《IPv6安全》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:(美)ScottHogg,EricVyncke著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2011
  • ISBN:9787115250445
  • 页数:502 页
图书介绍:本书是一本部署IPv6网络,避免其潜在安全问题的指南。它涵盖了用于识别和解决双栈网络缺陷的最佳实践,以及将网络迁移到纯IPv6网络时,需要实施的安全机制。此外,还结合Cisco产品,以实际案例的方式对如何确保IPv6网络的安全进行了讲解。

第1章 IPv6安全引言 1

1.1 重温IPv6 1

1.2 IPv6知识更新 4

1.3 IPv6弱点 5

1.4 黑客经验 7

1.5 IPv6安全缓解技术 8

1.6 小结 11

1.7 推荐读物和资料 11

第2章 IPv6协议安全弱点 15

2.1 IPv6协议首部 15

2.1.1 ICMPv6 17

2.1.2 多播安全 22

2.2 扩展首部威胁 24

2.2.1 扩展首部综述 24

2.2.2 扩展首部的弱点 27

2.2.3 逐跳选项首部和目的地选项首部 29

2.2.4 路由首部 35

2.2.5 分段首部 42

2.2.6 未知的选项首部 51

2.2.7 上层首部 53

2.3 IPv6网络勘察 54

2.3.1 扫描并评估目标 54

2.3.2 加速扫描过程 56

2.3.3 应对勘察攻击 62

2.4 三层和四层欺骗 63

2.5 小结 67

2.6 参考文献 68

第3章 IPv6 Internet安全 71

3.1 大型Internet威胁 72

3.1.1 数据包泛洪 72

3.1.2 Internet蠕虫 75

3.1.3 分布式拒绝服务和机扑网(Botnets) 78

3.2 进/出过滤 82

3.2.1 过滤IPv6流量 83

3.2.2 对被分配地址的过滤 83

3.2.3 虚假地址过滤 84

3.2.4 虚假地址过滤挑战和过滤自动化 87

3.3 保障BGP会话安全 88

3.3.1 显式配置的BGP对端 90

3.3.2 使用BGP会话共享秘密 90

3.3.3 利用一条IPSec隧道 91

3.3.4 在BGP对端上使用环回地址 91

3.3.5 在BGP数据包上控制存活时间(TTL) 92

3.3.6 在对端关系接口上实施过滤 95

3.3.7 使用链路本地对端关系 95

3.3.8 防止长的AS路径 100

3.3.9 限制接收到的前缀数量 100

3.3.10 防止包含私有AS号码的BGP更新 101

3.3.11 最大化BGP对端的可用性 101

3.3.12 对BGP邻居活动记录日志 104

3.3.13 保障IGP安全 104

3.3.14 保障BGP对端之间通信安全的极端措施 104

3.4 MPLS上的IPv6安全 105

3.4.1 在PE路由器之间IPv4隧道上使用静态IPv6 106

3.4.2 使用6PE 106

3.4.3 使用6VPE产生支持IPv6的VRF 107

3.5 客户前端设备 108

3.6 前缀委派威胁 111

3.6.1 SLAAC 112

3.6.2 DHCPv6 112

3.7 多宿问题 116

3.8 小结 119

3.9 参考文献 120

第4章 IPv6边缘安全 123

4.1 IPv6防火墙 124

4.1.1 过滤IPv6未分配地址 124

4.1.2 其他的过滤考虑 128

4.1.3 防火墙和NAT 132

4.2 Cisco IOS路由器ACL 134

4.2.1 隐式IPv6 ACL规则 138

4.2.2 Internet ACL范例 139

4.2.3 IPv6反射性的ACL 143

4.3 Cisco IOS防火墙 144

4.3.1 配置IOS防火墙 146

4.3.2 IOS防火墙范例 148

4.3.3 IOS防火墙的IPv6端口到应用映射 153

4.4 Cisco PIX/ASA/FWSM防火墙 154

4.4.1 配置防火墙接口 154

4.4.2 管理接入权限 156

4.4.3 配置路由 158

4.4.4 安全策略配置 159

4.4.5 对象组策略配置 164

4.4.6 分段保护 167

4.4.7 检查流量统计信息 168

4.4.8 邻居发现协议保护 169

4.5 小结 172

4.6 参考文献 172

第5章 局域网安全 175

5.1 二层是重要的原因 175

5.2 IPv6的ICMPv6二层弱点 176

5.2.1 无状态地址自动配置问题 177

5.2.2 邻居发现的问题 181

5.2.3 重复地址检测问题 184

5.2.4 重定向问题 186

5.3 ICMPv6协议保护 189

5.3.1 安全邻居发现 189

5.3.2 在Cisco IOS中实现CGA地址 191

5.3.3 理解采用SEND的挑战 192

5.4 ICMPv6攻击的网络检测 192

5.4.1 检测伪造的RA消息 192

5.4.2 检测NDP攻击 194

5.5 针对ICMPv6攻击的网络应对措施 194

5.5.1 Rafixd 195

5.5.2 降低目标范围 196

5.5.3 IETF工作 196

5.5.4 扩展IPv4交换机的IPv6安全 197

5.6 私有扩展地址的优劣 197

5.7 DHCPv6的威胁和应对 201

5.7.1 针对DHCPv6的威胁 203

5.7.2 应对DHCPv6攻击 204

5.8 点到点链路 206

5.9 端点安全 208

5.10 小结 208

5.11 参考文献 209

第6章 加固IPv6网络设备 213

6.1 针对网络设备的威胁 214

6.2 Cisco IOS版本 214

6.3 禁止不必要的网络服务 217

