中国教育和科研计算机网
EDU首页 |  中国教育 |   高校科技 |   教育信息化 |   CERNET
教育信息化

资讯 | 专题 会议 观点 专栏 访谈 企业 产品 CIO 技术 校园信息化 下一代互联网 IPv6视频课堂

中国教育网 > 教育信息化
您现在的位置: EDU首页 > 教育信息化 > 专题文章
IPv6安全性初步研究 “ARP欺骗”现身IPv6
http://www.edu.cn   2008-06-25 中国教育和科研计算机网 作者:刘武

字体选择:【大】 【中】 【小】

  6月18日,校园网安全管理论坛-技术沙龙第三期在北京邮电大学召开,本次沙龙的主题为“IPv6应用、部署及研究”。《中国教育网络》为本次沙龙独家报道媒体。

  以下为清华大学刘武老师关于IPv6 安全性初步研究主题报告实录:

  刘武(以下实录参照pdf文档阅读效果更好):

  IPV6取代了IPV4的ARP等多个区域,主要功能是通过结点之间交换IPV6的信息报文和错误报文来实现信息的获取,再自动配置以及操作控制。由于缺乏认证,出现一些问题,包括地址分配以后报文本身也被利用,包括错误报文和信息报文。其中一类是操作消息和信息消息,其中操作消息中定义了4种,实际上每一种都可以被利用。信息消息中有好几种,路由请求、路由相告等。

  路由发现协议,是为了协作接入网络配置IPV6的地址,帮助局域网寻找网关或路由器。其中有一个路由请求报文,还有邻居宣告报文NA。路由发现协议本身存在一些安全隐患,其中包含一个对地址的认证过程,这样局域网的结点都可以把自己伪装成一个路由器。实际上在正常的情况下,一个结点配置地址的时候,可以向路由器发送路由请求的消息,正常情况下只有路由才能回复相应的信息,但一个恶意结点也可以发送一些虚假消息,就会配置一些错误消息,从地址配置获取阶段就容易被利用。

  邻居发现协议就是获取局域网内的MAC地址,一个是请求消息,还有宣告消息。本身是为了提高局域网结点的工作效率,但非常容易被利用,所以这里面R、S、O三个标志位都有可能被利用,特别是O这样一个测控标准,可以通过它向被攻击者制造一些虚假的路由消息,而且这种攻击非常容易,但检测非常困难,在IPV6下找到虚假的消息覆盖掉就可以了。正常情况下,比如要请求一个结点的MAC地址,要发一个邻居请求消息,正常情况下只有注册的结点会响应,但作为一个攻击者也可以回应一些虚假的信息。

  路由器有这样的功能,比如不是通过最佳的路径,那么就会通过结点来传送一个最佳的路径。但这个也会被利用一,作为结点假装成路由,发送一些定向的报文。这样的话就会修改这个路由表,以后传递数据时就会把数据报传给制定的这个。

  攻击者冒充被攻击者,局域网里面像上网的主机接受这样的电脑包,对受害者来说就会接收到大量的攻击。经过前面的分析可以发现,在利用IPV6消息进行供给有两条,如果说可以把这个传送到希望到达的地方,而且能成功转发的话,那么就容易实现。为什么要转发,如果局域网内部被攻击结点比较多的话,那么数据包出去比较容易,但回来之后交给谁就是一个比较麻烦的问题。就这个我们开发设计了ITM的工具,作为结点比如H,通过欺骗的方式,进行转发,成为相应的代理一样,可以控制我们的数据包内容了。像这个B和H,H能够监听到B的流量,这时主要通过邻居宣告进行欺骗,包括两个方面,一个是发送数据报的成立项,我们只要监听这个邻居请求报文,就可以构造一个虚假的回应报文,声称这就是我们的工具地址。那么另一个反过来,对于重复回复的数据,首先要做一个虚假的回应报,这样把这个引过来,通过H进行转发。我们按照一定的频率向被攻击者这是它的工作原理,像我们对数据报的修改尽可能地少。这个一个是源地址、一个是目标地址,做个简单修改就可以了。

  如何维护IPV6地址与MAC地址的对应表,另外是在发数据报时,合法目标地址同目录也向被攻击者发一些合理的信息报,如果实现欺骗的话,不能说发的越多越好,有可能被监测到,所以设置一个比较好的频率,也不会有什么副作用,还有是通过OBOS(音)回到原来的缓冲表信息。为了使这个工具比较好用,下面在结束之前我说两个例子:

  一、目标不可达的工具
  这种工具就目前能够实现欺骗某一台机器、某一个IP或整个局域网地址。还可以攻击指定的端口,现在我们作为一个实例来做,在这个攻击之前我们是可以正常访问的。现在我启动一下目标不可达的攻击,启动以后我们再开一个窗口来访问一下,刚才我们看迅速的就反映过来,然后我们给它一个目标不可达的信息,然后就不向目标结点之间发送任何数据报了。这是一个目标不可达的工具,现在我们先把它停掉。

  二、消息篡改
  把流量引到我这儿以后,下一步要做的既然数据经过你这,那么你想干什么就听你的意见。我们做一个实例,就是把KMD这几个字母改掉就可以了,用这个欺骗过程可能需要一段时间,我们需要等待一会儿。如果说欺骗成功的话,被攻击者这边可以看到这个目录都已经被改了,现在这个正常的路由还是空的,因为是需要一个时间,现在就被成功改下了,那么被攻击者也看不出来任何被篡改的内容,这就实现了对消息的篡改。因为只要控制了数据流,就可以做到。

  谢谢大家!

页面功能 【打印】 【关闭】 【我有话说

MOOC风暴来袭

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com