專業提供企業網絡專線 、MPLS VPN、SD-WAN、IPLC、IPLC、海外IDC、云專線等技術方案。
咨詢熱線:400-028-9798

IPLC

IPv6相對IPv4更加安全可靠

發布時間:2021-03-17 13:56:10來源:VeCLoud作者:云V小編閱讀:

[導讀]: 從正確的角度來看,公平地認為IPv6不一定比IPv4更安全。盡管已實施了很多安全措施,但仍然是微不足道的,而且不是全新的。但是,有一些考慮無疑會提高IPng可靠性水平。 1)強制使...

從正確的角度來看,公平地認為IPv6不一定比IPv4更安全。盡管已實施了很多安全措施,但仍然是微不足道的,而且不是全新的。但是,有一些考慮無疑會提高IPng可靠性水平。

IPv6相對IPv4更加安全可靠

1)強制使用IPSec:

IPv4還提供IPSec支持。但是,在IPv4中對IPSec的支持是可選的。相反,RFC4301強制在IPv6中使用。 IPSec由一組旨在提供數據通信安全性的加密協議組成。 IPSec包含一些協議,這些協議是其套件的一部分:AH(身份驗證頭)和ESP(封裝安全有效載荷)。第一個提供身份驗證和數據完整性,第二個提供這些功能,此外,還提供保密性。在IPv6中,AH標頭和ESP標頭都定義為擴展標頭。IPSec的基本概念是“安全關聯”(SA)。 SA由某些參數唯一標識,例如SPI(安全參數索引– AH / ESP標頭中的字段),安全協議和目標IP地址。 SA定義了連接的安全服務類型,通常包含用于數據加密的密鑰以及要使用的加密算法。 IKE(Internet密鑰交換)是用于協商建立新SA所需的參數的過程。以下是有關AH和ESP的一些詳細信息:

2)較大的尋址空間:

如上所述,在IPv4中,偵察攻擊和端口掃描是相對簡單的任務。當前Internet協議中最常見的網段屬于C類,分配了8位用于尋址。當前,在這些網段上執行此類攻擊所需的時間不超過幾分鐘。分配64位用于尋址(如在IPv6子網中所期望的)意味著對2 ^ 64(18446744073709551616)主機執行網絡掃描。這實際上是不可能的。

3)鄰居發現:

ND(鄰居發現)是用于路由器和前綴發現的機制。這是一個網絡層協議,例如IPv4等效的ARP和RARP。 ND與地址自動配置緊密配合,地址自動配置是IPv6節點用于獲取配置信息的機制。 ND和地址自動配置都使IPv6比其前身更加安全。

4)DDoS攻擊:

在IPv6中,我們找不到廣播地址。這意味著所有產生的放大攻擊(如藍精靈)都將被阻止。 IPv6規范禁止響應到IPv6組播目標地址,鏈路層組播地址或鏈路層廣播地址的消息而生成ICMPv6數據包??偟膩碚f,通過采用新標準,我們應該在這方面有所改進。

5)路由攻擊:

路由攻擊是指嘗試重定向網絡內流量的活動。當前,路由協議使用對等方之間的加密認證(帶有預共享密鑰的MD5)進行保護。 IPng不會更改此保護機制。 BGP已更新,可攜帶IPv6路由信息。

6)惡意軟件:

IPv6中沒有特定的實現方式,該實現方式允許將經典方法更改為惡意軟件。但是,由于地址空間大,使用Internet查找易受攻擊的主機的蠕蟲可能會發現傳播困難。

7)嗅探:

這是經典攻擊,涉及捕獲跨網絡傳輸的數據。 IPv6提供了用于通過IPSec防止此類攻擊的技術,但是它并未簡化密鑰管理的問題。因此,該技術仍可以繼續實踐。

8)L7攻擊:

在這里,我們指的是在OSI模型的第7層執行的所有那些類型的攻擊。同樣考慮到IPSec在全球范圍內的采用,這種類型的攻擊將幾乎保持不變。不能通過采用IPv6來阻止緩沖區溢出,Web應用程序漏洞等。還有另一個考慮因素:如果將IPSec作為端點之間通信的標準實施,則IDS / IPS,防火墻和防病毒等所有設備將只能看到加密的流量,從而加劇了這種攻擊。

9)中間人:

IPv6遭受的安全風險與我們在影響IPSec協議套件的中間人攻擊中可能遇到的安全風險相同。

10)洪水攻擊:

泛洪攻擊是一種拒絕服務(DoS)攻擊,攻擊者將大量SYN請求發送到目標系統,以淹沒服務器并關閉網絡/使其對實際流量無響應。簡而言之,這就是聽起來的樣子。洪泛攻擊的核心原理保持不變。

免責聲明:部分文章信息來源于網絡以及網友投稿,本網站只負責對文章進行整理、排版、編輯,是出于傳遞 更多信息之目的,并不意味著贊同其觀點或證實其內容的真實性,如本站文章和轉稿涉及版權等問題,請作者在及時聯系我們本站,我們會盡快處理。

標題:IPv6相對IPv4更加安全可靠

TAG標簽: IPV6

地址:http://www.indiamait.com/zhishibaike/147.html

常見問題