当前位置:主页>科 研>学术交流>

安全隐患:IPv6存在的攻击漏洞

在从IPV4向IPV6过渡的过程中,企业面临着很多信息安全调整,安全专家表示。让情况更糟糕的是,一些攻击者已经开始使用IPV6地址空间来偷偷向IPV4网络发起攻击。

Sophos公司的技术策略主管James Lyne表示,众所周知,企业间从IPV4向IPV6过渡过程非常缓慢,而很多网络罪犯就钻了这个空子,很多攻击者在IPV6基础设施散步垃圾邮件并且利用了错误配置的防火墙的缺点。

很多现代防火墙在默认配置下都是让IPV6流量自行通过的,Lyne表示。那些对IPV6流量不感兴趣的企业就会设立明确的规则来严格阻止IPV6数据包,IT管理人员需要“知道如何与IPV6对话”,这样他们就可以编写相应的规则来处理该协议。

“从行业的角度来看,现在销售IPV6的方式是错误的,”Lyne表示,他指出关于该协议的内置功能如何帮助提高隐私性方面的问题很少有人探讨。相反的,对IPV6难以部署的普遍观念让企业很容易受到潜在攻击。

从一般规则来看,IPV4和IPV6网络是并行运行的。具有传统IPV4地址的计算机不能访问在IPV6地址空间运行的服务器和网站。随着IPV4地址“逐渐衰败”,业内都鼓励企业转换到IPV6或者无法获取新IP地址。负责向亚太地区分配IP地址的亚太网络信息中心近日宣布所有新的地址申请将被分配IPV6地址。

一位安全研究人员近日发现攻击者可能通过IPV6网站发动中间人攻击。InfoSec研究所安全研究人员Alec Waters表示,攻击者可以覆盖到目标IPV4网络上的“寄生”IPV6网络来拦截互联网流量,他的概念证明攻击只考虑了windows 7系统,但是同样也可能发生在Vista、Windows 2008 Server和其他默认情况下开启了IPV6的操作系统上。

为成功发动攻击,攻击者需要获取对目标网络的物理访问,并且时间足以连接到IPV6路由器。在企业网络的环境中,攻击者将需要连接IPV6路由器到现有的IP4枢纽,但是对于公众无线热点,就非常简单了,只需要用IPV6路由器就能发动攻击。

攻击者的IPV6路由器将会使用假的路由器广告来为网络中启用了IPV6的机器自动创建新的IPV6地址。

路由器广告的作用就像是IPV6地址的DHCP(动态主机配置协议),它提供了一个地址池供主机来选择,根据SANS研究所首席研究官Johannes Ullrich表示。在用户或者IT管理人员不知情的情况下,他们的机器已经变成IPV6猎物。

虽然系统已经有一个企业分配的IPV4地址,但是因为操作系统处理IPV6的方式,系统会被打乱到IPV6网络。现代操作系统将IPV6默认为首选连接(如果系统同时被分配了IPV6和IPV4地址的话)。

由于IPV6系统无法与企业真正的IPV4路由器进行连接,系统必须通过恶意路由器进行路由,Waters表示,攻击者然后可以使用一个通道来将IPV6地址转换到IPV4地址,例如NAT-PT,这是一个实验性IPV4到IPV6转换机制,但是因为存在很多问题,该机制并没有获得广泛支持。

“但并不意味着它没有作用,”Waters表示。

通过NAT-PT,具有IPV6地址的机器就可以通过恶意路由器访问IPV4网络,使攻击者对他们的互联网活动有了全面了解。,

这种攻击的严重程度还存在争议,InfoSec研究所安全计划经理Jack Koziol表示。根据常见漏洞清单,“IPV6符合RFC 3484(IPV6协议),以及试图确定RA的合法性目标仍位于主机操作系统推荐行为的范围外仍然存在争议。”

不需要使用IPV6或者没有完成过渡的企业应该关闭所有系统上的IPV6,或者,企业应该“像IPV4一样对攻击进行监控和抵御”。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部