loading...
امنیت اطلاعات
تبلیغات

برتینا

admin بازدید : 907 سه شنبه 02 اسفند 1390 نظرات (0)

بررسی پروتكل های امنیتی در IPv6

در قسمت قبل تعدادی از حمله‌هایی را كه در شبكه‌های مبتنی بر IPv4 وجود دارد و رفتار آن‌ها در زمان مهاجرت به IPv6 را بررسی نمودیم و اشاره نمودیم كه امنیت یك موضوع گسترده و پیچیده است،موضوعی ‌است كه آزمایش و تجربه كردن آن به راحتی امكان‌پذیر نمی‌باشد.

از طرف دیگر اشاره كردیم كه امنیت برای شبكه‌‌های كامپیوتری لازم و ضروری است. در این قسمت به ادامه بررسی رفتار حمله هایی كه امنیت در شبكه‌های IPv4 را به خطر می‍‌‌اندازند و مقایسه آنها در IPv6 اشاره خواهیم كرد.

اینكه رفتار پروتكل‌های امنیتی نظیر IPsec، SSL و ... كه پیكربندی و تنظیمات آن در IOSها و سیستم عامل‌های مبتنی بر IPv4 مشخص‌است در زمان مهاجرت چگونه خواهد بود.در حالت كلی همان‌طور كه در قسمت قبل هم اشاره شد برخی از حمله‌هایی كه به شبكه‌های IPv4 می‌شود،در زمان مهاجرت به قوت خود باقی می‌مانند، برخی دیگر از حمله‌ها فقط در IPv4 كار می‌كنند و در زمان مهاجرت به IPv6 ماهیت خود را از دست می‌هند،و حمله‍‌ها و تهدیدات جدیدی در IPv6 مطرح است كه در IPv4 متصور نبود.‌حمله‌هایی كه به پروتكل ND و ... انجام می‌شود،از آن جمله‌اند. تجهیزاتی نظیر دیواره‌آتش، IDS و... كه در IPv4 بعنوان تجهیزات امنیتی كار می‌كنند ممكن است در زمان مهاجرت با مشكلاتی روبرو شوند و حداقل كاری كه برروی آنها باید انجام شود این است كه سیستم عامل آنها باید بروز شود. تحقیق مواردی همچون شناسایی حمله‌ها، دسترسی بدون احراز هویت، دستكاری سرآیند و قالب‌بندی،دزدیدن اطلاعات در لایههای 3 و 4، حمله پروتكل‌های ARP و DHCP،حمله‌های تقویت پخشی یا Smurf attacks ،حمله‌های مسیریابی، حمله‌هایی كه از طریق ویروس‌ها و كرم‌ها به سیستم می‌شود و همچنین به حمله‌های انتقال، ترجمه در مكانیزم‌های تونل‌زنی را بررسی كرده و نحوه برخورد و مقابله با آنها را در IPv4 و IPv6 نشان می‌دهد.


