(1)拒绝服务攻击。
(2)设置不当的DNS将泄漏过多的网络拓扑结构,整个网络架构中的主机名、主机IP列表、路由器名、路由器IP列表,甚至机器所在的位置等都可以被轻易窃取。
(3)利用被控制的DNS服务器入侵整个网络,破坏整个网络的安全完整性。
(4)利用被控制的DNS服务器,绕过防火墙等其他安全设备的控制。
1)IP报头和数据负载用来生成MAC。
2)MAC被用来建立一个新的AH报头,并添加到原始的数据包上。
3)新的数据包被传送到IPSec对端路由器上。
4)端路由器对IP报头和数据负载生成MAC,并从AH报头中提取出发送过来的MAC信息,对两个信息进行比较。MAC信息必须精确匹配,即使所传输的数据包有一个比特位被改变,对接收到的数据包的散列计算结果都将会改变,AH报头也将不能匹配。
IPv6优势:
首先,IPv6解决了IP地址数量短缺的问题;
其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。
(1)防火墙一般不会限制对DNS的访问;
(2)DNS可以泄漏内部的网络拓扑结构;
(3)DNS存在许多简单有效的远程缓冲溢出攻击;
(4)几乎所有的网站都需要DNS;
(5)DNS的本身性能问题是关系到整个应用的关键。
设计IPSec是为了给IPv4和IPv6数据提供高质量的、可互操作的、基于密码学的安全性。它可以防止IP地址欺骗,防止任何形式的IP数据报篡改和重放,并为IP数据报提供保密性和其他的安全服务,IPSec在网络层提供这些服务。IPSec所提供的安全服务是通过使用密码协议和安全机制的联合实现的。IPSec能够让系统选择所需的安全协议,选择所希望的与已经选择的安全协议一起使用密码算法,同时生成为提供这些请求的服务所必需的密钥。
IPSec提供的安全服务包括对网络单元的访问控制,数据源认证,提供用于无连接服务的协议(协议)的无连接完整性,重放数据报的监测和拒绝,使用加密来提供保密性和有限的数据流保密性。
SSL握手协议包含以下四个阶段:
1)发起阶段
客户端发送一个Client-Hello消息并等待,服务器发送一个Server-Hello消息。
2)服务器认证和密钥交换阶段
服务器发送自己的证书,然后发送可选的Server-Key-Exchange消息,接着发送Certificate-Request消息,向客户端请求一个证书,最后服务器发送Server-Hello-Done消息,并等待客户端应答。
3)客户端认证和密钥交换阶段
客户端收到Server-Hello-Done消息后,验证服务器提供的证书,发送客户端证书,然后根据密钥交换的类型发送Client-Key-Exchange消息,最后发送一个包含对前面所有消息签名的Certificate-Verify消息。
4)结束阶段
客户端发送Change-Cipher-Spec消息,告知协商得到的密码算法列表,然后用新的算法和密钥参数发送一个Finished消息,以检验密钥交换和认证过程是否已经成功。服务器同样发送Change-Cipher-Spec和Finished消息。
IPSecVPN和SSLVPN是两种不同的VPN架构,IPSecVPN是工作在网络层的,提供所有在网络层上的数据保护和透明的安全通信,而SSLVPN工作在应用层(基于HTTP协议)和传输层之间,从整体的安全等级来看,两者都能够提供安全的远程接入。但是,IPSecVPN技术是被设计用于连接和保护在信任网络中的数据流,因此更适合为不同的网络提供通信安全保障,而SSLVPN更适合应用于远程分散移动用户的安全接入。