6.4 限制路由器访问 218

6.4.1 物理访问安全 218

6.4.2 保障控制台访问的安全 219

6.4.3 保障口令的安全 219

6.4.4 VTY端口访问控制 220

6.4.5 路由器的AAA 223

6.4.6 HTTP访问 225

6.5 IPv6设备管理 227

6.5.1 环回和Null接口 227

6.5.2 管理接口 228

6.5.3 保障SNMP通信的安全 229

6.6 针对内部路由协议的威胁 233

6.6.1 RIPng安全 235

6.6.2 EIGRPv6安全 236

6.6.3 IS-IS安全 238

6.6.4 OSPF版本3安全 241

6.7 第一跳冗余协议安全 249

6.7.1 邻居不可达性检测 249

6.7.2 HSRPv6 251

6.7.3 GLBPv6 253

6.8 控制资源 256

6.8.1 基础设施ACL 257

6.8.2 接收ACL 258

6.8.3 控制平面监控 259

6.9 QoS威胁 263

6.10 小结 270

6.11 参考文献 271

第7章 服务器和主机安全 275

7.1 IPv6主机安全 275

7.1.1 ICMPv6的主机处理 276

7.1.2 侦听端口的服务 278

7.1.3 检查邻居缓存 279

7.1.4 检测不希望出现的隧道 281

7.1.5 IPv6转发 286

7.1.6 地址选择问题 289

7.2 主机防火墙 292

7.2.1 Microsoft Windows防火墙 292

7.2.2 Linux防火墙 295

7.2.3 BSD防火墙 297

7.2.4 Sun Solaris 306

7.3 采用Cisco安全代理6.0保障主机的安全 307

7.4 小结 310

7.5 参考文献 311

第8章 IPSec和SSL虚拟专网 313

8.1 IPv6的IP安全 314

8.1.1 IPSec扩展首部 314

8.1.2 IPSec操作模式 316

8.1.3 Internet密钥交换(IKE) 317

8.1.4 IPsec和网络地址转换一起使用 319

8.1.5 IPv6和IPSec 320

8.2 主机到主机的IPSec 320

8.3 站点到站点的IPSec配置 322

8.3.1 IPv4之上的IPv6IPSec例 323

8.3.2 IPv6 IPSec示例 333

8.3.3 动态多点VPN 343

8.4 采用IPSec的远端访问 354

8.5 SSL VPN 361

8.6 小结 366

8.7 参考文献 366

第9章 IPv6移动性安全 369

9.1 移动IPv6操作 370

9.2 MIPv6消息 371

9.2.1 间接模式 373

9.2.2 家乡代理地址确定 373

9.2.3 直接模式 374

9.3 与MIPv6有关的威胁 377

9.3.1 保护移动设备软件 378

9.3.2 伪造的家乡代理 378

9.3.3 移动媒介安全 378

9.3.4 中间人威胁 379

9.3.5 连接截获 380

9.3.6 伪造MN到CN绑定 381

9.3.7 DoS攻击 381

9.4 在MIPv6中使用IPSec 382

9.5 针对MIPv6的过滤 383

9.5.1 CN处的过滤器 387

9.5.2 在MN/异地链路处实施过滤 390

9.5.3 在HA处实施过滤 393

9.6 其他IPv6移动性协议 398

9.6.1 其他IETF移动IPv6协议 398

9.6.2 网络移动性(NEMO) 401

9.6.3 IEEE 802.16e 402

9.6.4 移动Ad-Hoc网络 403

9.7 小结 405

9.8 参考文献 405

第10章 保障迁移机制的安全 409

10.1 理解IPv4到IPv6的迁移技术 409

10.1.1 双栈 409

10.1.2 隧道 411

10.1.3 协议转换 429

10.2 实现双栈安全 431

10.2.1 利用双栈环境 431

10.2.2 保护双栈主机 434

10.3 对隧道实施破坏 435

10.3.1 安全的静态隧道 438

10.3.2 保障动态隧道的安全 440

10.3.3 保障6VPE的安全 450

10.4 攻击NAT-PT 450

10.5 针对IPv4网络的IPv6潜在威胁 451

10.6 小结 453

10.7 参考文献 455

第11章 安全监视 459

11.1 管理和监视IPv6网络 459

11.1.1 路由器接口性能 460

11.1.2 设备性能监视 461

11.1.3 路由器Syslog消息 470

11.1.4 准确时间的益处 473

11.2 管理IPv6隧道 474

11.3 使用法医证据方法 475

11.4 使用入侵检测和防御系统 477

11.4.1 Cisco IPS版本6.1 477

11.4.2 测试IPS签名 479

11.5 采用CS-MARS管理安全信息 481

11.6 管理安全配置 484

11.7 小结 486

11.8 参考文献 487

第12章 IPv6安全结论 489

12.1 比较IPv4和IPv6安全 489

12.1.1 IPv4和IPv6之间的相似性 489

12.1.2 IPv4和IPv6之间的差异 490

12.2 变化的安全边缘 491

12.3 生成一项IPv6安全策略 493

12.3.1 网络边缘 494

12.3.2 扩展首部 494

12.3.3 LAN威胁 495

12.3.4 主机和设备安全加固 495

12.3.5 迁移机制 496

12.3.6 IPSec 496

12.3.7 安全管理 496

12.4 保持警醒状态(On the Horizon) 496

12.5 建议的合并列表 498

12.6 小结 501

12.7 参考文献 502