周晓阳 胡晓庆
摘 要:IPv6协议从设计上解决了IPv4协议存在的各种问题,为保证协议的顺利过渡,IPv6也引入双协议栈、隧道和地址翻译等新机制,但新的技术必将带来新的问题。文章从协议自身安全机制问题、实现过程中的不足和产生的新问题三方面分类研究了IPv6自身的安全脆弱性,重点分析了协议过渡时期IPv6采用的三种新机制的安全措施及其安全问题。
关键词:IPv6协议;安全性;过渡技术;分析
1 引言
当下我们使用IPv4作为网际互联的通信协议,IPv4能提供232个IP地址。但是随着网络技术的不断发展以及网络规模的不断壮大,IPv4协议的不足逐渐显现出来:有限的地址空间、质量服务不到位、协议配置复杂、对移动性支持不足等。特别是近年来移动互联网的迅猛发展和移动网络终端数量的不断增长,致使IP地址资源已不足以支撑现今的网络规模。[1]
IPv6协议便是在着力解决IPv4协议各种问题的大环境下诞生。IPv6协议具有128位的海量地址空间、更好的支持QoS、地址配置相对简单、更好的安全性配置、更好的移动性支持等,可以有效解决IPv4面临的各种问题。但是在实际部署过程中,由于技术能力和基础设施的不足,导致IPv6设计者所预置的安全机制不能充分发挥作用,IPv6协议自身及其过渡过程中暴露出很多安全问题,值得深入研究。
2 IPv6协议自身的脆弱性
2.1 协议安全机制的问题
IPv6自身的安全机制包括IPsec、AH以及ESP,这些安全机制被设计者强制使用,使IPv6网络具有更高安全性。这些安全机制部署在网络层,其基本原理是对网络层数据包进行加密,并对IP报文进行强制校验。这些机制直接解决了IPv4环境下网络数据明文传输的安全问题,从通信渠道上杜绝了数据窃听、信息篡改、信息欺骗等攻击方式,有效地增强了IP层的通信安全。[2]
但是,很多工作在网络层的安全设备需要对网络层数据包进行抓包分析。比如防火墙、入侵检测系统、入侵防御系统、安全审计系统、认证系统、流量监控系统等,这些安全设备抓取流经网络层的数据包,按照一定的算法进行统计分析,从而实现对网络数据和会话安全的保护,主动分析探测攻击行为。当IPv6强制将数据加密以后,这些安全设备将无法对流经的网络数据进行充分的采样分析,导致大多数网络安全设备被置空,攻击行为不能及时被发现,从而影响整体的安全效果。
2.2 IPv6实现过程中的漏洞
IPv6协议在实现过程中工作量十分巨大,协议机制和算法的实现、系统及应用的实现,都需要大量的软件开发支持,这种人为的工作在巨量的工程中必然会出现这样那样的问题,有时可能会出现严重的安全漏洞。已知的类似漏洞有很多,比如Solaris8在进行一些IPv6畸形报文处理时会导致内核崩溃,被攻击者利用而产生拒绝服务攻击;甚至连FreeBSD的某些版本都存在IPv6协议栈漏洞,导致内存泄露。软件实现过程中产生的人为错误是不可避免的,这种错误出现在通信协议栈中,其破坏和影响更是不可预料。
2.3 IPv6新技术的安全问题
在设计时,为了解决IPv4存在的安全威胁以及适应未来的网络环境,IPv6的大量协议机制和协议组成发生了变化。比如IPv6抛弃了地址解析(ARP)协议,而采用新的邻居发现(ND)协议进行IP和MAC地址的解析。IPv6除了支持有状态的自动地址配置(DHCPv6)外,还支持配合有重复地址检测技术的无状态自动地址配置。这些IPv6中采用的新协议和新技术还不完善,使得IPv6网络可能面临新的安全问题,比如利用重复地址检测漏洞进行攻击。
3 协议过渡时期安全问题
