您好, 访客   登录/注册

移动IPv6的安全问题研究

来源:用户上传      作者: 孙天翔

  摘要:针对移动IPv6存在的安全隐患,介绍了移动IPv6中所面临的主要安全威胁,分析和研究了移动IPv6协议的有效安全策略。
  关键词:移动IPv6,安全性,安全机制,策略
  
  1、移动IPv6的由来
  为了支持因特网上的移动设备,IETF(互联网工程任务组)推出了移动IP的标准,使用户保留不变的永久IP地址,而不管他们是否连接在网上。移动IP有两种:一种是基于IPv4的移动IPv4,一种是基于IPv6的移动IPv6。对IPv6移动性的要求是:移动性是IPv6的组成部分和重要特色之一,预计所有IPv6的部署都将至少包括最小的移动IP支持(即通信节点的功能)。在移动IPv6中无论移动节点(MN,Mobile Node)当前如何,在哪里接入因特网,始终都是通过其静态的家乡地址(Home Address:指分配给移动节点的IP地址)来识别该节点的。离开家乡网络时,每个移动节点都会获取另一个临时的地址来表示节点当前的位置。到达其家乡地址的基本信息被重定向(隧道封装)到转交地址(CoA,Care-Of Address:指移动节点访问外地链路时获得的IP地址)。
  2、移动IPv6与移动IPv4的安全性比较和改进
  移动IPv6的安全性有四个特征不同于移动IPv4:没有外地代理;IPSec (IP安全协议)集成到IPv6标准中;家乡地址选项解决了网络入境过滤路由器的问题;路由优化功能是移动IPv6协议的主要功能之一。
  IPSec在IPv6则是一个必备组成部分,而IPSec只是IPv4的一个可选扩展协议,但是,IPSec是网络层协议,只负责其下层的网络安全,不能负责其上层如Web、E-mail等应用的安全;保证端到端的安全是IPv6最大的优势,IPv6限制使用NAT,允许所有的网络节点使用其全球惟一的地址进行通信;在IPv6的地址概念中,地址分配与源地址检查有了本地子网地址和本地网络地址的新概念,从安全方面来说,这样的地址分配为网络管理员强化网络安全管理提供了方便;由于要防止未授权访问IPv6固有的对身份验证的支持,对数据完整性和数据机密性的支持和改进,IPv6增强了防止未授权访问的能力。
  3、移动IPv6面临的主要安全威胁
  一是拒绝服务攻击(DoS),是指一个攻击者为阻止合法用户的正常工作而采取的攻击,主要包括两种方式:一种是通过向服务器或主机发送大量数据包,使主机忙于处理这些无用的数据包而无法响应有用的数据包;另一种是直接干扰正常通信,如在移动节点和通信节点通信路径上篡改Routing Header域值,将通信节点的流量重定向到其它第三方节点(包括攻击者自己)。二是重放攻击,它是一种假冒攻击,利用身份验证机制中的漏洞先把信息记录下来,然后再发送出去。在移动IP中,攻击者通过窃取会话,截获数据包,把一个有效的注册请求信息储存起来,向移动节点发送大量无用的数据分组,占用移动节点CPU的全部时间,再利用存储的有效注册请求信息向代理服务器注册伪造的转交地址。三是信息窃取攻击。一种是被动的监听。移动IPv6使用包括无线链路在内的多种传输媒介,攻击者可以不需要物理地连接到网络上就可以进行侦听。另一种是会话窃取,是指一个攻击者等待合法的用户认证完成并且开始进行会话后,通过假扮合法节点来窃取会话的攻击。四是与发送至家乡代理和对端节点的绑定更新相关的威胁。攻击者可能使用重定向的数据包,来尝试将其设置为移动节点和对端节点之间的中间人,这使得攻击者能够扮演移动节点,会导致相应的完整性和有效性问题。恶意节点也可能发送绑定更新,绑定更新中的转交地址可以被设置为受害节点的地址。五是与负载数据包相关的威胁。在移动IPv6中引入了家乡地址目的地选项及更新路由报头类型(第二类),并且在负载数据包中使用了隧道报头。对于移动节点和家乡代理之间,攻击者可以伪造移动节点和家乡代理之间的隧道数据包,使其显示为来自移动节点的流量,实际上并不是这样的。
