成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何實現IPv6安全部署?你必須考慮五大因素

安全
這篇文章討論的是許多因素如何影響到IPv6網絡配置的安全性,比如缺乏訓練有素的人員,安全設備中有限的IPv6支持等等。本文還解釋了這些因素的潛在影響,并提出了減少這些風險的可能的辦法。

這篇文章討論的是許多因素如何影響到IPv6網絡配置的安全性,比如缺乏訓練有素的人員,安全設備中有限的IPv6支持等等。本文還解釋了這些因素的潛在影響,并提出了減少這些風險的可能的辦法。

除了IPv6協議組自身的安全性能外,有許多因素——技術的和非技術的——大大地影響著新興的IPv6部署的安全性。本文確定了這些因素,討論了它們可能對企業IPv6部署造成的影響,并提出了用來減輕這些安全隱患的可采取的行動。

IPv6,互聯網協議的新版本,預期是與其長期使用的前身IPv4共存并最終取代IPv4。IPv6會提供更多的地址空間來促進互聯網的成長。從安全的角度看,有許多因素使得IPv6協議組變得更復雜,并且這些因素很可能會影響到新興IPv6部署的安全性。下面,讓我們來一個一個地考查每個因素。

缺乏訓練有素的人員

據評估,全世界大概有2千萬工程師需要IPv6培訓。他們當中有些工程師具有一些IPv6知識,與IPv4相比,他們通常對IPv6協議更沒有信心,因為IPv4出現的時間更長。

在他們對這個協議的信心趕得上對IPv4的信心之前,這些工程師很有可能會被要求部署IPv6,這個過程中,安全問題可能被不知不覺地忽略了。這意味著,除了這個協議自身的安全性能之外,新興的IPv6部署的安全性將會落后于現有的同類IPv4產品。

很顯然,無論一個企業在將來是否計劃部署IPv6,IT高管和經理們必須促進對技術員工的IPv6培訓,尤其是考慮到安全性,同時在部署前應該鼓勵在他們的環境中對IPv6進行試驗,從而使他們在在產品環境中部署IPv6前獲得必要的實踐知識。

雖然近幾年,一些針對IPv6安全配置的最佳實踐已經得到了發展,但這個問題應該(在一定程度上)仍被視為一個“進展中的工作”,技術人員應該做好準備去適應針對IPv6部署的新興的最佳做法,無論它們是由諸如互聯網工程任務組(IETF)等標準組織,還是由諸如NIST或CPNI等政府組織所制定的。

不成熟的實施

IPv6的實施在總體上不是安全性研究社區的一個焦點。迄今為止,只有幾十個關于IPv6漏洞的報告被公布,但這不意味著IPv6的實施比IPv4更加安全,這反而表示了在IPv6的實施中仍有許多漏洞尚未被發現,這個協議應該成為更重大研究的焦點。

顯然,在短期內,就協議實施的安全性而言,IPv6很可能成為“這個鏈條中最薄弱的環節”,而且當把雙堆疊站點作為目標時,它很可能會被攻擊者利用。

讓安全研究人員和供應商們發現并糾正IPv6漏洞,使IPv6實施的成熟度可以比得上IPv4的成熟度,還需要一段時間。

缺乏IPv6安全性評估工具

與IPv6有限的安全研究密切相關的是,缺乏公開可用的IPv6測試工具來評估IPv6實施和部署的安全性。 只有一些很少的公開可用的用于IPv6協議組(諸如THC的IPv6攻擊組和scapy6)的攻擊/評估工具,與之形成反差的是過剩的用于IPv4協議組的工具。這樣一來,使得網絡和安全管理員缺乏工具,來評估它們想要執行的網絡安全控制的有效性,從而可能導致一個錯誤的安全意識。最近的一個關于RA-Guard evasion的工作應該被視為對這個問題的警告。

