亩态
苏州CCIE在做项目时如何规避VPN流量泄露
发布时间:2014-03-27 浏览次数:5598
    苏州思朋信息科技有限公司2014年3月27日上午11:32新报道显示:苏州CCIE在做项目时如何规避VPN流量泄露。苏州思朋信息科技有限公司,联系人:何老师,电话:0512-80682876,公司地址:苏州市吴中区苏蠡路60号蠡盛大厦609室。
 
    对于苏州培训的CCIE而言,VPN是苏州CCIE在项目中最常遇到的,如果VPN出问题,该如何解决,给苏州CCIE分享一个VPN的案列。苏州CCIE可以通过很多缓解措施来避免双协议栈网络中的VPN泄露问题。最简单的方法(虽然不一定是最可取的)是在采用VPN连接时,禁用所有网络接口卡中的IPv6连接。

    RFC 6724规定了一种算法来从IPv6和IPv4地址列表中选择目标地址。RFC 6555(名为“快乐的眼球:双协议栈主机的成功”)中讨论了选择最合适的目的地址面临的挑战,并推荐了可行的部署方法。

    意外的VPN流量泄露并不是这个问题的唯一关注点。通过假装为本地IPv6路由器,本地攻击者可以发送伪造的ICMPv6路由器通告消息来故意触发受害主机上的IPv6连接。这些数据包可以使用标准软件(例如rtadvd)或者数据包编写工具(例如IPv6工具包)来发送。一旦启用了IPv6连接,与双协议栈系统的通信将可能导致VPN流量泄露,正如《VPN流量泄露问题是如何出现的》所说的。

    由于支持IPv6的网站越来越多,这种攻击是可行的,但只有当目标系统是双协议栈,才会导致流量泄露。然而,给任何目标系统带来这样的VPN泄露并不是难事。攻击者可以简单地发送伪造的路由器通告消息(包含相应的RDNSS选项),就可以假装成本地递归DNS服务器,然后执行DNS欺骗攻击变成中间人,并拦截流量。对于无意泄露的情况,数据包编写工具(例如IPv6工具包)可以很容易地执行这种攻击。

VPN泄漏的缓解措施

    我们可以通过很多缓解措施来避免双协议栈网络中的VPN泄露问题。最简单的方法(虽然不一定是最可取的)是在采用VPN连接时,禁用所有网络接口卡中的IPv6连接。运行VPN客户端软件的主机上的应用将只能够采用IPv4,对此,VPN软件应该做好准备来保护其安全。

    网络可以通过部署第一跳安全模型,例如路由器通告防护(RA-Guard)和DHCPv6-Shield,来防止本地攻击者成功地执行针对其他本地主机的上述攻击。然而很明显,当连接到开放网络时,主机不能依靠这些缓解措施。请记住,即使RA-Guard大量部署,也很容易受到泄露攻击。

    有些人可能认为最全面的缓解措施应该是在VPN软件中加入IPv6支持,并让VPN服务器提供IPv6连接。虽然这种办法在当前很多情况下不可行,但这种办法可能有一定意义,因为IPv6的自动配置为路由器(同时还为攻击者)插入其他路由信息提供了多种方法。例如,攻击者仍然能够通过执行一些“邻居发现”攻击来造成IPv6流量泄露,例如发送伪造ICMPv6重定向消息、伪造有路由信息选项(例如,“更具体的路由”)的路由广播、伪造的宣传“高优先级”路由器的路由广播等。即使VPN软件支持IPv6,一些VPN部署将很有可能在短期内仍然容易受到这种类型的攻击。

结论

    IPv6和IPv4协议的微妙互动,以及(不幸的)既定的说法:如果有人计划部署IPv6,安全性将是一个问题,可能造成不良后果,例如无意的VPN流量泄露。由于大多数通用操作系统是双协议栈的,大多数网络至少部分是双协议栈的,这意味着IPv6的安全影响不容忽视。互联网对地址空间不断增加的需求必然导致广泛采用和部署IPv6协议。在采用和部署之前,企业应该全面了解相应的安全隐患。
    对于苏州培训CCIE,思朋一直强调项目中的安全很重要,希望这篇文章对大家有所帮助。
    本站内容不得转载,违者必究!本站关键词:苏州培训CCIE,苏州CCIE,vpn,VPN泄露
思朋简介
联系我们
官方微博
思朋特色
服务宗旨
企业服务
商务合作
企业运维

Copyright 2023 江苏思朋信息科技有限公司 版权所有 技术支持:星度网络 苏ICP备2021003433号-2

地址:苏州市吴中区石湖西路188号万达广场西楼(苏州大学国家大学科技园吴中分园)19楼1902室(吴中万达1号门附近) 咨询热线:0512-80682876