国产91精品在线播放,欧美精品在线免费,日韩中文字幕在线有码视频网

上海校區切換校區
圖標

學習文章

當前位置:首頁 > >學習文章 > >

IPv6協議漏洞將威脅核心路由器安全

發布時間: 2017-06-16 14:38:41

目前隨著互聯網應用的不斷加深,在全球范圍內IPv4地址都呈現出逐漸枯竭的狀況,而面向IPv6地址過渡的呼聲變得越來越強。不過,對于現在網絡設備來說,IPv6準備好了嗎?

作為旨在替代傳統IPv4協議的IPv6,其在協議制定和演進之時便考慮設計成能夠修補IPv4協議中的安全缺陷,并將原IPv4的安全性選項IPSec(IP安全協議)加入IPv6協議中,以消除現行采用IPv4協議所產生的網絡安全問題。實際上,像IPv6這樣的新通信協議同樣也會出現一些無法預期的設計漏洞,而且當網絡系統以及終端設備向IPv6協議過渡時也會衍生出各種各樣的新安全弱點。

以長期以來一直被懷疑會引發IPv6安全漏洞的“原子碎片”向量為例,就被指出可能會導致大規模核心網絡路由器遭受碎片攻擊。針對IPv4,碎片攻擊是一個相當普遍的攻擊手段,其主要目的為規避防火墻及入侵檢測系統的偵測,將易被察覺的惡意數字簽名(Data Signature)分散到數個封包中,造成防火墻及入侵檢測系統難以有效偵測出其原封包的意圖。而在IPv6僅有來源端可分割封包,其被分割的封包大小可依來源端到目的端路徑所測得的較大MTU來指定,一般正常的IPv6封包為1280字節(bytes),也就是IPv6最小的封包大小,而最后一個傳送的封包大小通常會小于1280字節。同時,要處理重疊的碎片為相當困難的一件事,原因在于不同的目地端系統使用不同的方式來重組封包。

對IPv6而言,當主機接收到小于1280字節(最小IPv6 MTU)的報文時,已無法將其分段為若干片段,這時便會發送包含偏移值為0、MF位為0的碎片頭信息的IPv6原子碎片。關鍵的是,這些原子碎片會成為拒絕服務(DoS)的攻擊向量,進而威脅到核心路由器的安全運行。

因此,目前來自國際互聯網工程任務組(IETF)貢獻者之一的Fernando Gont已經正式提交了RFC 8021文件,將IPv6協議中存在的此種情況,歸類到“認為有害”列表上,以敦促業界重視該問題。由于IPv6協議中的此漏洞會存在于采用該協議的任何產品中,這就意味著當前主流核心網絡設備供應商,如思科、瞻博網絡、愛立信、華為等都必須給予重視并處理,才能避免協議層面漏洞引發原子碎片攻擊的風險。

上一篇: 先進的數據中心冷卻方法

下一篇: {思科CCNP-RS}EIGRP的學習總結

在線咨詢 ×

您好,請問有什么可以幫您?我們將竭誠提供最優質服務!

<menuitem id="vlare"></menuitem>

    <ul id="vlare"><rp id="vlare"><optgroup id="vlare"></optgroup></rp></ul>

  • 主站蜘蛛池模板: 锡林郭勒盟| 宣城市| 兴城市| 呈贡县| 咸宁市| 昌乐县| 黄龙县| 宾川县| 招远市| 盖州市| 富蕴县| 神农架林区| 博罗县| 舒兰市| 北流市| 阿鲁科尔沁旗| 海安县| 青神县| 翁牛特旗| 永康市| 南阳市| 眉山市| 伊吾县| 古交市| 扬州市| 淳安县| 治县。| 蒲城县| 建水县| 武隆县| 梁平县| 邛崃市| 滁州市| 涞水县| 都匀市| 穆棱市| 孝昌县| 永登县| 辽源市| 罗源县| 浦城县|