《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > IPv6的接入層安全技術
IPv6的接入層安全技術
摘要: 在IPv6網絡中,由于使用ND協議代替了IPv4中的ARP協議,以及對用戶的身份認證方面需要針對用戶的IPv6地址進行處理,所以在IPv6的接入層安全技術相比在IPv4網絡中,必須進行更新,使之能夠滿足在IPv6網絡中使用的要求。并且,IPv6的接入層安全技術應能夠與IPv4的接入層安全技術共存,滿足在IPv6/IPv4雙棧網絡中的要求。
Abstract:
Key words :

IPv6" title="IPv6">IPv6網絡中,由于使用ND協議" title="ND協議">ND協議代替了IPv4中的ARP協議" title="ARP協議">ARP協議,以及對用戶的身份認證方面需要針對用戶的IPv6地址進行處理,所以在IPv6的接入層安全技術相比在IPv4網絡中,必須進行更新,使之能夠滿足在IPv6網絡中使用的要求。并且,IPv6的接入層安全技術應能夠與IPv4的接入層安全技術共存,滿足在IPv6/IPv4雙棧網絡中的要求。
在園區網部署中,接入層的安全防護問題是一項很重要的部署考慮,在該問題上,主要考慮協議安全及用戶身份安全兩個部分。

協議安全:使用IPv4的園區網進行部署的時候,必須考慮ARP攻擊的問題,防止網絡中出現ARP欺騙及ARP泛洪帶來的網絡性能及可靠性問題。在部署IPv6后,要考慮使用ND協議帶來的接入層安全風險。

用戶身份安全:采用802.1X認證,確保接入網絡的用戶身份的可靠性,在部署了IPv6的網絡中,為了確認接入用戶的身份信息,同樣需要進行用戶身份認證。同時,為了后續對用戶的接入信息進行綁定或審計等操作,認證客戶端需要收集能夠標識用戶身份的信息,包括用戶的登錄名,IP地址等內容,上傳到認證服務器。

一、ND協議安全

在IPv4網絡中,針對ARP攻擊問題,大部分的網絡設備廠商都推出了各自的ARP防攻擊解決方案,在很大程度上解決了ARP攻擊的問題。伴隨著IPv6網絡的建設,在IPv6協議族中的NDP協議越來越被重視,而在ND協議的設計與ARP協議一樣并未提供認證機制,導致網絡中的主機是不可信的,從而使得針對ND協議的攻擊非常容易。

1. ND協議的功能介紹

ND協議,全稱為鄰居發現協議(Neighbor Discovery Protocol),是IPv6的關鍵協議之一,可以說,ND協議是IPv4某些協議在IPv6中綜合起來的升級和改進,如ARP、ICMP路由器發現和ICMP重定向等協議。當然,作為IPv6的基礎性協議,ND還提供了其他功能,如前綴發現、鄰居不可達檢測、重復地址檢測、地址自動配置等。

1) ND協議的主要報文類型ND協議定義的報文使用ICMP承載,其類型包括:路由器請求報文、路由器通告報文、鄰居請求報文、鄰居通告報文和重定向報文。在本文中,我們主要關注ND協議發生攻擊的情況,對ND的報文種類只做簡要描述:

●路由器請求(RS):主機啟動后,通過RS消息向路由器發出請求,期望路由器立即發送RA消息響應。從而獲取網絡中的配置信息,包括網關地址,網絡前綴,鏈路MTU等信息。

● 路由器通告(RA):RA報文用于對RS報文進行回應。網關也可以通過周期性的在鏈路范圍內組播RA報文,是同一鏈路范圍內的主機獲取相同的網絡配置信息。這些配置信息包括:主機的地址獲取方式;網絡中的前綴信息;網絡中的PMTU信息;網絡中的網關信息等。

●鄰居請求報文(NS):NS消息與NA消息配合實現鄰居的鏈路層地址獲取、檢查鄰居是否可達、重復地址檢測等功能。

●鄰居通告報文(NA):NA報文是主機對NS的響應報文,同時主機在鏈路層地址變化時也可以主動發送NA消息,以通知相鄰節點自己的鏈路層地址或者角色發生改變。

2) ND協議主要功能介紹ND協議中,主要新增加了RA,RS兩種報文,這兩種報文的增加,使得在主機側能夠通過接收RA報文,獲取網絡中的配置參數,更加方便的進行網絡的部署和管理。在地址解析,重復地址檢查等功能上,ND協議與ARP協議沒有過多的區別。

