《部署IPv6网络(修订版)》一1.5 安 全 性

简介:

本节书摘来自异步社区《部署IPv6网络(修订版)》一书中的第1章,第1.5节,作者【美】Ciprian Popoviciu , Eric Levy-Abegnoli , Patrick Grossetete,更多章节内容可以访问云栖社区“异步社区”公众号查看

1.5 安 全 性

部署IPv6网络(修订版)
在今天的生态环境中,软件应用和网络基础设施是关键元素(部件)。那些使用这些资源的人和那些意图滥用这些资源的人都了解这些资源的价值。安全性(security)是一个广义术语,包括所有步骤,这些步骤是评估这些资源所面临的风险和实施防止这些风险的措施。威胁和防护措施的例子如下:

软件应用攻击,拒绝服务攻击(DoS),病毒扩散和数据安全性破坏;
网络基础设施攻击,攻击网络单元;
截获公共域中交换的数据。
IP安全性不仅是企业网络的忧虑,它甚至是小规模家庭网络中的忧虑。Internet接入正成为我们日常生活的一部分,无论我们用于在线银行、VoIP或信息收集。攻击者利用这个到巨大世界的窗口,作为他们进入我们个人生活隐私的入口。

在某些情况下,安全采取一种网络管理和运营的观点,虽然在其他情况下,安全已成为一项服务。两种方式都有意义,但最终安全性必须被考虑并以全面的和一致的方式来实施。因此,这个主题是非常广泛的,通过大胆妄想的攻击者们的不懈努力,这个主题的含义尤其广泛。读者能够从书中获得IPv4网络安全性威胁和解决方案的完整和详细的图示,如Sean Convery的网络安全架构。Cisco SAFE蓝图是一个全面的参考文献和设计指南集合,这些资料是关于保障各种类型IPv4网络及其所部署服务的安全的。

关于IPv6最普遍的误解之一是它比IPv4更安全。人们相信当去掉NAT之后,IPv6支持完全安全的数据流透明地通过公开域和私有域的边界。被IPv6再次重申的端到端通信模型支持端点保障它们的信息交换的安全。如果所有端点都实现的话,这是一个好想法。而正相反,它灌输的是安全的错误理解。因为不是所有人都介入这种新的安全机制之中,所以某些遵循RFC的用户也许处于安全的错误理解状态中。这全部起始于RFC 2401的良好意图,它要求IPv6强制使用IP安全(IPSec)。虽然强制遵守将导致无疑义的更高层次的安全,但它的成功依赖于在所有应用和网络设备之上IPSec的一致和正确的实现。直到那时,IPv6将和IPv4同样地安全或不安全。事实上,到如今多数IPv6实现没有支持任何加密,因此使它们变得更加脆弱。从安全的IPv4网络和应用学到的运营知识还没有全部应用到IPv6,因而,在这个迁移阶段这为攻击者提供了更多的机会。

过高地估计IPv6如何安全是危险的。但是,如果不提一下网络团体为预防IPv6中的协议漏洞提前所做的努力和预备措施,那是不公平的。对能够从一开始就内置安全性的新协议而言,这个主题是如此重要,因为除非这个问题被正确地解决,否则它将阻止标准化进程。一个好的例子是移动IPv6(MIPv6),它在路由优化过程中内置安全性并提供确保绑定更新过程的控制步骤。对于基于IPv4对应协议结构已经构建的协议而言,由于实施的原因将避免大的更改,仅实现有限的变动。一个例子是OSPFv3,通过将消息摘要5(MD5)认证替换为IPSec AH和ESP头部,来提供完整性、认证、保密性和路由选择信息交换的防重放保护。

由于它们的相似性,IPv6继承了IPv4的弱点。对于普遍的威胁,采用相同的防御措施。当然存在源于IPv6本身的安全增强措施和新的威胁,这些在第9章中讨论。

同样重要的是解决IPv6迁移机制的所有问题。在这种情况下,各种隧道类型为IPv6攻击开了大门,但更重要的是,它们提供了绕开保护底层IPv4基础设施的安全措施。另外,为适合IPv6迁移机制而对IPv4安全措施和设备的更改可能降低IPv4网络的防御能力。标准化工作正在解决这些安全性风险,但目前它们还是一个问题。

这些主题在第9章中进一步讨论。在安全性风险评估和最好的实践建议中的结论,将来自于运营经验,这些经验是在管理大型IPv6部署的过程中获得的。

相关文章
|
30天前
|
数据采集 监控 安全
快速部署:基于Kotlin的公司网络流量控制方案
本文介绍了使用Kotlin构建网络流量控制系统的方案,该系统包括数据采集、分析和自动提交到网站的功能。`TrafficMonitor`类负责监控网络流量,收集流量数据并进行分析,然后通过HTTP POST请求将数据安全提交到指定网站,以实现对公司网络流量的有效管理和安全优化。此方案有助于提升网络安全性和性能,支持数字化业务发展。
77 5
|
1月前
|
JavaScript Linux 区块链
DApp测试网络Ganache本地部署并实现远程连接
DApp测试网络Ganache本地部署并实现远程连接
|
2月前
|
编解码 缓存 计算机视觉
改进的yolov5目标检测-yolov5替换骨干网络-yolo剪枝(TensorRT及NCNN部署)-1
改进的yolov5目标检测-yolov5替换骨干网络-yolo剪枝(TensorRT及NCNN部署)-1
125 0
|
3月前
|
网络协议 算法 网络架构
【网络工程师】<软考中级>IPV6网络技术
【1月更文挑战第27天】【网络工程师】<软考中级>IPV6网络技术
|
2月前
|
算法 PyTorch 计算机视觉
改进的yolov5目标检测-yolov5替换骨干网络-yolo剪枝(TensorRT及NCNN部署)-2
改进的yolov5目标检测-yolov5替换骨干网络-yolo剪枝(TensorRT及NCNN部署)-2
100 1
改进的yolov5目标检测-yolov5替换骨干网络-yolo剪枝(TensorRT及NCNN部署)-2
|
1月前
|
网络协议 安全 网络性能优化
7. 构建简单 IPv6 网络
7. 构建简单 IPv6 网络
51 0
|
15天前
|
JavaScript Java 测试技术
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
30 0
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
|
1月前
|
负载均衡 算法 应用服务中间件
Docker Swarm总结+service创建和部署、overlay网络以及Raft算法(2/5)
Docker Swarm总结+service创建和部署、overlay网络以及Raft算法(2/5)
111 0
|
2月前
|
测试技术 Linux 数据安全/隐私保护
【好用的个人工具】在Docker环境下部署WatchYourLAN轻量级网络IP扫描器
【2月更文挑战第2天】在Docker环境下部署WatchYourLAN轻量级网络IP扫描器
100 0
|
2月前
|
监控 Java 持续交付
内部网络监控软件的Groovy应用:持续集成与部署的自动化监控
在当今高度数字化的环境中,对于内部网络的监控变得至关重要。为了保证系统的稳定性和安全性,监控软件的自动化变得越来越必要。本文将介绍如何利用Groovy编程语言实现持续集成与部署的自动化内部网络监控软件,并通过代码示例展示其实现方式。
260 3

热门文章

最新文章