  4、移动IPv6的安全策略
  4.1移动IPv6的安全机制
  首先,针对重放攻击,移动IPv6协议在注册消息中添加了序列号,并且在协议报文中引入了时间随机数。其次,移动IPv6对移动节点与通信节点之间、移动节点与归属代理之间的信令消息传递的有效保护,能够防御其它形式的攻击。保护信令消息和业务流量就可以在移动节点和归属代理之间建立IPsec安全联盟。移动节点归属地址和归属代理都是已知的,那么可以预先为移动节点和归属代理配置安全联盟,使用AH和ESP建立安全隧道,提供数据源认证、完整性检查、数据加密和重放攻击防护。
  4.2增强移动IPv6安全性的策略
  一是信令优化,可以保证节点更好的QoS需求。二是应用IPSec在移动IPv6中使网络建立起安全连接、并对传输数据进行加密,保持数据的可靠性,从而大大提高网络安全管理的可扩展性。三是避免“三角路由”问题:提高动态家乡代理的有效性,并通过使用路由优化机制及正确分配。但进行路由优化的同时应兼顾安全性,此时移动节点必须和通信节点进行相互认证。四是采用隧道和源路由技术向连接在外地链路上的移动节点传送数据包。移动IPv6使用选路扩展报头来安全地实现源路由。五是采用层次化移动IPv6来解决不同切换下的安全问题,移动节点发生切换时实现认证信息快速切换的传递,简化认证过程。
  4.3定制密钥的安全机制
  定制密钥(PBK,Purpose-Built Key)可以广泛应用到移动IPv6协议中。IPSec需要依靠公钥基础设施(PKI)来运作,但PKI目前尚未有很好的实施,终端设备的运算能力层次不齐。在目前的条件下需要更为简单的PBK安全协议。PBK的目的是要确认某个漫游设备正是发起某次特定通信的设备。PBK协议假定,在确保一些操作是安全的基础上,可以认为后续的操作是安全的。在每一个移动IP会话前,通信双方产生一对新的公钥/私钥,这对密钥是临时的,只有通信双方能够使用,无需向第三方注册,不会为第三方获得。
  4.4返回路径可达方法的安全机制
  返回路径可达(RRP,Return Routability Procedure)方法用来在MN和CN之间提供适当验证保护。通过返回路径可达过程,通信对端知道自己是否能够使用转交地址和家乡地址访问移动节点。如果RRP测试失败,通信对端就不能接收移动节点的绑定更新,也不能直接发送分组到移动节点的转交地址。
  4.5 IPSec与防火墙结合的安全机制
  IPSec的实施并不能替代传统安全设备,防火墙和入侵检测系统仍有存在的必要,但是IPSec的采用却对现有安全体系结构带来了挑战,封装安全载荷(ESP)和隧道,使得防火墙、入侵检测系统无法分析报文内容,恶意者甚至可以利用这一点绕过防火墙对内部网络主机实施攻击。IPSec也为我们设计安全体系提供了新的思路,即把保密和认证机制融入其中,使传统的安全设备更加完善和强健。
  
  
  参考文献:
  [1]李振汕.对移动IPv6安全问题的探讨[J].计算机与数字工程,2008,36(11):103-105.
  [2]何洪磊.IPv6防火墙研究[J].计算机安全,2009,(07).
  [3]马军锋,侯乐青.移动IPv6的安全问题分析[J].电信网技术.2006.
   作者简介:
  孙天翔(1981-),男,工学学士,助理实验师.
  


转载注明来源:https://www.xzbu.com/2/view-426228.htm