很可能會這樣:隨著IPv6部署的增加,IPv6安全評估工具的生產也會增加。然而,這只不過是關于當前IPv6安全工具的缺乏該如何解決,以及需要更多工具的推測。

在安全設備中有限的IPv6支持

諸如防火墻和網絡偵察系統等安全設備,與IPv4相比,它們通常對IPv6協議提供的支持很少。這可能會在功能或性能方面反映出來。比如,一個安全設備可能為IPv4提供深度包檢測支持,但是不為IPv6提供;它可能支持IPv4和IPv6的一些功能,但是對IPv4的支持是通過硬件實現的,而對IPv6的支持是通過軟件實現的。顯然,IPv4和 IPv6安全功能對等性的缺乏會導致IPv6網絡中的安全性降低,并可能在新興的IPv6部署中阻礙當前對IPv4有效的安全策略的執行。

在選購新設備或者升級現有設備時,網絡和安全管理員應該考慮到IPv6支持性。在評估安全性產品的性能時,一些一致性和互用性測試程序(比如IPv6 Ready Logo Program)可能會有所幫助。

缺乏關于IPv6過渡/共存技術的意識

因為IPv6不是對IPv4向后兼容的,許多過渡/共存技術已經被研發出來促進IPv6的部署。然而,這些技術會導致由此產生的流量中的復雜性增加,攻擊者可以利用它來掩蓋他或她的繞過網絡安全控制的企圖。NATs是很多網絡用來抵御來自互聯網入侵攻擊的第一道防線,一些技術(特別是Teredo)已經被研發出來繞過諸如網絡地址轉換器(NATs)等設備,從而潛在地增加了主機暴露在外部攻擊下的風險。

因此,過渡/共存技術的安全問題應該被所有網絡和安全管理員了解,因為這些技術甚至可能在僅支持IPv4的網絡上引起安全問題。另外,安全設備應該“意識到”這些技術,并能夠執行它們在原生的IPv4和IPv6流量中執行的同樣的安全策略。

責任編輯:佟健 來源: TechTarget中國
相關推薦

2019-07-08 12:19:24

TLS網絡安全密鑰

2014-03-11 10:04:57

2011-01-13 10:06:20

IPv6IPv4

2024-10-08 15:12:57

2011-10-19 07:55:12

2015-02-10 09:16:14

2024-10-08 08:11:39

2010-06-02 10:41:06

IPv4與IPv6綜合

2019-04-29 10:29:22

IPv6網絡管理

2012-11-28 13:20:30

IPv6

2011-03-02 09:59:38

2010-07-21 21:52:31

IPv4IPv6

2010-09-14 22:30:31

2012-06-28 13:55:10

2012-10-19 15:31:58

2013-10-22 09:26:26

云安全云安全部署

2010-05-10 11:08:28

IPv6

2019-07-01 10:09:09

IPv6IPv4運營商

2016-01-08 10:39:18

云計算云管理云服務

2018-11-28 08:57:55

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产成人jvid在线播放 | 天天操操| 久久91精品久久久久久9鸭 | 国产乱码精品一区二区三区中文 | 在线成人福利 | 久久亚洲一区二区三区四区 | 99国产视频 | 日本视频中文字幕 | 成人高清视频在线观看 | 国产精品一区在线观看 | 精品久久久久久 | 亚洲情侣视频 | 九九综合九九 | 色爱综合网| 中文字幕在线观看 | 国产精品久久久久久久久久免费看 | www.中文字幕av | 成年人网站在线观看视频 | 午夜网| 亚洲最大的黄色网址 | 色99视频 | 成人久久18免费网站图片 | v亚洲 | 国产精品一区二区三区99 | 9999国产精品欧美久久久久久 | 日韩欧美三区 | 国产精品亚洲综合 | 毛片站| www.9191.com| 天天天天天操 | 国产精品亚洲二区 | ririsao久久精品一区 | 日韩欧美国产一区二区三区 | 亚洲精品在线免费看 | 久久精品视频9 | 久久影音先锋 | 亚洲综合婷婷 | 国产视频二区在线观看 | 欧美日韩精品国产 | 日韩精品一区二区三区高清免费 | www.国产精|