自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

IPv6協(xié)議安全分析和測(cè)試的研究

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
文章摘要:本文針對(duì)IPv6協(xié)議的安全問題和測(cè)試內(nèi)容我們進(jìn)行了研究,具體我們了解了鄰居發(fā)現(xiàn)協(xié)議的原理,脆弱性等方面的內(nèi)容。

前面我們對(duì)IPv6協(xié)議的相關(guān)安全問題簡(jiǎn)單的介紹了一下,現(xiàn)在我們針對(duì)另據(jù)發(fā)現(xiàn)協(xié)議的脆弱性進(jìn)行一個(gè)分析。首先我們需要來了解一下這個(gè)協(xié)議的工作原理,以便我們來了解測(cè)試中的內(nèi)容。

1.鄰居發(fā)現(xiàn)協(xié)議脆弱性分析

在IPv6協(xié)議中,用鄰居發(fā)現(xiàn)協(xié)議(NeighborDiscovery)代替了IPv4下的ARP協(xié)議來獲取局域網(wǎng)內(nèi)部機(jī)器的Mac地址,這是局域網(wǎng)內(nèi)主機(jī)之間通信的前提條件。鄰居發(fā)現(xiàn)協(xié)議主要包括兩種格式的ICMP6報(bào)文:鄰居請(qǐng)求NS(NeighborSolicitation)和鄰居宣告NA(NeighborAdvertisement)。

鄰居發(fā)現(xiàn)協(xié)議的工作原理

當(dāng)局域網(wǎng)中的兩臺(tái)主機(jī)A與B之間通信前,A必須首先獲取B的MAC地址,主要步驟如下:

(1)A以廣播的方式向FE02::1發(fā)送一個(gè)ICMP  IPv6協(xié)議的NS消息,詢問B的MAC地址

(2)局域網(wǎng)中每個(gè)節(jié)點(diǎn)都能接收到該NS請(qǐng)求,當(dāng)一個(gè)節(jié)點(diǎn)接收到該NS請(qǐng)求后,將目標(biāo)MAC地址與自身MAC地址進(jìn)行比較,如果不一致,則不應(yīng)答;反之,如果所請(qǐng)求的MAC地址與自身MAC地址相等,則回應(yīng)一個(gè)鄰居宣告消息NA,表明自己就是所要請(qǐng)求的節(jié)點(diǎn)。本例中,在正常情況下,只有B回應(yīng)NS請(qǐng)求,應(yīng)答包中包含B的MAC地址。

鄰居宣告報(bào)文的選項(xiàng)

需要特別注意的是IPv6協(xié)議中NA有3個(gè)特殊的標(biāo)志位,R表示是否是路由,S表示是否是target本機(jī)做出的宣告,O表示是否覆蓋原有的緩存。設(shè)置這幾個(gè)標(biāo)志位的主要目的原本是為了提高提高局域網(wǎng)節(jié)點(diǎn)工作的效率。

鄰居發(fā)現(xiàn)協(xié)議安全隱患分析

通過以上的分析我們可以看出,IPv6下的鄰居發(fā)現(xiàn)協(xié)議于IPv4下的ARP協(xié)議相比,在安全方面,并沒有改進(jìn)。主要體現(xiàn)在以下幾個(gè)方面:

第一,對(duì)于NS的ICMP6報(bào)文,局域網(wǎng)中的任意節(jié)點(diǎn),只要在局域網(wǎng)中監(jiān)聽到,就能回復(fù),缺乏認(rèn)證過程。所以IPv4下的ARP欺騙,在IPv6下可以利用NA欺騙代替,其原理是一樣的,此處不再重復(fù)。

第二,相對(duì)于IPv4下的ARP應(yīng)答包,NA作為IPv6下的應(yīng)答包多了上述所說的3個(gè)標(biāo)志位,不可否認(rèn),在所有局域網(wǎng)內(nèi)節(jié)點(diǎn)都正常工作的情況下,這3個(gè)標(biāo)志位無疑可以提高局域網(wǎng)節(jié)點(diǎn)工作的效率,但是一旦存在某個(gè)惡意節(jié)點(diǎn),這3個(gè)標(biāo)志位,無疑將成為惡意節(jié)點(diǎn)的有力工具。

