×××流量泄露問題與安全漏洞有何關

  自由可用的IPv4地址即將“枯竭”,多年以來,這促使大多數通用操作系統開始添加IPv6支持。然而,很多應用(例如×××客戶端和服務器軟件)一直都沒有準備好迎接IPv6.而這將導致這樣的情況:雙協議棧主機部署不支持IPv6的×××軟件,從而爲安全漏洞廣開大門,並導致×××流量泄露。
  在本文中,我們將討論這些×××安全問題是如何出現的。
  介紹:×××泄露的風險
  從遠程地點工作的員工通常會建立虛擬專用網絡(×××)連接來訪問企業網絡內部的服務,以及保護必須經過不安全網絡的相應的流量。在某些情況下,由於×××提供安全服務,例如對所有通過×××的通信進行保密,我們認爲使用×××連接讓不安全的協議可以接受(例如以純文本傳輸敏感信息)。
  很多×××連接只支持IPv4協議。然而,部署這些技術的主機通常是雙協議棧的,這意味着它們同時支持IPv4和IPv6(默認啓用)。目前,很多主機只使用IPv4,因爲大多數網絡不提供IPv6連接。IPv6支持仍然存在於主機,但需要被啓用。當發生這種情況時,主機可能會不知不覺中在雙協議棧網絡中使用不支持IPv6的×××.
  IPv4和IPv6協議在雙協議棧網絡中這種交互和共存的微妙關係可能無意或有意(蓄意***)導致×××泄露安全問題——通過×××連接傳輸的流量可能會泄露出×××連接外,並在本地網絡上以純文本形式發送,而根本不使用×××服務。
  IPv4和IPv6的相互作用
  IPv4和IPv6協議的共存有一些有趣且微妙的方面可能會導致意想不到的後果。雖然IPv6無法向後兼容IPv4,但這兩種協議被域名系統(DNS)“粘”在一起。對於依賴於名稱解析服務(例如DNS提供的服務)的雙協議棧系統,不保護這兩種協議,就不可能保護這兩個系統之間的通信。
  很多×××部署不支持IPv6協議,或者更糟糕的是,它們完全忽略了IPv6.當建立×××連接時,×××軟件通常插入IPv4默認路由,讓所有的IPv4流量通過該×××連接發送(而不是用本地路由器以純文本形式發送流量)。然而,如果不支持IPv6,發往IPv6地址的所有數據包都會使用本地IPv6路由器以純文本形式發送,×××軟件將無法保護IPv6流量安全。
  例如,假設有一個網站同時支持IPv4和IPv6,相應的域名中包含A和AAAA DNS資源記錄(RR),每個A包含一個IPv4地址,而每個的AAAA包含一個IPv6地址,每個這些記錄類型可以有多個實例。當雙協議棧客戶端應用嘗試與服務器通信時,它可以請求A和AAAA RR,並使用任何可用的地址。優選的地址族(IPv4或IPv6)和將被使用的具體地址(假設每個族有多個地址可用)部署各有不同,而很多主機部署更喜歡 Pv6地址,而不是IPv4地址。
  意外和故意的×××流量泄漏
  假設有一個雙協議棧主機,它採用僅支持IPv4的×××軟件來建立與服務器的×××連接。如果該主機連接到雙協議棧網絡會發生什麼?如果主機的應用嘗試與雙協議棧系統通信,這通常要求查詢A和AAAA DNS資源記錄。如果主機同時支持IPv4和IPv6連接,但更青睞於IPv6目的地址,即使另一個系統有A和的AAAA DNS資源記錄,主機都將使用IPv6來與上述系統進行通信。如果×××軟件不支持IPv6,IPv6流量將不會採用×××連接,它將會通過本地IPv6 路由器以純文本形式傳輸。
  這無意中暴露了潛在的敏感流量,這些流量本該受到×××軟件的保護。在這個情況下,×××泄露是在雙協議棧網絡中採用不支持IPv6軟件(×××)的消極作用。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章