مقدمه
 امنیت IPv6 در بسیاری از موارد همانند امنیت IPv4 است. اینكه تصور شود IPv6 یك اكسیر امنیتی با خود می آورد درست نیست.مكانیزم اصلی كه عبور دادن بسته‌ها در طول شبكه اینترنت است تغییر چندانی نمی‌كند و پروتكل‌های لایه‌های بالایی كه داده‌های كاربردی عملی را منتقل می‌كنند،بصورت چشم‌گیری بدون تاٌثیر باقی می‌مانند.البته IPv6به دلیل پشتیبانی از IPSec دارای امنیت IPv6 به مراتب بالاتر از IPv4 است. بررسی و مقایسه محیط‌ ایده‌آل با سناریوهای عملی و برنامه‌های كاربردی تا حدودی متفاوت است ضمن‌اینكه حمله‌كنندگان معمولاً از سوراخ‌هایی وارد می‌شوند كه تصور آنها در زمان طراحی متصور نبوده است.استفاده از برنامه‌های محرمانه‌سازی اطلاعات،حفاظت با استفاده از رمزنگاری،استفاده از امضاءهای دیجیتال،استفاده از مكانیزم‌های امنیتی در سرویس‌دهنده‌های نام‌های دامنه و ... جزو مواردی هستند كه برای بیشتر كردن امنیت در IPv6 همانند IPv4 استفاده می‌شود.
در این قسمت قصد داریم هدرهای گسترش یافته،IPsec،حمله دسترسی بدون احراز هویت،بررسی بسته‌ها دردیواره‌های آتش،اجرای دقیق گسترش دهنده‌های اختفاء را مورد بررسی و ارزیابی قرار دهیم و ملاحظات IPv4 و IPv6 را در آن‌ها در نظر بگیریم.
 مرور هم‌بندی
همانند قسمت اول به مرور هم‌بندی می‌پردازیم شكل 1 یك شبكه لبه اینترنت در IPv4 و IPv6 را نشان می‌دهد.این شكل تقریباً تمامی تجهیزاتی را كه جهت برقراری و ارائه سرویس لازم است در بردارد. بنابراین ما نیز بررسی‌های خود را در سناریوی این هم‌بندی انجام داده‌ایم.
 اجرای دقیق گسترش‌دهنده‌های اختفاء: گسترش دهنده‌های اختفاء با توجه به حمله‌های پویش می‌تواند از تیرگی و گم‌نامی یك نقطه ثابت بهره‌ ببرد،اما آن‌ها می‌توانند پیگیری و ردیابی مسائل را دشوارتر كنند و هم‌چنین رفع مشكل و عیب‌یابی شبكه را هم با مشكل روبرو كنند.اگر یك شبكه دارای میزبانی باشد كه در شبكه درست رفتار نمی‌كند و آدرس آن میزبان بطور منظم تغییر می‌كند،مشكل خواهد بود كه بتوان آن میزبان را پیگیری نموده یا متوجه شد كه مشكل از آن میزبان بخصوص است یا از میزبان‌های دیگر.بهترین حالت آن است كه برای ارتباطات داخلی از آدرس‌های ایستا استفاده شود كه این آدرس‌ها براساس آدرس‌های MAC اختصاص داده شده‌اند و یا آدرس‌های شبه تصادفی‌ كه برای ترافیك‌های به مقصد اینترنت در نظر گرفته شده‌اند.بعلاوه این كار توانایی‌های ممیزی كنونی را جهت پیگیری كر‌م‌ها با مشكل روبرو می‌كند زیرا زمانی كه آلودگی یك سیستم یا میزبان را در یك زیرشبكه بخصوص بررسی می‌كنیم‌،تعویض گسترش‌دهنده‌های اختفاء آدرس‌ها، یاreboot شدن یك ماشین باعث می‌شود تشخیص این‌كه آیا آن ماشین آلوده است یا نه را مشكل سازد.روش‌های دیگری برای رفع این مشكل در IPv6 به شرح زیر است:
 - فیلتر كردن آدرسهای IPv6 كه در داخل شبكه استفاده می‌شوند در مسیریاب‌های مرزی سازمان: مدیران شبكه می‌توانند آدرس‌های Site Local را برای سازمان خودشان تعریف كنند،كه شامل آدرس‌های چند بخشی بخصوص مانند آدرس همه مسیریاب‌ها یعنیFF05::2 است.این آدرس‌های Site Local می‌تواند بصورت پتانسیلی و توانی راه‌های جدیدی را برای حمله‌ها ایجاد و هدایت كند. بنابراین مدیران باید این آدرس‌ها را در مسیریاب‌های موازی فیلتر كنند.
