題:
禁用IPv6將如何使服務器更加安全?
vakus
2018-03-21 01:02:01 UTC
view on stackexchange narkive permalink

我正在閱讀有關加強Linux服務器上的安全性的這篇文章,並且在第23點中,文章說:

#23:關閉IPv6 Internet協議版本6(IPv6)提供了TCP / IP協議套件的新Internet層,它替代了Internet協議版本4(IPv4)並提供了許多好處。如果您不使用IPv6,請禁用它:

然後,本文提供了指向不同網站的鏈接,這些鏈接告訴您如何禁用IPv6。但是,無論是本文還是任何鏈接,似乎都沒有告訴我們為什麼如果不使用IPv6,應該將其禁用。

由於本文涉及的是加強Linux服務器上的安全性,因此禁用IPv6如何使服務器更安全?

*“如果不使用IPv6,請禁用它” *-通常:安裝的軟件越多,啟用的功能越多,系統的受攻擊面就越大。因此,不要安裝不需要的軟件,也不要啟用不需要的功能。
@SteffenUllrich我總體了解,軟件/功能越少越好,但是我看不到禁用IPv6如何使系統更安全,但這並不意味著我不同意禁用IPv6會使系統更安全。
我猜想,OP引用的許多網站也是過時的。長期以來,與IPv4相比,許多產品中的IPv6安全功能“不足”。一般來說,這不再是正確的。如果要與某些Internet主機進行通信而不使用某種中間6to4隧道/網關,則今天需要IPv6。此外,許多運營商現在經常通過CGN / LSN運行IPv4,而IPv6卻沒有。除非您確實有必要,否則今天禁用IPv6可能不是一個好主意。
如果您可以通過IPv6進行足夠好的通信以受到遠程攻擊,那麼根據定義,您正在“使用IPv6”。
@vakus實現IPv6的代碼與實現IPv4的代碼不同。因此,前者中有可能不存在後者中的漏洞。禁用有可能引入額外漏洞的功能會使系統更加安全。或者,將其翻轉。禁用後,是否可以增強/降低安全性以啟用它? 布魯斯·施耐爾(Bruce Schneier)曾經解釋過為什麼他的安全性安全設備根據簡單規則排除了“ bash”外殼: 如果我們不需要某些東西,我們就不會想要它被攻擊者使用。
這樣可以節省您的時間-例如如果您知道自己並非偶然提供任何IPv6服務,則不必編寫任何“ ip6tables”規則。
最終,我們都需要了解ipv6 :(,ipv4非常容易,但是我了解ipv6的必要性
如果您有兩扇門,但從不使用其中一扇,請鎖定該門。
如果您使用的是NAT:https://security.stackexchange.com/questions/7821/is-ipv6-with-nat-less-secure-than-ipv4/7831#7831
當我看到問題時,我的第一個念頭是:“為什麼您仍在使用IPv4?”最近幾年我連接的每個ISP都有IPv6尋址。我認為,更為緊迫的問題是:“絕大多數用戶甚至不再需要IPv4嗎?”
@FreeSoftwareServers哪個更簡單?是短地址嗎?
@immibis因為它更短而不是字母數字,而只是數字。它顯然更容易記住,這很好。
現在是2018年。為什麼安全文章沒有說“禁用IPv4”?
@GreenstoneWalker,因為IPv6仍然是可選的,而IPv4仍然不是。
Vakus,請提出您的評論,詢問為什麼相對於@SteffenUllrich減少攻擊面的評論更安全地禁用它:減少攻擊面並不完全是要減少*已知*風險。減少*未知*的風險有很多,甚至更多。換句話說,即使您不“知道”某件事物具有特定風險,也可以將其禁用(如果未使用)以降低風險,因為您要刪除“某事”具有某風險的“機會”,不知道。總風險是已知風險加上假定的未知風險估計的總和
為了進一步推論@Martijn所做的類比-假設您的敵人不知道如何打開門。沒有已知的風險!但是,您仍應鎖定未使用的門,以防明天敵人學習如何打開門的風險。
@immibis錯誤。[RFC 6540](https://tools.ietf.org/html/rfc6540)使IPv6成為必需。但是,許多人認為老式IP是可選的。
與所有IPv6仇恨者相關:https://ipv6bingo.com/
因為關閉IPv6使IPv4成為剩下的唯一堆棧,並且眾所周知IPv6用作隱蔽通道和堆棧防禦旁路。
@MartinSchröder在這裡,我們看到了標準與現實世界之間的區別。
@TracyCramer除了通過EC2,我從來沒有IPv6地址。我的住宅ISP不提供IPv6(也許應要求,我應該問一下)。我的辦公室沒有IPv6。我的手機沒有IPv6地址。儘管我認為核心基礎設施已升級以支持新西蘭,但整個新西蘭似乎都在全力以赴。只有無法獲取IPv4地址的新啟動ISP才使用IPv6。新西蘭不是世界上技術落後的國家(儘管它可能排在中間)。
十 答案:
Jeroen
2018-03-21 01:52:16 UTC
view on stackexchange narkive permalink

