最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
|
6月18日,校园网安全管理论坛-技术沙龙第三期在北京邮电大学召开,本次沙龙的主题为“IPv6应用、部署及研究”。《中国教育网络》为本次沙龙独家报道媒体。 以下为清华大学刘武老师关于IPv6 安全性初步研究主题报告实录: 刘武(以下实录参照pdf文档阅读效果更好): IPV6取代了IPV4的ARP等多个区域,主要功能是通过结点之间交换IPV6的信息报文和错误报文来实现信息的获取,再自动配置以及操作控制。由于缺乏认证,出现一些问题,包括地址分配以后报文本身也被利用,包括错误报文和信息报文。其中一类是操作消息和信息消息,其中操作消息中定义了4种,实际上每一种都可以被利用。信息消息中有好几种,路由请求、路由相告等。 路由发现协议,是为了协作接入网络配置IPV6的地址,帮助局域网寻找网关或路由器。其中有一个路由请求报文,还有邻居宣告报文NA。路由发现协议本身存在一些安全隐患,其中包含一个对地址的认证过程,这样局域网的结点都可以把自己伪装成一个路由器。实际上在正常的情况下,一个结点配置地址的时候,可以向路由器发送路由请求的消息,正常情况下只有路由才能回复相应的信息,但一个恶意结点也可以发送一些虚假消息,就会配置一些错误消息,从地址配置获取阶段就容易被利用。 邻居发现协议就是获取局域网内的MAC地址,一个是请求消息,还有宣告消息。本身是为了提高局域网结点的工作效率,但非常容易被利用,所以这里面R、S、O三个标志位都有可能被利用,特别是O这样一个测控标准,可以通过它向被攻击者制造一些虚假的路由消息,而且这种攻击非常容易,但检测非常困难,在IPV6下找到虚假的消息覆盖掉就可以了。正常情况下,比如要请求一个结点的MAC地址,要发一个邻居请求消息,正常情况下只有注册的结点会响应,但作为一个攻击者也可以回应一些虚假的信息。 路由器有这样的功能,比如不是通过最佳的路径,那么就会通过结点来传送一个最佳的路径。但这个也会被利用一,作为结点假装成路由,发送一些定向的报文。这样的话就会修改这个路由表,以后传递数据时就会把数据报传给制定的这个。 攻击者冒充被攻击者,局域网里面像上网的主机接受这样的电脑包,对受害者来说就会接收到大量的攻击。经过前面的分析可以发现,在利用IPV6消息进行供给有两条,如果说可以把这个传送到希望到达的地方,而且能成功转发的话,那么就容易实现。为什么要转发,如果局域网内部被攻击结点比较多的话,那么数据包出去比较容易,但回来之后交给谁就是一个比较麻烦的问题。就这个我们开发设计了ITM的工具,作为结点比如H,通过欺骗的方式,进行转发,成为相应的代理一样,可以控制我们的数据包内容了。像这个B和H,H能够监听到B的流量,这时主要通过邻居宣告进行欺骗,包括两个方面,一个是发送数据报的成立项,我们只要监听这个邻居请求报文,就可以构造一个虚假的回应报文,声称这就是我们的工具地址。那么另一个反过来,对于重复回复的数据,首先要做一个虚假的回应报,这样把这个引过来,通过H进行转发。我们按照一定的频率向被攻击者这是它的工作原理,像我们对数据报的修改尽可能地少。这个一个是源地址、一个是目标地址,做个简单修改就可以了。 如何维护IPV6地址与MAC地址的对应表,另外是在发数据报时,合法目标地址同目录也向被攻击者发一些合理的信息报,如果实现欺骗的话,不能说发的越多越好,有可能被监测到,所以设置一个比较好的频率,也不会有什么副作用,还有是通过OBOS(音)回到原来的缓冲表信息。为了使这个工具比较好用,下面在结束之前我说两个例子: 一、目标不可达的工具 二、消息篡改 谢谢大家! |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com