首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

IPv6规模部署下的网络安全防护

IPv6因地址空间巨大,在应对部分安全攻击方面具有天然优势,在可溯源性、反黑客嗅探能力、邻居发现协议、安全邻居发现协议以及端到端的IPSec安全传输能力等方面提升了网络安全性。

针对《推进互联网协议第六版(IPv6)规模部署行动计划》,华为安全给出了IPv6规模部署下网络安全防护的详尽解读,承接上期IPv6行业影响,本期聚焦IPv6安全技术。

Q1

IPv6新增的安全特性与IPv4有什么区别?

IPv6网络的安全,由于仅是IP包头、寻址方式发生了变化,内置了端到端的安全机制,所以相对IPv4,在安全方面IPv6对当前的各种安全风险的防范并没有太大的提高。

Q2

基于安全性考虑,IPv4网络使用NAT技术来隐藏内网IP地址,IPv6网络是否也需要类似技术来提升安全性?

IPv6的NPT(Network Prefix Translation)(RFC6296)协议可以实现与IPv4 NAT类似的功能,允许IPv6地址的1:1映射,达到隐藏内部IPv6地址的效果。

Q3

对于应用层攻击,IPv6网络的防御手段和方式都有哪些影响?

应用层防御功能一般包括协议识别、IPS、反病毒、URL过滤等,主要检测报文的应用层负载,几乎不受网络层协议IPv4/IPv6影响,因此,大部分传统IPv4协议下的应用层安全能力在IPv6网络中不受影响。

但有少部分IPv4网络协议在IPv6网络下自身需要发生了变化,比如DNS协议升级到DNSv6,那么对应的应用层安全检测需要根据协议变化进行调整。

Q4

IPv6在扩展头中增加了IPSec的端到端加密能力,如果应用开启了此项功能,那么网络安全设备该如何检测和防御加密流量?

一般情况下,网络安全设备无法解密IPSec加密流量,仅能基于IP地址来控制。但从目前的情况来看,这种“内嵌”的IPSec需要使用密钥分发技术,总体上并不成熟,管理成本高。

另外,由于网络安全设备正常是无法解密IPSec流量,防火墙等网络安全设备就无法在网络&应用层来检测IPSec流量,从某种意义上,系统的安全性得不到完整的保证。对于一般企业应用,基于管理成本和安全性考虑,建议仍使用防火墙实现IPSec VPN加解密,并在网关位置进行IPS、状态防火墙等安全检查,待技术成熟后再部署端到端加密。

Q5

SSL代理功能在IPv6协议下是否受到影响?

SSL代理不依赖于网络层的具体协议,仍可以对IPv6 SSL加密流量实现解密。

Q6

对于IPv6网络,如何通过防火墙来实现安全策略管理,与IPv4的安全策略有何不同?

IPv6与IPv4的安全策略管控是一样的,仍需要基于ACL的五元组来逐条配置,仅是IPv6地址变长,使得策略配置更加复杂。

Q7

在现有安全设备上开启IPv4/IPv6双栈功能后,在功能和性能上会对IPv4业务有何影响?

开启IPv4/IPv6双栈一般不会对安全设备的功能产生影响,主要影响设备的性能,因为IPv6协议栈会挤占IPv4业务的CPU和内存等资源,导致现有的IPv4业务在会话表容量、新建速率、吞吐率上会出现不同程度的下降。建议在升级/开启IPv4/IPv6双栈前评估现有安全设备的处理能力,必要时可以替换现有安全设备,避免影响现有IPv4业务。

下期预告

《IPv6规模部署下的网络安全防护之IPv6安全过渡方案》

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180127B0L1E900?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券