●路由器發現

路由器發現是指主機怎樣定位本地鏈路上路由器和確定其配置信息的過程,主要包含查詢缺省網關、前綴發現及參數發現三方面的內容。

●地址解析

地址解析是指某節點在知道目的節點IP地址的情況下,確定目的鏈路層地址的過程。

當一個節點需要得到同一本地鏈路上另外一個節點的鏈路層地址時,需要進行地址解析,該機制類似于IPv4中的ARP。 ND協議用NS和NA報文完成IPv6地址到鏈路層地址的解析,解析后的鏈路層地址和IP地址等信息用來建立節點的一個鄰居緩存表項。

●鄰居不可達檢測

鄰居不可達檢測是節點如何確定鄰居不可達狀態的過程。

ND協議用NS和NA報文來驗證鄰居節點的可達性。節點在確定鄰居的鏈路層地址后,跟蹤鄰居緩存表的狀態,定時發送NS報文,如果鄰居在規定的可達時間內(缺省值為30秒)不能接收或者發送返回的報文,則刪除此鄰居緩存表項。

鄰居的可達性并不能說明端到端的可達性。因為相鄰節點可能是主機或者路由器,所以相鄰節點并不一定就是數據包的最終目標。NUD檢測僅僅驗證了到目標路徑上第一跳的可達性狀態。

●重復地址檢測

重復地址檢測是節點確定即將使用的地址是否被另一節點使用的過程。

在節點自動配置某個接口的IPv6單播地址之前,必須在本地鏈路范圍內驗證要使用的臨時地址是唯一的,并且未被其他節點使用過。

只要NS報文發送到本地鏈路上(缺省發送一次NS報文),如果在規定時間內沒有NA報文進行應答,則認為這個臨時單播地址在本地鏈路上是唯一的,可以分配給接口;反之,這個臨時地址是重復的,不能使用此地址。

2. ND常見攻擊介紹

由于ND協議擴展了ARP協議的功能,而沒有對其進行安全性的擴展,所以在IPv6的網絡中,ND協議仍然面臨原有ARP協議的風險,同時,在ND協議中新增的RA,RS報文,雖然簡化了網絡管理的工作,但引入了新的風險。

在IPv6的接入層ND防攻擊中,除了要關注同ARP共有的地址欺騙攻擊及DAD攻擊外,特別需要關注針對RA的攻擊。

1) 地址欺騙攻擊地址欺騙攻擊與IPv4中ARP攻擊的方式類似,攻擊者可以使用RS/NS/NA報文來修改受害主機或網關上受害主機的MAC地址,造成受害主機無法與網絡進行正常的通信
 



圖1 RS/NS/NA仿冒攻擊示意圖

 如圖1所示,攻擊者能夠偽造NS/NA報文,發送給網關或受害主機,通過這種方式來對網關上受害主機的MAC地址或受害主機上的特定的MAC地址進行修改,造成了受害用戶無法接收到正常的數據報文。

另外,攻擊者B能夠利用虛假的NA/RS/NS報文,對正常用戶及網關中的ND緩存進行改寫,造成正常用戶之間無法互訪及網關無法向正確的用戶專發報文等一系列的網絡故障。

2) DAD攻擊當受害主機進行DAD查詢的時候,攻擊者通過NS或NA報文進行干擾,使得受害主機的DAD過程失敗,無法獲取到IP地址,這種攻擊的概率和NS/NA的欺騙攻擊相比,相對較少。

圖2 DAD攻擊示意圖
如圖2所示,在受害者進行DAD檢測時,攻擊者可以偽造NS報文,與受害者產生沖突,也可以偽造NA報文,應答受害者的NS報文。這兩種情況,受害主機都無法獲取地址,進行正常的網絡通信。
3) RA攻擊RA能夠攜帶很多網絡配置信息,包括默認路由器,網絡前綴列表,是否使用DHCP服務器進行有狀態地址分配等網絡配置的關鍵信息。如果受害者接收了虛假的RA信息,會造成網絡配置錯誤,從而引發欺騙攻擊。
圖3 RA攻擊示意圖
如圖3所示,攻擊者發送偽造的RA報文,其中可以造成多種攻擊:
偽造不存在的前綴,修改受害主機的路由表。
偽造網關的MAC及lifetime,造成受害主機的默認網關改變。
偽造DHCP服務器,同時偽造RA中的M bit,造成受害主機使用DHCP服務器分配到虛假的地址。
4) 針對網關的泛洪攻擊通過發送大量的NS/RS報文,造成網關的表項溢出。
圖4 泛洪攻擊示意圖
攻擊者通過偽造大量的NS/RS報文,發送給網關,使得網關的表項溢出,造成網關無法提供正常的服務。
3. ND防攻擊解決方案
通過對上述的ND攻擊類型的介紹分析,我們可以發現當前ND攻擊防御的關鍵所在:如何獲取到合法用戶和網關的IPv6地址-MAC對應關系,并如何利用該對應關系對ND報文進行檢查,過濾掉非法ND報文。針對該類攻擊,H3C公司解決這一關鍵問題的思路是,通過自動的ND 監控模式、DHCP監控模式與手工配置的方式,獲取到合法用戶的IP-MAC對應關系。再配合RA trust與DHCP trust對RA報文與DHCP報文進行限制,從而解決不同環境下的ND防攻擊問題。
同時,為了避免網關的ND表項被異常的ND報文打滿溢出造成DoS攻擊,在網關上能夠針對端口配置最大的ND表項學習數量,緩解此類攻擊。
1) 信任表項與ND
Detection從前文的描述,我們知道,在局域網中ARP或ND攻擊的根本原因是無法對所交互的ARP或ND報文進行驗證,從而無法得知正確的用戶IP、MAC、端口的綁定信息,所以無法對異常的ND報文進行過濾,使得網絡中可能發生ARP/ND攻擊。
通過ND snooping、DHCP snooping、手工配置等手段在接入層交換機上建立的一張IP、MAC、Port的可信表項,獲取可靠的用戶IP地址與MAC地址的對應關系。通過這張表項,結合ND Detection技術,對異常的ND報文進行過濾,達到防止ND攻擊的效果。
ND snooping與DHCP snooping是一種動態獲取用戶IP、MAC、Port對應關系的技術,ND snooping:ND協議報文的交互過程在上文已經進行了描述,在ND snooping中,監聽ND協議的DAD交互過程,獲取用戶的IP、MAC、Port的對應關系。
DHCP snooping:通過監聽DHCP的交互過程,獲得用戶的IP、MAC、Port的綁定表項。
手工綁定表項:手工綁定是一種常用的技術,在一些規模不大的網絡中,或者對安全性要求較高且不經常變化的網絡中,使用手工綁定來建立可信表項。
在建立了綁定表項之后,能夠保證一個已經獲取了IP地址的用戶只能使用已獲取的地址進行通信,過濾掉所有的不在綁定表項中的IPv6的非法用戶發送的IP報文。ND Detection通過結合已經建立的綁定表項,這個綁定表項可以是使用ND snooping,DHCP snooping,手工來進行配置的,通過比較已經獲取到的可信表項中的IP與MAC地址,對ND報文進行過濾,丟棄異常的報文。相比單純使用ACL進行的用戶綁定,ND
Detection技術結合綁定表項對ND報文進行過濾,能夠更好的防御ND攻擊。
2) RA Trust與DHCP TrustRA Trust與DHCP
Trust的功能不同,但是思路是相同的,管理員可以在相應的連接DHCP服務器或網關的接口上進行配置,通過手工指定連接DHCP服務器與連接發送RA的設備的接口(通常是網關),能夠避免網絡中DHCP報文與RA報文的任意發送。當進行了RA
Trust與DHCP Trust后,DHCP的服務器端報文與RA報文只能從配置了TRUST的端口進入,避免了DHCP服務器欺騙與RA攻擊,提升了局域網安全性。
3) 限制接口學習ND表項的最大數目當指定接口下的ND
snooping表項達到允許學習的最大數目后,將不允許新增動態學習表項,以保證當一個接口所接入的某一臺主機發起ND攻擊時不會導致整個設備的ND
Snooping表資源都被耗盡。
4. ND協議安全功能總結
H3C的ND防攻擊技術,通過在網絡設備學習可信的用戶接入表項,同時配合ND
Detection技術,對非法報文進行過濾,提高了用戶側ND報文的可信性及安全性,防止網絡出現地址欺騙及DAD造成的攻擊。配合DHCP Trust與RA
Trust功能,禁止非法的DHCP報文與RA報文發送,防止了針對RA的攻擊。通過限制ND
snooping表項的學習數量,避免的對設備的DoS攻擊。通過提供了一套完整的ND防攻擊解決方案,提高了用戶接入層的ND安全水平。
二、用戶身份安全
1. 雙棧用戶的身份認證
在用戶接入網絡時,為了保證用戶的身份安全,需要對用戶進行身份驗證,認證的方式是使用802.1X認證協議。用戶身份驗證完成后,在服務器側會對用戶的接入地址、接入位置進行審計,在一些對安全要求較高的網絡中,同時結合網流分析系統,對用戶后續的網絡訪問進行審計。
在雙棧網絡中,原有的IPv4用戶會升級為IPv6/IPv4的雙棧客戶端,在這種情況下,需要對原有的用戶認證系統進行升級,使得客戶端,認證服務器能夠識別一個雙棧用戶,對其進行相應的認證并執行對應的安全措施。
2. 雙棧網絡中認證設備的升級
由于802.1X是在鏈路層對用戶進行認證,當認證完成后,根據接入用戶的MAC地址進行控制。而對使用了IPv6/IPv4的雙棧用戶而言,認證客戶端不僅能夠在鏈路層執行用戶認證過程,還需要針對這個用戶將用戶的IPv6/IPv4地址上傳到服務器上,為后續針對用戶的控制、審計提供必要的支撐。
如上文所述,在雙棧網絡中,需要對認證客戶端,認證服務器進行升級改造,使之能夠適應雙棧網絡的情況,對認證客戶端及認證服務器的改造情況如下:
認證客戶端:支持對認證網卡上的雙棧地址的上傳。這里需要說明的是,對于一個使用隧道接入的用戶,其雖然能夠使用IPv6進行接入,但是還是使用IPv4進行隧道封裝后進行的轉發,所以認證客戶端側仍然將其視為一個IPv4的用戶。
上傳IP地址的客戶端選項,在802.1X連接的屬性中進行配置,如圖5所示:

圖5 客戶端IP地址上傳
在認證客戶端側只有選中了“上傳IP地址”選項,對應連接在做802.1X認證時才允許上報IPv4和IPv6地址。當選擇了“上傳IP地址”的選項后,認證客戶端會在802.1X認證時,將客戶端認證網卡上的IPv4地址以及IPv6的全球單播地址通過接入設備上傳至認證服務器,完成對雙棧用戶的識別。
認證服務器:認證服務器能夠對客戶端上傳的IPv6/IPv4地址進行記錄,對接入用戶的日志信息進行審計。除了對用戶的接入信息進行審計之外,在認證服務器上還可以對用戶的身份信息進行綁定,能夠綁定用戶的IPv4/IPv6地址,接入端口,MAC地址等信息進行聯合綁定,提高用戶身份的可信度。
通過將認證客戶端及認證服務器升級,能夠處理雙棧用戶的網絡層信息,這樣為后續的用戶身份審計,用戶上網審計提供了有效參考。并且,在網絡中能夠對雙棧用戶的各種身份信息進行綁定,大大提高了接入用戶的安全性。
三、 結束語
在雙棧園區網的接入層,主要考慮網絡協議安全及用戶接入的身份安全兩個部分,在升級為IPv6/IPv4后,接入層的安全控制同樣要發生變化。上文描述了雙棧網絡中的接入層安全技術,包括ND協議安全及用戶身份安全部分。在接入層安全技術的部署中,根據所需的安全等級及具體網絡情況,有選擇的進行部署,對ND協議的風險及非法用戶的風險進行防御。在雙棧網絡中,可以與ARP防攻擊結合,在接入層完成對ARP攻擊,ND攻擊及非法用戶訪問的防御,提升接入層網絡的安全性。
 
此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 人人爽天天爽夜夜爽曰| 国产精品久久久久久一区二区三区 | 嘿嘿嘿视频免费网站在线观看| 小婷的性放荡日记h交| 久久综合给合综合久久| 热99re久久国超精品首页| 国产一区第一页| 欧美在线暴力性xxxx| 处处吻动漫免费观看全集| 中文字幕日韩精品无码内射| 榴莲榴莲榴莲榴莲官网| 亚洲综合伊人久久大杳蕉| 美女让男人捅爽| 国产成 人 综合 亚洲专| 88国产精品欧美一区二区三区 | 亚洲精品国产精品国自产网站| 老妇激情毛片免费| 国产成人无码精品久久二区三区 | 又粗又紧又湿又爽的视频| 黑巨人与欧美精品一区| 国产精品美女久久久| japanesehd奶水哺乳期| 手机在线观看av片| 久久精品国产91久久综合麻豆自制| 欧美高清性XXXXHDVIDEOSEX| 午夜电影在线播放| 车上做好紧我太爽了再快点 | 男女猛烈xx00免费视频试看| 国产乱子伦在线观看| 欧美老少配xxxxx| 国产色视频一区| japanese国产在线看| 成年美女黄网站小视频| 久久精品国产久精国产果冻传媒| 欧美日韩亚洲成人| 亚洲视频一区二区三区四区| 精品国内自产拍在线视频| 国产乱人伦偷精精品视频| 黄色网站免费在线观看| 国产精品极品美女免费观看| 99热这里有免费国产精品|