IPv4作为基础协议伴随着互联网的发展,现今需要向IPv6过渡,这个庞大的硬件设备和软件系统过渡任务是十分艰巨的,需要付出足够的经济代价。很多国家,比如印度、巴西甚至英国,都因为无法承担过渡过程中的经费而使本国IPv6商用停滞不前。为了确保平滑过渡,互联网任务工程组(IETF)提出三种过渡技术,分别是双协议栈、隧道和协议翻译技术。但这三种新的技术在确保平稳过渡的同时也带来了新的安全威胁。[3]
3.1 双协议栈技术的安全问题
从IPv4过渡到IPv6的过程不可能在短时间内完成,必将持续很长的一段时间,在这期间两种版本的协议处于共存的状态。双协议栈技术是协议过渡的基础,IPv4和IPv6两种协议栈和两种网络将同时存在,所有的网络设备则必须要同时支持两种协议栈。在这样的条件下,不但互联网络的网络结构将变得更加复杂,对于单一的网络设备来说,我们还必须同时兼顾IPv4和IPv6的安全性。这种新的安全隐患是对网络防护技术和安全设备的挑战。
比如,现在流行的操作系统基本默认支持双协议栈,在没有部署IPv6的IPv4网络中,操作系统若是默认启动IPv6地址自动配置功能,IPv4网络中将存在IPv6链路,攻击者就可以利用此IPv6链路发起各种攻击,从而规避了IPv4网络在结构设置上的防护。
3.2 隧道技术的安全问题
隧道技术包括配置隧道和自动隧道两种,自动隧道又可分为6to4和4to6两种。配置隧道首先对隧道两端进行合法性认证,然后建立互相的信任关系,最后可以在整个隧道中设置安全策略。自动隧道免去了很多的人工配置,使用相对简单,但也更加容易的受到攻击。已知的隧道机制安全问主要包括以下几点:
一是隧道的两端在网络层之上,这使得原来部署在网络层上的安全设备无法起到应有的作用。比如隧道中的数据直接绕過安全设备的访问控制列表,而直接到达隧道另一端,这样一来安全设备就成了空架子而达不到过滤的目的。
二是隧道技术引发很多安全问题。在配置有站内隧道自动寻址协议(ISATAP)的网络中,攻击者可以通过地址欺骗的手段,将大量TYPE=41的虚假数据注入网络链路中,从而影响隧道的通信安全性;类似6to4的隧道机制使用特殊的地址前缀,这些前缀数值范围固定,攻击者可以通过穷举的方法来猜测隧道地址。
三是隧道管理终端的安全风险。一些隧道为了管理方便,在NAT设备上开启远程访问端口,攻击者一旦发现这个管理端口,那么隧道便直接变成了攻击者实施攻击的捷径。另外,若是隧道的配置遭受攻击者的篡改,或者管理服务器本身被拒绝服务攻击,那么隧道的安全性和可用性将大打折扣。
3.3 协议翻译的安全问题
协议翻译技术NAT-PT使IPv6节点和IPv4节点能够实现互通,但它破坏了端到端的网络层安全特性,使得协议顶层设计的安全机制空置,一旦部署NAT-PT的节点遭受拒绝服务攻击,IPv4-IPv6通信将会中断,会话完整性和通信安全性遭到破坏,后果非常严重。[4]
4 结论
IPv6提供了庞大的地址空间,对服务质量、移动性支持等方面也有了显著的提升,但是向IPv6过渡是一个漫长的过程。虽然IETF提供了双栈、隧道和翻译过渡机制,并采用了IPsec等安全配置,但新的技术在解决问题的同时也带来了新的安全隐患。IPv6协议机制及其在过渡过程中,存在攻击者可以利用的漏洞和脆弱点。如何进行规避和补救,确保IPv6的顺利过渡,也给安全工作者提出了挑战。
[参考文献]
[1]区羽.全球IPv6技术发展现状及应用前景[J].世界电信,2003,3期.
[2]Qing Li[美],等.IPv6详解卷1[M].北京:人民邮电出版社,2009.
[3]IETF.RFC3964.Security Considerations for 6to4[S].
[4]IETF.RFC2401.Security Architecture for the internet Protocol[S].