径MTU发现163机制使得lP包的分段和重组 过去几年的快速增长,lPv4主要存在两个方面的问题Ipv4的地址 只在源节点和目的节点进行,lPv6中的中间节点不再像lPv4中那 严重匾乏和路由表急剧膨胀。为了解决lPv4存在的这两个问题,提 样进行分段,这提高了中间节点的转发效率。但在进行PMTU发现 出了lPv6协议【6】。与lPv4比较,lPv6彻底解决了地址空间缺乏和 时,若不对收到的包太大消息进行合法性检查,将可能引入拒绝服 路由表急剧膨胀等问题,而且还为lP协议注入新的内容,使之提供 务攻击或使得网络性能下降。如果伪造的包太大消息中指示的 安全保障,支持主机移动等功能。普遍认为lPv6因有IPSec而比 PMTu太小,将导致网络性能严重下降:相反,如果伪造的包太大消 lPv4更安全。但在实际部署lPv6网络时,由于技术能力不够和现有 息中指示的PMTU太大,将导致某些路由器丢弃数据包,如果这样 安全基础设施不足等原因,使得lPv6网络往往没有采用任何安全 的错误包太大消息不断重复使得路由器不能从它自己发出的正确 措施。而且,其网络传输数据包的基本机制也与lPv4相同,所以现 包太大消息中恢复过来,网络中将会大量丢包,甚至拒绝服务。 有的lPv6网络并不比lPv4网络安全。其安全问题值得深入研究。 2.4邻居发现协议lPv6使用邻居发现协议(Neighbor Dis— 本文以下就lPv6特有的安全脆弱性进行了研究。 cover,/Protoco1)【1】来发现同一链路上的其他节点,进行地址解 关键词:1nternet、1Pv4、1Pv6 2.1Pv6特有的安全脆弱性 2.1扫描和探测 由于lPv6网络子网大小是64bits或者更大, 这使得lPv4网络中传统的扫描和探测技术在lPv6网络中不再适 用。但是lPv6网络中由于地址太长不便记忆,管理人员往往会给一 些服务器配置比较特殊的lPv6地址,或者使用动态DNS,或者将双 栈机器lPv4地址的最后一个字节简单映射成lPv6地址的最后一 个字节等。这些都给扫描和探测带来了方便。 个IPv6节点中有很多关键的数据结构(如邻居缓存、目的缓 存、前缀列表、默认路由器列表等【1】,攻击者利用这些信息可以了解 到网络中存在其他网络设备,也可以利用这些信息实施攻击。比如 攻击者可以宣告错误的网络前缀、路由器信息等,从而使得网络不 能正常工作,或将网络流量导向错误的地方。 IPv6中还引入了许多熟知的组播和任播(Anycast)[3】地址,这 些地址往往会配置给lPv6网络中的一些关键设备,它们给攻击者 提供了明确的攻击目标。比如子网路由器任播地址代表某链路上一 组路由器中的某一台;移动lPv615】中的家乡代理任播地址代表家乡 网络中能够充当家乡代理的某一台路由器。熟知的组播地址有:所 有节点地址ff01:.1和ff02:一1,所有路由器地址ff01::2,ff02::2 和ff05:2,请求节点地址FF02-:1 FFXX XXXX等。 2.2无状态地址自动配置 lPv6相比lPv4的一个重要优点是 一析,发现链路上的路由器,维持到活跃邻居的可达信息等。邻居发现 协议是lPv6中的一个重要协议,但同样存在很多安全隐患。利用邻 居发现协议,通过发送错误的路由器宣告、错误的重定向消息等,可 以让lP数据包流向不确定的地方,进而达到拒绝服务、拦截和修改 数据包的目的。 邻居发现协议在没有认证保护时,规定跳限制域必须是最大值 255,这可以防止来自链路外的攻击。但这种措施对链路内发起的攻 击却无能为力,而IPv6的无状态地址自动配置恰恰为链路内攻击 提供了便利。因为攻击者可以利用无状态地址自动配置很方便地接 入到同一链路上,在无线环境中尤其如此。lETF在2002年成立了 安全邻居发现协议工作组SEND来研究和解决邻居发现协议中的 安全问题,并于2005年3月通过了RFC3971安全邻居发现协议 SEND[4]。 2 5移动lP移动lPv615】中也有很多安全问题:由错误绑定消 息引起的拒绝服务攻击、中间人攻击、劫持攻击和假冒攻击等。攻击 者通过伪造移动节点的绑定更新,并将它发给家乡代理和它所知道 的移动节点的通信对端,可将伪造的转交地址宣告出去,从而使移 动节点得不到任何数据包:攻击者还可将自己的一个lPv6地址作 为转交地址宣告出去,从而假冒移动节点得到原本应该发给移动节 点的数据包,攻击者也可以将网络中某攻击目标的lPv6地址作为 IPv6支持无状态地址自动配置(Stateless Address Autoconfig— 转交地址宣告出去,从而将流量引向攻击目标,这一方面造成移动 uration)[2]。这虽然给合法网络用户使用IPv6网络带来了方便,但也 节点得不到任何数据包,另一方面如果流向攻击目标的流量足够多 引入了安全隐患。非授权的用户可以更容易地接入和使用网络,特 还能造成对攻击目标的拒绝服务。 别是在无线环境中,如果没有数据链路层的认证和访问控制,一个 3.结束语 配有无线网卡的非法用户甚至不受物理网线连接的限制就可以轻 预计在未来的5—1O年间,所有的lPv4地址将分配完毕。lPv6 松地接入和访问lPv6网络。无状态地址自动配置中的冲突地址检 将可以彻底解决lPv4地址存在的问题,同时它还采用了分级地址 测机制也给拒绝服务攻击带来可能:恶意攻击者只要回复对临时地址 模式、高效lP包头、服务质量、主机地址自动配置、认证和加密等许 进行的邻居请求,请求者就会认为地址冲突而放弃使用该临时地址。 多技术。相信只要解决了IPv6中存在的相关问题,它就可以更好的 2 3lCMPv6和PMTU lCMPv613】是lPv6的重要组成部分, 为下一代lnternet服务。 它包括了lPv4中lCMP和ARP的功能。所以要使lPv6正常工作 参考文献: ¨】RFC2461 Neighbor Discovery for IP version 6(IPv6)[S] 就不能像在lPv4中那样为了安全考虑而完全禁止ICMP。不幸的 【2】RFC2462 IPv6 Stateless Address Autoco guration【S】 是,lCMPv6会引入和遭受多种攻击。例如lCMPv6可被利用来产 [3]RFC2463 Internet Control Message Protocol(ICMPv6)for 生拒绝服务攻击,只需不停产生错误的lP包即可。其消息的消息头 nternet Protocol version 6(『Pv6)Spec catIon【S】 和内容若没有lPSec的保护很容易被窜改。利用它可以冒充其他节 the I[4]RFC3971 SEcure Neighbor Discovery(SEND)[S] 点产生恶意消息(目的不可达、超时、参数错误等)来影响正常通信。 tp//jp sunsolve sun com/sea rch/document do asetkey=1 比如:攻击者冒充源节点到目的节点路径中的某路由器发送伪造的 ht26-55301—1 2003 08-26 目的不可达lCMPv6消息给源节点,源节点收到这样的消息后将停止 [5]RFC3775 Mobility Support in IPv6[S] 向目的节点发送lP包。 【6】伍海桑,陈茂科,严程,编著『PV6原理与实践【M】北京:人民邮电 利用lCMPv6还可以产生反射攻击。比如攻击者伪造大量的 出版社2000 Echo请求包发给目标靶机,这些包的源lPv6地址不是攻击者本身 69 

因篇幅问题不能全部显示,请点此查看更多更全内容