首先通過R標(biāo)志位,惡意節(jié)點(diǎn)可以偽裝成路由,通過S標(biāo)志位,惡意節(jié)點(diǎn)可以偽裝成本機(jī),對(duì)惡意攻擊最有利的要數(shù)O標(biāo)志位,惡意節(jié)點(diǎn)可以向被攻擊者路由表中植入虛假路由信息。因?yàn)樵贗Pv4下,鄰居緩存表是每隔一定的時(shí)間刷新一次,惡意節(jié)點(diǎn)要覆蓋正確地緩存可能要發(fā)送大量的虛假應(yīng)答,容易被檢測(cè)出,而在IPv6下利用O標(biāo)志位覆蓋正確的緩存則只需要發(fā)送少量的虛假NA包,非常難檢測(cè)。

2.ICMP IPv6協(xié)議重復(fù)地址檢測(cè)協(xié)議脆弱性分析

IPv6網(wǎng)絡(luò)中的節(jié)點(diǎn)地址配置可以采用動(dòng)態(tài)分配或靜態(tài)設(shè)置兩種方式,對(duì)于目前廣泛采用的動(dòng)態(tài)IPv6地址配置,需要經(jīng)過以下幾個(gè)步驟:

(1)從路由器或默認(rèn)網(wǎng)關(guān)處獲取IPv6地址前綴,如Prefix。

(2)節(jié)點(diǎn)生成一個(gè)后綴地址Suffix

(3)將前綴地址與后綴地址拼接成完整的IPv6地址:Prefix-Suffix

(4)執(zhí)行重復(fù)地址檢測(cè)(DAD:DuplicateAddressDetection),判斷Prefix-Suffix是否已經(jīng)被網(wǎng)絡(luò)中其它節(jié)點(diǎn)占用:

a)A以廣播的方式向FE02::1發(fā)送一個(gè)ICMPIPv6NS消息,詢問Prefix-Suffix是否已經(jīng)被網(wǎng)絡(luò)中其它節(jié)點(diǎn)占用。

b)局域網(wǎng)中每個(gè)節(jié)點(diǎn)都能接收到該NS請(qǐng)求,當(dāng)一個(gè)節(jié)點(diǎn)接收到該NS請(qǐng)求后,將目標(biāo)地址與自身地址進(jìn)行比較,如果不一致,則不應(yīng)答;反之,則回應(yīng)一個(gè)鄰居宣告消息NA,表明自己已經(jīng)使用了該IP地址。

(5)如果沒有收到回應(yīng),則將Prefix-Suffix配置本機(jī)地址;反之,轉(zhuǎn)第(1)步,重復(fù)執(zhí)行上述步驟。

ICMP IPv6協(xié)議重復(fù)地址檢測(cè)協(xié)議安全隱患分析

在執(zhí)行重復(fù)地址檢測(cè)的過程中,由于缺乏認(rèn)證過程,局域網(wǎng)中任何節(jié)點(diǎn)都可以回應(yīng)相應(yīng)請(qǐng)求。這樣,攻擊者可以針對(duì)某個(gè)特定的主機(jī)(或局域網(wǎng)內(nèi)所有主機(jī))所發(fā)出重復(fù)地址檢測(cè)消息進(jìn)行回應(yīng),使得相應(yīng)節(jié)點(diǎn)無法配置IPv6地址,從而無法連網(wǎng)。

責(zé)任編輯:佟健 來源: 互聯(lián)網(wǎng)
相關(guān)推薦

2010-05-26 14:12:06

IPv6協(xié)議

2019-04-03 10:28:04

2010-06-29 10:38:52

2010-05-26 17:56:01

2011-10-24 15:01:22

IPv6網(wǎng)絡(luò)安全

2010-06-13 17:16:12

IPv6協(xié)議

2010-05-26 17:39:28

IPv6協(xié)議

2010-06-11 17:20:28

2010-05-26 17:44:55

IPv6協(xié)議

2009-07-15 13:46:23

2010-07-09 09:32:53

2010-06-09 17:44:49

2010-06-01 13:52:03

IPv6協(xié)議路由協(xié)議

2010-06-11 16:36:21

2019-06-05 15:43:34

IPV6IPV4網(wǎng)站

2010-06-12 14:34:52

ipv6協(xié)議

2010-06-13 16:29:39

2019-04-13 14:21:13

2010-05-26 14:02:02

Mobile IPv6

2010-05-26 13:57:22

IPv6協(xié)議
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)