Contributors
VLAN为保护无线网络开了个好头,但是还不够,还需要验证机制。
交换机不是被设计用来作安全设备的,其功能仍是以提高网络性能为主。如果要将交换机纳入安全机制的一部分,前提是首先要对交换机进行正确的配置,其次交换机的制造商要对交换机软件的基础标准有着全面理解并彻底实现了这些标准。如果对网络安全有着严格的要求,还是不要使用共享的交换机,应该使用专门的交换机来保证网络安全。如果一定要在不可信的网络和可信的用户之间共享一个交换机,那么带来的只能是安全上的灾难。
VLAN的实施是从逻辑上对用户进行了划分,使不同VLAN之中的用户无法直接通信。这种技术方便实施,节约资金。然而随着VLAN的应用范围越来越广,而同VLAN相关的安全管理问题也越来越严重。
IPv6首先解决了IP地址数量短缺的问题,其次,对于IPv4协议中诸多不完善之处进行了较大更改。其中最为显著的就是将IPSec(IPSecurity)集成到协议内部,从此IPSec将不单独存在,而是作为IPv6协议固有的一部分贯穿于IPv6的各个部分。
尽管IPv4中常见的攻击方式将在IPv6网络中失效,使来自网络层的一些安全攻击得以抑制,但采用IPv6并不意味着关紧了安全的大门,来自应用层的威胁将以新的方式出现。
面对IPv6安全威胁,该如何找到攻击目标并防范?
IPv6设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高。但是是不是IPv6就没有安全问题了?答案是否定的。
IPv6协议中一个重要特性就是IPv6的邻居发现机制,在本课题的实验中可以看到IPv6邻居发现机制中的众多特性。
微软执行的IPv6只能为那些完全安装并配置了这一协议的组织机构的Windows网络提供较小的增强性安全,尽管如此,还是有一些安全性问题需要在安装这一新的IP协议之前去了解一下的。
很多年来,人们一直在争论IP层是否需要身份验证和安全性及相关的用法问题。本章将讨论如何在IPv6中通过身份验证头( AH )和封装安全性净荷( ESP )头来实现身份验证和安全性,包括安全密码传输、加密和数据包的数字签名。但在探讨IPv6的安全性头之前,本章将首先介绍IP安全性体系结构以及在IPv6中该体系结构可能实现的部分。该体系结构在RFC 1825(IP的安全性体系结构)中首次进行了描述。