IPv6 환경의 보안 위협과 공격 분석
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
해당 자료는 10페이지 까지만 미리보기를 제공합니다.
10페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

IPv6 환경의 보안 위협과 공격 분석에 대한 보고서 자료입니다.

목차

Ⅰ. 서론…………………………………………………………………………………………3

Ⅱ. IPv6로 전환 시 보안 위협………………………………………………………………6
Ⅱ.1 IPv4에서의 보안위협의 종류
Ⅱ.2 IPv6에서의 보안위협의 종류

Ⅲ. IPv6 네트워크 공격기술 및 공격 툴…………………………………………………11
Ⅲ.1 IPv4 네트워크 환경과 유사한 공격기술
Ⅲ.2 IPv4/IPv6 네트워크간 전환기술을 이용한 공격기술
Ⅲ.3 순수 IPv6 네트워크에서의 공격기술
Ⅲ.4 IPv6 환경에서의 네트워크 공격 도구

Ⅳ. IPv6 침입탐지 및 차단을 위한 보안 방법…………………………………………18
Ⅳ.1 IPsec 관련 보안 고려사항
Ⅳ.2 프라이버시 및 DAD 관련 보안 고려사항
Ⅳ.3 ND 메커니즘 관련 보안 고려사항
Ⅳ.4 IPv6 확장 헤더 관련 보안 고려사항
Ⅳ.5 모바일 IPv6 관련 보안 고려사항

Ⅴ. IPv6 네트워크 공격 및 침해 요소에 대한 대응 방안……………………………26

Ⅵ. 결론………………………………………………………………………………………28

Ⅶ. 참고헌………………………………………………………………………………30

본문내용

확장 헤더 처리 관련 보안 문제로 나누고 라우팅 확장 헤더 관련 보안문제에서는 트래픽 필터링 정책 우회 가능성, 라우팅 헤터를 이용한 추적 우회 가능성, ICMP Traceback 회피 가능성에 대하여 알아보았다. 단편 확장 헤더 관련 보안 문제에서는 패킷 필터링 정책 우회 공격, Fragment Overlapping 공격, Fragmentation 헤더를 이용한 서비스거부공격을 알아보았고, 확장 헤더 처리 관련 보안 문제에서는 방화벽과 같이 패킷 전달 경로 중간에 놓이는 보안 장비들의 패킷 내용 검사를 수행하는데 있어 문제가 될수있는 소지를 제공한다는것에 대하여 알아보았다.
마지막으로 IPv6 관련 보안 고려사항은 라우팅 헤더 관련 보안 문제, HAO 관련 보안 문제, 바인딩 갱신 관련 보안 문제로 나누어서 살펴보았다.
마지막 챕터인 IPv6 네트워크 공격 및 침해요소에 대한 대응 방안에서는 IPv6 침입탐지 및 차단기술 관점에서는 대응 방안과 방화벽, 침입탐지/차단 시스템이 제공해야 할 기능적 특징으로 나눠서 살펴보았다. IPv6 침입탐지및 차단기술 관점에서 응 방안은 앞에서 살펴본 문제들에 대한 대응방안을 기술하였다. 그리고 방화벽, 침입탐지/차단 시스템이 제공해야 할 기능적 특징에서는 꼭 제공해야 할것에 대하여 기술하였다. 이 내용을 보면 IPv6환경에서는 기존의 IPv4환경과는 다르게 IPv6 프로토콜에 새로이 등장하는 특징으로 인한 취약점이 존재하여 지금까지 살펴본 위협요소와 보안 고려사항을 수용한 대응방안이 필요하다는것을 알수 있다. 이를 위해 IPv6로 전환시 보안 위협, IPv6 침입탐지 및 차단을 위한 보안 고려사항, IPv6 네트워크에서의 공격기술 및 공격 툴, IPv6 네트워크 공격 및 침해요소에 대한 대응 방안 등에 대해서 설명하였다. 향후 몇년 이내로 IPv6 표준화가 완성되고, 상용제품이 활발하게 등장하기 시작하면 본격적인 IPv6 도입이 가시화 될 것으로 예측된다. 이러한 상황에서 본고 에서 살펴본 바와 같은 IPv6 네트워크를 안전하게 운용할 수 있는 네트워크 보안기술 및 독자적인 보안 시스템들의 개발은 필수적이며, IPv6 환경에서 발생 가능한 네트워크 공격방법과 대응 방안에 대한 핵심기술의 확보가 반드시 필요하다고 할 수 있다.
Ⅶ.참고문헌
[1] 2005 IPv6 동향, 정보통신부/한국전산원, 2005.
[2] Cisco NetFlow, http://www.cisco.com/warp/public/cc/pd/iosw/ioft/netflct/tech/napps_ipfix-harter.html.
[3] S. Thomson and T. Narten, “IPv6 Stateless Address Autoconfiguration,” RFC2462, Dec. 1998.
[4] P. Nikander, J. Kempf, and E. Nordmark, “RFC3756: IPv6 Neighbor Discovery (ND) Trust Models and Threats,” IETF, May 2004.
[5] T. Narten, E. NOrdmark, and W. Simpson, “Neighbor Discovery for IP Version 6 (IPv6),” RFC2461,Dec. 1998.
[6] S. Deering and R. Hinden, “Internet Protocol, Version6 (IPv6) Specification,” RFC2460, Dec. 1998.
[7] D. Johnson, C. Perkins, and J. Arkko, “Mobility Supportin IPv6,” RFC3775, June 2004.
[8] R. Gilligan and E. Nordmark, “RFC2893: Transition Mechanisms for IPv6 Hosts and Routers,” IETF, Aug. 2000.
[9] Michael H. Warfield, “Security Implications of IPv6,” Internet Security Systems, 2003.
[10] J. Rajahalme, A. Conta, B. Carpenter, and S. Deering, “RFC3697: IPv6 Flow Label Specification,” IETF, Mar. 2004.
[11] T. Narten, E. Normark, and W. Simpson, “RFC2461: Neighbor Discovery for IP Version 6,” IETF, Dec. 1998.
[12] The Hackers’ Choice Attack Tool, http://thc.segfault.net/
[13] Norka B. Lucena, Grzegorz Lewandowski, and Steve J. Chapin, “Covert Channels in IPv6,” Workshop on Privacy Enhancing Technologies, 2005.
[14] D. Llamas, C. Allison, and A. Miller, “Covert Channels in Internet Protocols: A Survey,” Workshop on Privacy Enhancing Technologies, 2005.
[15] T. Graf, “Messaging over IPv6 Destination Options,” The Swiss Unix User Group, Switzerland, http://gray-world.net/papers/messip6.txt, 2003.
[16] C. Huiteman, “Teredo: Tunneling IPv6 over UDP through NATs,” RFC4380, Feb. 2006.
[17] T. Narten and R. Draves, “Privacy Extensions for Stateless Address Autoconfiguration in IPv6,” RFC 3041, Jan. 2001.
[18] 신명기, 김형준, “IPv6 전환 환경에서의 보안 기술 분석,”
전자통신동향분석, 제 21권 제 5호, 2006, pp.163-170

키워드

IPv6,   IPv4,   네트워크,   보안
  • 가격3,000
  • 페이지수30페이지
  • 등록일2011.07.18
  • 저작시기2009.4
  • 파일형식한글(hwp)
  • 자료번호#690227
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니