 - استفاده از آدرس‌های ایستای استاندارد ولی پنهانی در سیستم‌های بحرانی: بجای استفاده از آدرس‌های خلاصه مانند ::10 یا ::20 سعی شود از آدرس‍‌های استاندارد و یا بعضی از آدرس‌هایی را كه حدس زدن آنها برای حمله كننده‌ها سخت است مانند آدرس ::DEF1 برای دروازه‌های تعریف شده استفاده شود.این واقعاً یك تكنیك امنیت از طریق ابهام و تاریكی است و علیرغم اینكه این مورد دارای كمی زحمت اضافی برای مدیران است،استفاده از آن بی‌فایده نبوده و مفید واقع خواهد شد.استاندارد كردن در الگوهای ثابت و كوتاه برای اینترفیس‌ها و رابط‌هایی كه بصورت مستقیم از بیرون قابل دسترسی نیستند،نیاز به یك لیست فیلتر كوتاه در مسیریاب‌های مرزی دارد.هدف در این‌جا آن است كه حمله كننده نتواند آدرس جهانی سیستم‌های كلیدی را تخمین بزند.
 سرویس‌هایی كه در دیواره آتش به فیلتر نیاز ندارند:همانند IPv4،سیستم‌های داخلی و عمومی شما نباید از طریق سرویس‌هایی كه نیاز به دسترسی آنها ندارد،قابل دسترسی و رویت باشند و كسانی كه به برخی از سرویس‌ها نیاز ندارند،‌لزومی ندارد كه آن‌ها را ببینند.بنابراین بعضی‌ها امیدوارند كه IPsec نیاز به دیواره آتش را از بین خواهد برد،در صورتی‌كه كارائی دیواره‌های آتش به عنوان حفاضت‌كنندگان لایه 3 و 4 بخوبی شناخته شده است.حتی بعضی از انتشارات غیر فنی هم با آن كنار آمده و آن‌را برای خود حل شده تلقی می‌كنند.گسترش وسیع و گسترده IPsec هم برای IPv4 و هم برای IPv6 غیر عملی خواهد بود.
 فیلتر كردن ICMP بطور انتخابی: به علت این‌كه كشف همسایه (ND) از ICMP استفاده می‌كند و عمل قطعه‌قطعه كردن در ایستگاه‌های انتهایی انجام می‌شود،(كه به كشف واحد انتقال ماكزیمم مسیر نیاز دارد PMTUD) ضروری است كه بعضی از پیغام‌های ICMP درIPv6 اجازه داده شوند،با این وجود پیغام‌های ICMP غیر ضروری می‌تواند در دیواره آتش جلوگیری شوند، از این قبیل پیغام‌ها می‌توان به پیغام‌هایICMP و پیغام‌هایی كه در جواب آن ارسال می‌گردد،اشاره نمود كه اگر خوب مدیریت نشوند قسمتی از قابلیت‌های سیستم از دست خواهد رفت (قربانی خواهد شد). توصیه می‌شود كه مخصوصاً برای IPV6 پیغام‌های ICMP برای همه جهات و برای همه میزبان‌ها فراهم شود (فعال شود)، مگر آن پیغام‌های ICMP كه از شبكه اینترنت به شبكه داخلی وارد می‌شوند كه بایستی غیر فعال گردند.بعلاوه این‌كهIPv6 به پیغام‌های كشف همسایه– تقاضای همسایه (ND-NS)و كشف همسایه– اعلان همسایه (ND-NA)نیاز دارد تا بتواند عملیات لازم را بخوبی انجام دهد.همانطوری‌كه پیغام‌های تقاضای مسیریاب (RS) و اعلان مسیریاب (RA) هم اگر با پیكربندی اتوماینك انجام شود مورد استفاده زیادی دارد و پیغام‌های RA كه از یك مسیریاب ارسال می‌شود دارای طول عمر مربوط به بسته‌های اعلان است و نمی‌توان از ارسال آن‌ها جلوگیری نمود. بالاخره، همانندIPv4 ، پیغام‌هایی كه بصورت بسته‌های خیلی بزرگی هستند بایستی بصورت وسیع‌تری اجازه داده شوند تا بصورت مطمئن با تابعی از PMTUD عمل كنند.
 - نگهداری میزبان و امنیت برنامه های كاربردی:اگرچه بروز كردن Patch ها و قفل كردن میزبان‌ها بصورت نرم‌افزاری و سخت‌افزاری از عناصر بحرانی در IPv4 هستند، این موارد نه تنها در IPv6 از بین نرفته بلكه بحرانی‌تر هم شده است، بخصوص در مراحل اولیه توسعه پروتكل IPv6، زیرا بسیاری از حفاظت‌كنندگان میزبان‌ها (نظیر دیواره‌های آتش، IDS ها و....) هم‌اكنون بصورت كامل‌تر و گسترده‌تر IPv6 را پشتیبانی نمی‌كنند.بعلاوه این مورد خیلی شبیه آن است كه IPv6 كه بصورت مقدماتی در شبكه‌ها اجرا می‌شود،دارای امنیت لازم در میزبان‌ها نخواهد بود.ضروری است كه در نگهداری امنیت میزبان‌ها تمركز شود تا اطمینان حاصل شود كه میزبان‌هایی كه به مصالحه رسیده‌اند و IPv6 بر روی آنها پیاده شده است ولی دارای امنیت لازم نیستند سنگ‌راه و مانعی برای میزبان‌های دیگر نشوند.
 حمله دسترسی بدون احراز هویت
دسترسی بدون احراز هویت به كلاس‌هایی از حمله اطلاق می‌شود كه حمله‌كننده سعی می‌كند،سیاست انتقال ذاتی در پروتكل IPv4 را استثمار كند.در پشته پروتكلی IP هیچ‌چیزی میزبان‌ها را محدود نمی‌كند كه بتوانند با میزبان دیگری در شبكه IP ارتباط برقرار كنند.حمله كننده‌ها به این حقیقت اعتماد دارند كه می‌توانند ارتباطی را به پروتكل‌های لایه بالاتر در تجهیزات بین شبكه‌ای و میزبان‌های انتهایی تثبیت كنند.
 ملاحظات IPv4
شبكه‌های IPv4 براساس محدود كردن دسترسی‌های غیر مجاز با اعمال تكنولوژی‌های كنترل دسترسی از طریق سیستمهای انتهایی و تجهیزات دروازه بین نقاط انتهای IPv4 انجام میشود این كنترلها می‌توانند هم در لایه 3 و هم در لایه 4 اتفاق بیفتد. روش كنترل دسترسی در IPv4 خیلی پیچیدهتر از آن است كه بتوان این پشته پروتكلی را به راحتی استفاده كرد در لایه IP از لیست‌های كنترل دسترسی پایهACLs) استفاده می‌كنند تا تنها به میزبان‌های مجاز اجازه داده شود كه بسته‌ها را به آن افزار بفرستند.از ACL ها انتظار می‌رود كه دسترسی به یك تجهیز یا از طریق آن تجهیز را براساس سیاست امنیتی و انجام موارد دیگر محدود كند.تعیین لیست‌های كنترل دسترسی راه‌های ورود به شبكه توسط حمله‌كننده را محدود می‌كند و بعضی از سرویسها را از معرض حمله دور نگه می‌دارد و به حمله كننده اجازه نمی‌دهد كه به همه سرویس‌های شبكه دسترسی داشته باشد.در شبكه‌‌های IPv4 این كنترل دسترسیها در تجهیزات شبكه مانند دیواره‌آتش و یا بروی خود تجهیزات انتهایی اعمال میشود.
هم‌چنین دیوارهای آتش می‌توانند،سیاست‌های امنیتی مبتنی بر اطلاعات موجود در هدرهای IPv4 را پشتیبانی كنند و این تجهیزات دارای كاربردهای زیادی هستند مخصوصاً زمانی‌كه مربوط به بررسی لایه‌های بالاتر،پروتكل‌های TCP،UDP و اطلاعات لایه كاربردی میپردازد.
 ملاحظات IPv6
نیاز به مكانیزم كنترل دسترسی در IPv6 همانند IPv4 است، ولی با وجود پروتكل IPsec در آن فعال كردن كنترل دسترسی خیلی راحت‌تر است.مدافع و مدیر شبكه می‌خواهد با استفاده از روش‌های كنترل دسترسی توانایی حمله‌كننده را از دسترسی غیر مجاز به شبكه و سرویس‌های‌ آن محدود كرده و از بین ببرد.
 كنترل دسترسی كه براساس IPv6انجام می‌شود نه تنها اطلاعاتی كه در هدر لایه سه فیلتر می‌شود را تغییر می‌دهد، بلكه روش آدرس‌دهی و سیستم‌های مسیریابی در ساختار IPv6 را نیز تغییر می‌دهد.سیستم آدرس‌دهی در IPv6 در مقایسه با IPv4 دچار تغییر شده است،زیرا شامل این قابلیت است كه یك كارت شبكه یا اینترفیس را قادر می‌سازد كه چندین آدرس IPv6 را بصورت هم‌زمان داشته باشد.آدرس‌های چندگانه در IPv6 دارای اهمیت زیادی برای ارتباط در زیرشبكه محلی (آدرس Link Local كه به شكل FE80::/10 است)،‌ارتباط داخل یك سازمان (آدرس Site Local كه به شكل FC00:://6 یا FD00:://6 كه برای كارهای گروهی استفاده می‌شود) یا در ارتباطات اینترنت جهانی (آدرسهایGlobal Unicast كه با پیش‌وند باینری 001 همراه است)‌دارند و در زمان استفاده از این آدرس‌ها مدیر شبكه می‌تواند برای هر ارتباطات خاص از آدرس‌های خاص استفاده نماید. در داخل سازمان از آدرس‌های Link Local،مسیریاب‌ها برای مسیریابی و رد و بدل كردن اعلان‌های مسیریابی از آدرسهای Site Local و برای ارتباط با اینترنت جهانی از آدرس‌های جهانی استفاده می‌شود.بنابراین طراح شبكه با استفاده از آدرس‌های مختلف آدرس‌دهی و مسیریابی را طوری طراحی كند كه دسترسی به گره‌های انتهایی شبكه IPv6 محدود شود.بعنوان مثال در IPv6 طراح شبكه می‌تواند آدرس‌های Global Unicast را فقط برای تجهیزاتی كه نیاز به ارتباط با شبكه جهانی اینترنت را دارند، بكار ببرد در صـــورتی‌كه آدرس‌های Site Local را برای تجهیزاتی می‌تواند استفاده كند كه جهت ارتباط داخل سازمانی بكار می‌رود. بعلاوه، استفاده از خاصیت اختفاء در هدرهای IPv6، كه قبلاً به آن اشاره شد،می‌تواند زمانی را كه هر آدرس ساده IPv6 در دسترس است را محدود كند و آن‌را بی‌حفاظ نمی‌گذارد.ماوراء اختلاف‌هایی كه قبلاً توضیح داده شد طرح كلی و تفاوت روش‌های حمله دسترسی غیرمجاز به یك شبكه IPv6 را در قسمت‌های زیر مورد بررسی قرار می‌دهیم.ابتدا به اختلافات تكنولوژیكی IPv4 و IPv6 در قسمت هدر اشاره می‌كنیم،و در قسمت‌های بعدی توانایی‌های موجود در این زمینه برای حمله كننده و دفاع كننده را مورد بررسی قرار خواهیم داد.
 اختلافات تكنولوژی و تهدید
 در IPv6 تابع اصلی برای سبك كردن دسترسی به سایر تجهیزات بر اساس سیاست‌هایی است كه هم‌اكنون در دیواره‌های‌آتش و ACLها انجام می‌شود.هر چند كه اختلافات اساسی بین IPv4 و IPv6 از نظر تكنولوژیكی و شكل هدرهای دو پروتكل وجود دارد كه مدیران شبكه آن تكنولوژی‌ها را اعمال می‌كنند.در قسمت‌های زیرین به چند نمونه از این اختلافات تكنولوژیكی بین دو پروتكل اشاره می‌كنیم.
 IPsec
 زمانی‌كهIPSec درIPv6 یا IPv4 اعمال می‌شود توانایی مدیران شبكه در اعمال سیاست‌های امنیتی بر روی اطلاعات و با استفاده از هدرهایIP افزایش‌ می‌یابد.نقاطی را كه در زیر به بررسی آنها می‌پردازیم هم شامل IPv4 و هم شامل IPv6 است و می‌توان آن‌ها را به هر دو پروتكل اعمال نمود.اگر رمزگذاری درIPSec بصورت انتها به انتها اجرا شود،تكنولوژی موجود برای دیواره‌آتش تنها در اعمال سیاست براساس لایه 3 مؤثر خواهد بود زیرا این نوع حفاظت مبتنی بر رمزگذاری است.اگر IPv6 تنها از هدر احراز هویت استفاده كند،امكان‌پذیر خواهد بود كه دیواره‌های آتش را وادار كرد كه به پروتكل‌های لایه‌های بالاتر نیز سرویس دهند و براساس اطلاعاتی‌كه دركپسوله‌بندی هدر احراز هویت وجود دارد،اجازه می‌دهد كه آیا امكان دسترسی به یك بسته وجود داشته باشد یا از دسترسی به آن ممانعت بعمل آید.

 هدر‌های گسترش‌یافته (توسعه‌یافته)
هدرهای اختیاری در IPv4 با هدرهای توسعه یافته در IPv6 جایگزین شده است با این جایگزینی هدرهای توسعه یافته ممكن است به عنوان یك تلاش برای سیاست امنیتی مورد بهره‌برداری قرار گیرند.برای مثال تمامی نقاط انتهایی IPv6 مورد نیاز هستند تا بتوانند بسته‌های IPv6 را با استفاده از هدر مسیریابی به مقصد برساند.‌هم‌چنین ممكن است كه علاوه بر پذیرش بسته‌های IPv6 با استفاده از هدرهای مسیریابی،میزبان‌های انتهایی هم هدرهای مسیریابی را پردازش كرده و بسته‌ها را هدایت كنند.لذا با در نظر گرفتن این قابلیت هدرهای مسیریابی می‌توانند برای اجرای سیاست‌های امنیتی در تجهیزات فیلترینگ مانند دیواره‌های آتش مورد استفاده قرار گیرند.برای مدیریت بهینه و احتراز از مشكلات احتمالی،‌مدیر شبكه باید تعدادی از گره‌های بخصوص را نامزد كند كه به عنوان نماینده خانهMIPv6 عمل نمایند (معمولاً مسیریاب تعریف شده برای زیرشبكه برای این كار انتخاب می‌شود). هم‌چنین طراح شبكه بایستی پیكربندی‌های لازم را طوری اعمال نماید كه سیستم عامل‌های داخل سازمان بسته‌هایی را كه دارای هدر مسیریابی هستند را هدایت نكند و اگر سیستم عامل‌هایی در شبكه وجود دارند كه بسته‌های دارای هدر مسیریابی را هدایت می‌كنند تدابیر و پیكربندی‌های لازم جهت فیلتر نمودن و حذف آن بسته‌ها در تجهیزات كنترلی اندیشیده شود.اگر MIPv6 مورد نیاز نباشد،بسته‌های با هدر مسیریابی را می‌توان براحتی در تجهیزات كنترل دسترسی دور ریخت(حذف نمود).بهتر است كار سیاست‌گذاری دسترسی را بدون استفاده از سیاست‌های تعیین شده در MIPv6 شروع كرد،زیرا استفاده از برنامه‌های كاربردی در تجهیزات بكار رفته با دسترسی WiFi باعث خواهد شد كه نگه‌داری آنها با مشكل روبرو شود.بنابراین بهتر است از اعمال سیاست برروی سیستم‌های انتهایی به درستی اطمینان حاصل شده و دقت‌های لازم بعمل آید كه آن سیستم‌ها بسته‌های خاص را هدایت نكنند.

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
تبلیغات

متفاوت ترین سرویس سایت ساز

حذف سایتهای اسپم،مخرب و تبلیغاتی از نتایج جستجو گوگل

شناسایی افراد مخفی در یاهو

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    آنتی ویروس محبوب شما (2016)
    تبلیغات خیریه

    موسسه خیریه محک

    آمار سایت
  • کل مطالب : 1852
  • کل نظرات : 301
  • افراد آنلاین : 5
  • تعداد اعضا : 7564
  • آی پی امروز : 331
  • آی پی دیروز : 72
  • بازدید امروز : 3,917
  • باردید دیروز : 110
  • گوگل امروز : 1
  • گوگل دیروز : 0
  • بازدید هفته : 4,027
  • بازدید ماه : 4,551
  • بازدید سال : 43,260
  • بازدید کلی : 2,856,285
  • الکسا