從防火牆的角度來看,很重要的一點是,必須在系統上同時配置IPv4和IPv6(如果已啟用)。

根據我的經驗,我能夠繞過(內部)防火牆。在一種情況下,在Linux機器上配置了iptables,但是沒有配置iptables,因為ip6tables暴露了IPv4上不可用的(脆弱)服務。

由於大多數服務都綁定到0.0.0.0和[:: ]:[port](每個接口),這些服務也可以通過IPv6獲得。

因此,是的,如果不使用IPv6,請務必禁用它。如果您確實使用過它,則通常應該使您或管理員知道(至少在Linux服務器上)需要額外的防火牆配置。

在開始之前,管理員應該知道這一點。完全正確。但是,根據經驗,系統管理員中缺乏很多IPv6知識。

請注意,綁定到0.0.0.0並不是偵聽IPv6所需要的全部。應用程序必須明確將其設置為使用IPv6套接字。
@multithr3at3d:當然,這依賴於平台,即使如此,從內核的角度來看也是如此。許多網絡庫將完成啟用IPv6的工作,而無需應用程序程序員採取明確的行動。
@multithr3at3d:您是正確的,更新了我的帖子。
ip6tables,而不是iptables6
@BenVoigt:我相信通常是相反的:綁定到[[::]`的IPv6(AF_INET6)套接字可以接受IPv4連接,但不能接受。_(如果IPv4套接字接受了IPv6連接,操作系統將如何在4字節字段中存儲對等方的IPv6地址?)_
-1
禁用IPv4和正確配置IPv6是否比正確配置IPv4和禁用IPv6更安全?
不能肯定地說@Tracy,但可以肯定地減少Internet掃描程序和攻擊的風險
如果沒有某種醜陋的DNAT,由於ipv4綁定的套接字絕對不可能接受ipv6連接,因為API根本無法表示ipv6源地址。我認為聲稱將AF_INET套接字綁定到0.0.0.0並沒有使您暴露於潛在的有害ipv6連接是不合理的。您必須真正使用高級iptables / routing東西才能真正實現這一目標。
flex
2018-03-21 02:04:45 UTC
view on stackexchange narkive permalink

禁用IPv6沒有特別的優勢。特別是,IPv6並不比IPv4更容易受到攻擊,而是要說它更安全(例如:IPv6建議支持IPSec)。

重點是,在強化操作系統的同時,這是通用的理念建議刪除所有未使用的服務/工具。這樣可以更好地控制您的操作系統,提高性能(以通用的方式),並降低攻擊者利用可能的軟件錯誤或配置錯誤並獲得(部分)對系統的控制/訪問的可能性。因此,刪除未使用的IPv6只是一般建議的操作,以完成加固。

就像在其他答案中一樣,禁用IPv6的特定優勢在於,在配置系統時要忘記的事情少了一點。它並不比IPv4更容易受到攻擊,但它是另一個必須正確配置的入口點。如果您不使用它,那麼您可能也沒有正確配置它,因此在這種情況下禁用它是一個好主意...
+1重申ipv6實際上更安全,這是有道理的,但我懷疑許多人除了ISP之外還需要ipv6
除了在獨立代碼中缺少防火牆規則和漏洞的明顯可能性之外,還有一個事實是,IPv6在野外進行的beta和滲透測試的年限比IPv4少40年。考慮到IPv4的使用壽命長,幾乎可以保證不存在未知問題。IPv6的未知問題不僅可能而且很可能。
Michael Hampton
2018-03-21 05:36:44 UTC
view on stackexchange narkive permalink

建議很有意義,但是過時了。

IPv6專門設計為易於設置和管理,比IPv4容易得多。它具有許多功能,可以使主機和整個網絡自動配置或輕鬆地進行集中配置。在許多情況下,整個網絡一進入網絡邊緣就可能突然獲得與Internet的IPv6連接,這可能會使某些人感到驚訝。

此建議在歷史上旨在保護管理員雙方免受自身攻擊-由於他們可能並不熟悉IPv6功能-來自惡意行為者-當他們最終獲得與Internet的IPv6連接時,設備將嘗試自動配置,有時會成功。此外,某些版本的Windows嘗試開箱即用地建立到Internet的IPv6 隧道,這再次使某些用戶和管理員感到驚訝。 (順便說一句,除非特別需要,否則禁用這些隧道幾乎總是一個好主意。)

正如其他人所提到的,一些5到10年前或更早的古老防火牆無法正確配置除了IPv4之外,它們自己也要使用防火牆IPv6。今天,這已不再是一個大問題,因為這種古老的設備日新月異,變得越來越罕見。

這些天來,即使沒有全球IPv6連接,大多數人實際上仍在使用IPv6。 Windows 8和更高版本在家庭網絡上廣泛使用IPv6,並且某些Windows功能絕對需要 IPv6。

從平衡功能和安全性的角度出發,建議人們最好即使沒有全局IPv6連接,也要確保IPv6對應於IPv4被防火牆保護。這樣可以保留已經存在的IPv6功能,同時在用戶最終獲得全局IPv6連接時保護他們。

這是Security.SE;確保IPv6比IPv4具有更多的自動功能,但是從安全角度來看,這將是一場噩夢。我知道有很多兼職運維人員在這里和那裡配置一些網絡,這些網絡根本不會與IPv6世界有任何联系。而且我希望他們對IPv6所做的一件事就是禁用它,而不是使用可能具有的任何默認設置將其保持打開狀態-在某些設備上,可能只是使用默認設置打開倉門。。顯然,最好正確配置/防火牆,但不要將其保留為默認設置。
@AnoE這是一個好點。如果您不熟悉某項技術,那麼從安全的角度來看,您應該在不熟悉該技術之前才啟用它。當然,不啟用IP會使使用Internet變得很困難,將來,不啟用IPv6可能會使做很多事情變得困難。我們可以一直回到埋在混凝土中的安全計算機。
一點也不。我不是在討論禁用“非活動”組件,而是在禁用可能是(在非常可能的情況下)廣泛的默認配置的組件。IMO與流行路由器中的默認密碼“ admin”處於同一級別。我從沒說過禁用IP。如果需要IPv6,管理員將*顯然*會注意到這一點,然後決定正確配置IPv6。
“如果需要IPv6,管理員顯然會注意到這一點,然後決定正確配置IPv6。”這是一個相當慷慨的假設。我想它在這個問題/答案方面變化不大,但是更有可能的情況是管理員(他也是Wordpress的“開發人員”和IT主管)將其打開,被黑並告訴所有PHB同事關於IPv6如何如此不安全。
-1
allo
2018-03-21 14:18:59 UTC
view on stackexchange narkive permalink

簡短的回答:是的,但是為了獲得最佳效果,您還應該禁用IPv4。

嚴重的回答:如果您不主動使用協議而是接受數據包,則可能增加風險。最明顯的是網絡堆棧,因為即使沒有使用IPv6,它也必須處理數據包。

但是實際的風險是,您確實在使用IPv6,只是沒有積極地使用。您可能沒有使用IPv6,但是您的某些程序會在IPv6(以及IPv4)上打開偵聽套接字並處理進入的數據包。同樣,您還具有額外的複雜性(它們處理v6數據包是否像v4數據包一樣仔細?),並且擁有一個好的IPv4防火牆,但是因為您認為自己仍未使用v6而忘記了v6的適當規則。

還有另一個“確定不使用它”:您可能沒有積極使用它,但您的瀏覽器之類的程序將在可用的情況下使用它。例如,當您現在在IP級別上阻止了一些跟踪網站時,它們可能是從其IPv6地址加載的,並且您的防火牆在添加相應的v6規則之前不會保護您免受攻擊。

具有也就是說,您不應禁用IPv6。越來越多的互聯網正在使用它,並將其禁用會首先使您的網絡變慢,遲早會使您無法訪問某些服務。添加IPv4規則時,只需確保為IPv6調整防火牆即可。

簡短評論:禁用IPv6將使您的系統更安全,就像將其與Internet斷開連接一樣:從技術上講,但對於大多數目的而言,這可能不是一個合理的成本,從而使您的系統更加安全。
關於不知道使用IPv6的好處,有些程序會在您不知情的情況下使用它並需要它,因此想到了Windows xbox live
Sander Steffann
2018-03-21 05:05:02 UTC
view on stackexchange narkive permalink

許多應用程序依賴於IPv6支持,即使它們不使用它。例如,它們使用IPv6套接字。通過刪除ipv6內核模塊完全關閉IPv6將會破壞工作。

考慮到IPv6始終存在於本地鏈接中,即使沒有其他IPv6,也要確保對IPv6進行正確的防火牆處理要好得多。地址已配置。默認情況下,最新的Linux發行版默認啟用了體面的防火牆(通常為ufw或firewalld),該防火牆將同時過濾IPv4和IPv6。

