《网络5.0产业和技术创新联盟:标识与解析映射标准进展研究报告(24页).pdf》由会员分享,可在线阅读,更多相关《网络5.0产业和技术创新联盟:标识与解析映射标准进展研究报告(24页).pdf(24页珍藏版)》请在三个皮匠报告上搜索。
1、 网络标识互联互通现状 在IPv4 向 IPv6 过渡迁移过程,为保证互联互通方式,存在嵌入、转换、映射和隧道等三种标识互通方式。其中嵌入方式包括有 IPv4 地址标识嵌入 IPv6 地址标识,IPv6地址标识使用 IPv4 地址标识前缀,IPv6 地址标识使用 IPv4 地址标识和端口等方案;映射方式包括IPv4 地址标识映射为 IPv6 地址地址标识;隧道方式包括 IPv6 地址标识封装IPv4 地址标识,IPv6/IPv4 隧道方式;转换方式包括 IPv4 地址标识生成 IPv6 地址标识。 嵌入方式效率较高,但存在地址扫描和追溯风险; 转换方式安全性高,但与转换函数有关,可能
2、存在地址冲突,且容易将连续地址标识空间转换为离散地址标识空间,从而导致效率低下; 映射方式相对灵活,效率和安全性介于嵌入方式和转换方式之间,需额外引入映射转换表,带来较大内存开销; 隧道方式与嵌入方式类似,但标识并非直接嵌入网络标识中,而是嵌入在数据报文中,其安全性依赖于隧道的安全性,其安全性和开销依赖于隧道建立和加密方式。 6.7 网络标识内生安全现状 现有TCP/IP 协议不具备地址标识真实性鉴别等内在安全机制,导致攻击源头和攻击者身份难以追查,容易导致地址伪造、源地址欺骗、路由劫持、拒绝服务等攻击,严重威胁网络的安全。IPv6 虽然在地址空间有所扩展,安全方面以打补丁方式进行增强,局部范
3、围内解决了安全问题。尤其是 IP 地址同时具备身份和位置标识的语义过载问题带来了源地址和路由前缀安全威胁、主机移动和多宿主也引发了诸如地址盗用和泛洪等安全问题。 鉴于此,HIP 在传输层引入主机标识和非对称密钥体制,解决了移动性和端到端身份鉴别问题,但无法解决地址前缀欺骗问题。STiP(安全信任 IP 协议)在 IP 地址双重分离的基础上,将网络结构分为接入网和骨干网两部分,通过报文签名与验证、地址/身份认证和去中心化密钥管理等来解决网络命名安全问题,但对于移动性安全性支持仍需增强。 网络标识相关内生安全与事件关联、身份隐私、地址扫描、非法接入、地址伪造和可信通信关系密切,其安全强度受接口标识生成和互联互通的策略影响较大,相关内容和问题在4.3 和 4.4 中已有描述,在此重点考虑内生安全的可信问题。