您的位置:首页 > 其它

目前最大的IPv6安全风险有哪些?

2013-11-17 12:55 218 查看
文章来源:http://www.cnw.com.cn/news-international/htm2013/20131105_285763.shtml
尽管IPv6已经开始启用,但网络工程师仍然很谨慎,因为他们担心IPv6的安全问题。下面是95000位网络工程师投票选出的IPv6网络安全中前6大安全风险。
● 缺乏IPv6安全培训/教育。现在最大的风险是缺乏IPv6安全知识。企业在部署IPv6之前,必须投入时间和金钱来进行IPv6安全培训。否则,过后,企业将需要花费更多的时间和金钱来堵塞漏洞。在规划阶段考虑网络安全更加有效,而不应该在部署后才考虑。根据GTRI首席技术官Scott Hogg表示,“所有安全从业人员现在都应该了解IPv6,因为所有的企业在其环境中都有启用IPv6的操作系统。未能保护IPv6系统就像打开了很大的后门。”

● 通过未过滤的IPv6和通道流量绕过安全设备。与安全产品本身相比,只有缺乏知识被认为是更大的风险。概念上,这很简单,安全产品需要做两件事情:识别可疑的IPv6数据包并部署控制。然而,在实际中,这在v4中计划是不可能的,更不用说可能存在流氓流量或未知通道流量的环境。目前有16种不同的通道和过渡方法―更不用提上层通道,例如SSH、IPv4-IPSec、SSL/TLS甚至DNS。IPv6论坛网络安全主题专家兼SRA InterNATional专家网络架构师Joe Klein表示:“第一步是知道你正在寻找什么。”目前我们使用的安全产品(特别是那些从IPv4转换到IPv6的产品)并不一定足够成熟来抵御威胁。
● 互联网服务供应商和供应商缺乏对IPv6的支持。为了确保IPv6安全功能和稳定性与IPv4看齐,全面的测试是至关重要的。对所涉及的所有协议制定一个测试计划,并部署一个测试网络,必须测试所有设备,特别是来自供应商的新的安全技术。每个网络都是独特的,需要一个独特的测试计划。让这个问题进一步复杂化的是,你的供应商没有提供本地IPv6连接。连接到你的接口的通道进一步提高了安全的复杂性,并可能带来中间人攻击和拒绝服务攻击。对此,你可以要求你的供应商提供本地IPv6。● 安全政策。糟糕的IPv6安全政策直接导致了目前大家对IPv6安全知识的不了解。IPv6安全政策的深度不仅需要与IPv4看齐,同时,其广度必须更宽,来应对IPv4环境中不需要考虑的新的漏洞。
● 新代码中的错误。任何新代码都会有错误。而在这种情况下,我们可能在还不完全支持IPv6的NICS、TCP/UDP和网络软件库的代码中发现错误。SIP、VoIP和虚拟化等技术也可能存在问题。在最坏的情况下,代码中的错误可能在你的网络中引入新的漏洞。同样地,这里的解决办法也是测试。测试网络和全面的测试计划能够帮助发现错误,以及隔离它们,并可以找到解决办法,或者关闭部署,直到修复问题。
● 没有NAT。大家对NAT普遍存在误解,以至于NAT没有出现在IPv6中被误解为头号安全风险。在IPv6环境中有NAT可能也不错,但事实上,它们并不提供任何的额外的安全性。防火墙提供了安全性,而不是网络地址转译。IPv6安全不能只是IPv4安全的简单克隆,这种想法是非常危险的。我们必须安排培训、扩大政策,以及在网络中部署新的技术来抵御新的威胁。从同质IPv4网络过度到异构IPv4/v6网络带来了新的流量类型以及设备,企业必须重新考虑。此外,由于IPv6相对较新,其市场才刚刚开始,IPv6安全产品也还不够成熟。在围绕IPv6的安全性完善之前,在运营商让IPv6与IPv4看齐之前,这是一个有趣的危险的时期。关于F5F5 (NASDAQ: FFIV)为应用领域提供了一系列出色的解决方案,帮助组织无缝扩展云数据中心和软件定义网络 (SDN) 部署,进而随时随地成功向任何人交付应用。F5解决方案通过开放、可扩展的框架和强大的合作伙伴生态系统(由拥有领先技术与广泛数据中心产品的厂商构成)扩大了 IT 选择范围, 可帮助客户始终获得最适合其需求的基础设施模式。全球大型企业、服务提供商、政府机构及消费品牌均依赖 F5,以紧跟云、安全性及移动性发展趋势。如欲了解更多信息,请访问:f5.com 或f5.com.cn
F5官方网站注册链接:http://interact.f5.com/2014ALLOSEOInboundInquiriesCN_2-Registration_SEO.html
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: