尽管IPv6已经开始启用,但网络工程师仍然很谨慎,由于他们担忧IPv6的安全问题。下面是95000位网络工程师投票选出的IPv6网络安全中前6大安全风险。安全
● 缺少IPv6安全培训/教育。网络
如今最大的风险是缺少IPv6安全知识。企业在部署IPv6以前,必须投入时间和金钱来进行IPv6安全培训。不然,事后,企业将须要花费更多的时间和金钱来堵塞漏洞。在规划阶段考虑网络安全更加有效,而不该该在部署后才考虑。根据GTRI首席技术官Scott Hogg表示,“全部安全从业人员如今都应该了解IPv6,由于全部的企业在其环境中都有启用IPv6的操做系统。未能保护IPv6系统就像打开了很大的后门。”架构
● 经过未过滤的IPv6和通道流量绕过安全设备。测试
与安全产品自己相比,只有缺少知识被认为是更大的风险。概念上,这很简单,安全产品须要作两件事情:识别可疑的IPv6数据包并部署控制。然而,在实际中,这在v4中计划是不可能的,更不用说可能存在流氓流量或未知通道流量的环境。目前有16种不一样的通道和过渡方法—更不用提上层通道,例如SSH、IPv4-IPSec、SSL/TLS甚至DNS。IPv6论坛网络安全主题专家兼SRA InterNATional专家网络架构师Joe Klein表示:“第一步是知道你正在寻找什么。”目前咱们使用的安全产品(特别是那些从IPv4转换到IPv6的产品)并不必定足够成熟来抵御威胁。操作系统
● 互联网服务供应商和供应商缺少对IPv6的支持。接口
为了确保IPv6安全功能和稳定性与IPv4看齐,全面的测试是相当重要的。对所涉及的全部协议制定一个测试计划,并部署一个测试网络,必须测试全部设备,特别是来自供应商的新的安全技术。每一个网络都是独特的,须要一个独特的测试计划。让这个问题进一步复杂化的是,你的供应商没有提供本地IPv6链接。链接到你的接口的通道进一步提升了安全的复杂性,并可能带来中间人攻击和拒绝服务攻击。对此,你能够要求你的供应商提供本地IPv6。网络安全
● 安全政策。部署
糟糕的IPv6安全政策直接致使了目前你们对IPv6安全知识的不了解。IPv6安全政策的深度不只须要与IPv4看齐,同时,其广度必须更宽,来应对IPv4环境中不须要考虑的新的漏洞。get
● 新代码中的错误。产品
任何新代码都会有错误。而在这种状况下,咱们可能在还不彻底支持IPv6的NICS、TCP/UDP和网络软件库的代码中发现错误。SIP、VoIP和虚拟化等技术也可能存在问题。在最坏的状况下,代码中的错误可能在你的网络中引入新的漏洞。一样地,这里的解决办法也是测试。测试网络和全面的测试计划可以帮助发现错误,以及隔离它们,并能够找到解决办法,或者关闭部署,直到修复问题。
● 没有NAT。
你们对NAT广泛存在误解,以致于NAT没有出如今IPv6中被误解为头号安全风险。在IPv6环境中有NAT可能也不错,但事实上,它们并不提供任何的额外的安全性。防火墙提供了安全性,而不是网络地址转译。
IPv6安全不能只是IPv4安全的简单克隆,这种想法是很是危险的。咱们必须安排培训、扩大政策,以及在网络中部署新的技术来抵御新的威胁。从同质IPv4网络过分到异构IPv4/v6网络带来了新的流量类型以及设备,企业必须从新考虑。
此外,因为IPv6相对较新,其市场才刚刚开始,IPv6安全产品也还不够成熟。在围绕IPv6的安全性完善以前,在运营商让IPv6与IPv4看齐以前,这是一个有趣的危险的时期。