簡而言之:承認IPv6的存在並對其進行管理/過濾比嘗試忽略它或擺脫它並導致其他問題要好。

我不確定“破壞”服務是否一定會使它們更安全。您能證明這一主張嗎?(或者您實際上是在回答一個不同的問題嗎?)
我的意思是:禁用未使用的協議可能會提高安全性,但以破壞其他功能為代價。因此禁用可能不是一個好主意...
我剛剛意識到標題中的問題與問題的最後一行中的問題不同-您回答的問題與我閱讀的問題不同。我真的希望提問者不會那樣做...
我不知道說“許多”應用程序的情況,數量正在增長,但ATM卻不多。同樣,當我設置服務器時,它們通常是出於特定目的,因此我的2美分將被禁用,並測試服務器的功能,如果有麻煩,請重新啟用。
DoubleD
2018-03-22 22:11:49 UTC
view on stackexchange narkive permalink

如果您沒有合法需要,則IPv6將僅充當漏洞利用程序進入您的網絡以及使您的數據未經檢測洩漏的另一個渠道。 安全性的一般規則是禁用不需要的任何內容。

即使將其阻止在外圍防火牆中,攻擊者也可能會破壞一台主機(也許是DMZ?)

現在大多數防火牆和IDS產品都具有不錯的IPv6支持,因此,最初對不良IPv6監控的擔憂已經過時了。

無論如何,最好通過禁用對手來拒絕機會。 如果無法將其禁用,請在本地防火牆上限制IPv6,以便僅允許需要IPv6套接字的應用程序進行本地/環回通信。

firstlastsabbatical
2018-03-25 22:40:50 UTC
view on stackexchange narkive permalink

禁用任何未使用的功能是一項常規安全原則。另外,請考慮將IPv6內置IPSec,並且默認情況下它可能比IPv4更好。

thomasrutter
2018-03-26 09:27:53 UTC
view on stackexchange narkive permalink

這基本上與之前所說的相同,但是讓我們這樣說:

選項1 :使用IPv6,並在配置和保護它上付出了相同的努力就像您使用IPv4一樣。

選項2 :請不要使用它並禁用它。

兩者都是完全合理的,並且效果要好得多位置比方法3更重要:不要使用IPv6,而是在防火牆規則和服務配置中忽略它,並使其完全開放。

換句話說,建議是好的,它是如果您特別想使用IPv6,並不是真的不建議使用IPv6,而是警告那些不使用IPv6的人,以免被忽視,並且不要像對IPv4配置那樣進行審查。那些人最好禁用它。

SecurityDoctor
2018-03-21 17:55:16 UTC
view on stackexchange narkive permalink

從安全性的角度來看,在軟件和應用程序方面,越少越好。除非您當前正在部署IPv6網絡,否則應禁用IPV6。請記住,據我所知,已經分發了所有IPv4地址,並且即將出現IPv6,其他人則建議您啟用IPv6協議。我不同意!需要協議時將其啟用。應用程序和端口也是如此。

世界正在朝著IPv6邁進,儘管進展緩慢。我認為更好的策略是正確部署IPv6,而不是關閉IPv6。禁用IPv6無異於關閉手機上的LTE,以便惡意軟件加載更慢:)
感謝您的評論,但我必須同時同意和不同意您的意見。確實,世界的技術基礎設施最終需要遷移和部署iPv6協議。但是,您的示例有缺陷。我從門的角度看情況更多。IPv4在前,而IPv6在後門使用較少。鎖定它們都是最有意義的。
恰恰。正確部署IPv6,請勿禁用它。很快將需要它。
我仍然說激活您現在需要的協議,僅此而已。當我部署新的服務器安裝時,只有我當前需要的應用程序處於活動狀態,而IPv6尚未處於活動狀態。許多ISP甚至不提供對該協議的支持。為什麼通過使不需要的協議處於活動狀態來給攻擊者以優勢。
如果您可以進行測試並100%確信當需要IPv6連接但不存在IPv6連接時一切都會正常地失敗,那麼這裡就有一個論點。但是...需要確定性。
感謝您的熱烈討論!由於IPv6的遷移,整個職業生涯都在發展。的確,我們不確定修復此協議中的漏洞所需的攻擊扇區和補丁。我只是信奉“少多益善”的口頭禪。
fuzzKitty
2018-03-25 16:50:52 UTC
view on stackexchange narkive permalink

與此不同。

首先,從純粹的統計角度來看,打開的訪問點/門越多,系統就越容易受到攻擊。

但是,更具體地說,IPv6尚未實現到足夠大的規模,以至於無法完全了解其漏洞並進行修補。即使是最好的IP專家在IPv6方面幾乎沒有具體的現場經驗。

最重要的是,IPv6以與IPv4完全不同的方式處理某些操作,這為攻擊者創造了新的機會。例如,已知的漏洞來自路由器發送IPv6廣告的不同方式,這使LAN成為非常簡單的IPv6 DOS目標,請參閱 IPv6路由器廣告DOS

整個旨在利用IPv6漏洞的工具套件可以在整個Internet上輕鬆獲得。

我始終確保在所有設備上都禁用了IPv6。為什麼要冒不必要的風險,因為基本上沒有人使用/支持這些東西?



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...