目前全球的IPv6地址數(shù)量已廣泛應用到各個領域,TCP/IP協(xié)議是互聯(lián)網(wǎng)發(fā)展的基石,其中IP是網(wǎng)絡層協(xié)議,規(guī)范互聯(lián)網(wǎng)中分組信息的交換和選路。目前采用的IPV4協(xié)議地址長度為32位,總數(shù)約43億個IPv4地址已分配殆盡。近期,國家工信部已批復同意我國信息通信研究院設立域名根服務器及域名根服務器運作機構,另外要求其嚴格遵照有關法律法規(guī)、行政規(guī)章及行業(yè)規(guī)范要求,接受國家工信部的管控和監(jiān)督檢查。IPv6對網(wǎng)絡安全有什么影響?
(1) 報文監(jiān)聽
IPv6中可使用IPSec對其網(wǎng)絡層的數(shù)據(jù)傳輸進行加密保護,但RFC6434中不再強制要求實施IPSec,因此在未啟用IPSec的情況下,對數(shù)據(jù)包進行監(jiān)聽依舊是可行的。
(2) 應用層攻擊
IPv4網(wǎng)絡中應用層可實施的攻擊在IPv6網(wǎng)絡下依然可行,比如SQL注入、緩沖溢出等,IPS、反病毒、URL過濾等應用層的防御不受網(wǎng)絡層協(xié)議變化的影響。
(3) 中間人攻擊
啟用IPSec對數(shù)據(jù)進行認證與加密操作前需要建立SA,通常情況下動態(tài)SA的建立通過密鑰交換協(xié)議IKE、IKEv2實現(xiàn),由DH(Diffie-Hellman)算法對IKE密鑰載荷交換進行安全保障[1],然而DH密鑰交換并未對通信雙方的身份進行驗證,因此可能遭受中間人攻擊。
(4) 泛洪攻擊
在IPv4與IPv6中,向目標主機發(fā)送大量網(wǎng)絡流量依舊是有效的攻擊方式,泛洪攻擊可能會造成嚴重的資源消耗或導致目標崩潰。
(5) 分片攻擊
在IPv6中,中間節(jié)點不可以對分段數(shù)據(jù)包進行處理,只有端系統(tǒng)可以對IP數(shù)據(jù)包進行分分段與重組,因此攻擊者可能借助該性質構造惡意數(shù)據(jù)包。
在RFC8200中聲明禁止重組重疊的IPv6分片,且其限制最小MTU為1280字節(jié)[2],因此處理時將丟棄除最后分片外小于1280字節(jié)的分片,在一定程序上也緩解了分片攻擊。
(6) 路由攻擊
在IPv6下,由于部分路由協(xié)議并未發(fā)生變化,因此路由攻擊依舊可行。
(7) 地址欺騙
IPv6使用NDP協(xié)議替代了IPv4中的ARP協(xié)議,但由于實現(xiàn)原理基本一致,因此針對ARP協(xié)議的ARP欺騙、ARP泛洪等類似攻擊方式在IPv6中依舊可行。