盡管 IPv6 相關技術概念早已提出,但直到近年來才開始引起各界的廣泛關注和投入,相關硬件終端、操作系統(tǒng)、軟件應用等仍處部署應用初期階段,尚不具備較為完善的安全機制,IPv6 安全漏洞是客觀存在的。
截止 2019 年 7 月,CVE 漏洞庫中已收錄 IPv6 相關漏洞 381 條,覆蓋系統(tǒng)漏洞、應用漏洞、硬件漏洞、協(xié)議漏洞等不同層面。IPv6 帶來的潛在安全隱患還在于,某些安全工具僅適用于 IPv4 或者僅提供 IPv4 版本,而后再移植至 IPv6 環(huán)境中;許多IPv6網絡任務是用軟件來實現的,這留下了許多的潛在安全漏洞;而IPv6協(xié)議中的數據包報頭擴展帶來了潛在的、新的攻擊途徑。與之對應的,近年來我國各政府部門立足自身職責分工,在政策方面頻頻發(fā)力,出臺部門相關政策文件,同步強化各行業(yè)領域 IPv6 發(fā)展和安全工作部署。而到如今,IPv4地址也已經正式耗盡了,IPv6的部署工作更加迫在眉睫。
隨著 IPv6 網絡和業(yè)務開始上線,IPv6 網絡攻擊事件也開始出現,IPv6 網絡安全問題相繼浮出水面,影響范圍也呈現出向各行業(yè)領域擴大趨勢。今年3月兩會重保期間,知道創(chuàng)宇就攔截到來自IPv6的網絡攻擊超過8000萬次。更有統(tǒng)計數據顯示,僅2019年上半年,監(jiān)測發(fā)現的 IPv6 網絡攻擊超過 9 萬起,攻擊對象覆蓋政府部門、事業(yè)單位、教育機構等單位。在針對 283 家政府部門、教育機構、中央企業(yè)云托管網站來自 IPv6 網絡的攻擊中,目錄遍歷攻擊、Web Shell 攻擊、SQL 注入等典型 Web攻擊超過 90%。
2018年3月,美國安全廠商 Neustar 發(fā)現了業(yè)內第一起基于 IPv6 協(xié)議的 DDoS 攻擊,攻擊對象為存儲 1900 個 IPv6 地址的 DNS服務器。攻擊的規(guī)模算不上驚人,也并沒有采用專門針對 IPv6 的攻擊方法,然而其來自 IPv6、指向 IPv6 的特性已經足夠引起重視與警惕。此次攻擊中,大多數計算設備仍普遍在公共互聯網上使用 IPv4 地址。因此,任何運行有 IPv6 網絡的用戶都需要確保自身的網絡安全機制擁有充足的抵御能力,從而對抗與 IPv4 網絡具有同等規(guī)模的攻擊活動。Neustar的研發(fā)負責人巴雷特·萊昂特別指出,“目前的風險在于,如果沒能將 IPv6 視為威脅模型當中的組成部分,則很可能無法準確找到攻擊根源。”
圖/中國信通院
知道創(chuàng)宇提供的IPv6安全改造服務,可以幫助網站應用在已有支持IPv4用戶訪問的基礎上,幾分鐘內快速支持IPv6訪客訪問。該服務將外部訪問IPv6請求轉換成為IPv4服務,實現IPv4和IPv6雙棧部署,將IPv4與IPv6協(xié)議同時轉發(fā)處理給源站,使系統(tǒng)端到端業(yè)務支持IPv4/IPv6雙棧,網站無需進行任何改造、不用添加任何硬件設備。
與此同時,知道創(chuàng)宇將IPv6流量轉換為IPv4流量,進行防御清洗,將安全流量轉發(fā)給網站源站,提供安全加速和安全防護能力,保障網站的安全性。并根據IPv6訪問態(tài)勢以及攻擊態(tài)勢,動態(tài)調整資源,確保IPv6正常訪問。提供跨可用區(qū)部署,單個可用區(qū)故障時,迅速切換,保障IPv6轉換服務的業(yè)務連續(xù)性。并全面解決IPv6改造中,由于部分外鏈網站還不支持IPv6導致的“天窗問題”,給用戶更好的訪問體驗。
從未來互聯網安全需求看,IPv6 環(huán)境下協(xié)議類型轉變、海量地址空間等特性給安全產品功能提出新的要求。IPv4 向 IPv6網絡升級演進是長期、持續(xù)的過程,網絡安全產品同時支持 IPv4 和IPv6 已經成為其部署應用的關鍵要素。目前,企業(yè)的網絡工程師們一般情況下是部署好IPv6網絡,之后才來為安全問題而操心,這更是直接導致了IPv6的危機。IPv6的安全挑戰(zhàn)是我國下一代互聯網建設正面臨的客觀問題,知道創(chuàng)宇將全力幫助企事業(yè)單位和互聯網企業(yè)積極響應國家號召,抓住發(fā)展機遇,提供更安全的互聯網服務。





