YD T 2042-2009 IPv6网络设备安全技术要求 - 具有路由功能的以太网交换机.pdf
《YD T 2042-2009 IPv6网络设备安全技术要求 - 具有路由功能的以太网交换机.pdf》由会员分享,可在线阅读,更多相关《YD T 2042-2009 IPv6网络设备安全技术要求 - 具有路由功能的以太网交换机.pdf(18页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 3304030M 32中华人民 共禾口Y国通信行业标准、Dn 2042-2009IPv6网络设备安全技术要求具有路由功能的以太网交换机IPv6 network equipment security requirementsEthemet switch with routing capability2009-12-11发布 2010-01-01实施中华人民共和国工业和信息化部发布目 次前言IIl范围00 OQ Wtll12规范性引用文件13术语、定义和缩略语231术语和定义232缩略语34概述45数据平面安全551安全威胁552安全功能66控制平面安全861安全威胁862安全功能87管理
2、平面安全1171安全威胁1l72安全功能1l前 言本标准是“IPv6网络设备安全”系列标准之一,该系列标准预计的结构及名称如下:1YDT 1905-2009 IPv6网络设备安全技术要求宽带网络接入服务器2YDT 2041-2009 IPv6网络设备安全测试方法一宽带网络接入服务器3YDT2042-2009 IPv6网络设备安全技术要求具有路由功能的以太网交换机4YDT2043-2009 IPv6网络设备安全测试方法一具有路由功能的以太网交换机本标准由中国通信标准化协会提曲并归口。本标准起草单位t工业和信息化部电信研究院。本标准主要起草人:马军锋、赵世卓。IPv6网络设备安全技术要求具有路由功
3、能的以太网交换机1范围本标准规定了具有坤v6路由功能的以太网交换机安全技术的基本要求,包括数据转发平面、控制平面和管理平面的安全威胁和安全服务要求,以及鉴别验证、数据保护、系统功能保护、资源分配、安全审计、安全管理、可信信道,路径和系统访问等8个安全功能需求。本标准适用于支持IPv6协议并具有路由功能的以太网交换机设备。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GBT
4、183362 信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求YDFr 1358-2005 路由器设备安全技术要求中低端路由器(基于my4)IETFRFCll95(1990) 在TCPIP和双栈环境下使用OSIISIS路由协议IETF砌;c1352(1992) SNMP安全协议IETFRFC2385(1998) 通过TCPMD5签名选项保护BGP会话IETF RFC2407(1998) 基于ISAKMP的INTERNET IP安全域IETF RFC2408(1998) INTERNET安全协商和关键管理协议IETF RFC2409(1998) 互联网密钥交换协议(IKEvl)IET
5、F RI=c2740(1999) IPv6下的OSPF协议IETFRFC2827(2000) 网络入口过滤:抵御利用口源地址欺骗的拒绝服务攻击IETFRFC3567(2003) ISIS协议加密认证IETF RFC3682(2004) 通用rrL安全机制IETF砌3882(2004) 配置BGP阻止拒绝服务攻击IETF RFC3971(2005) 安全邻居发现IETF RFC珥291(2006) IP地址框架mTF砌;c4301(2005) 互联网协议安全框架IETF RFc4302(2005) IP认证头协议IETF RFC4303(2005) m安全载荷封装IETFRFC4306(2005
6、) 互联网密钥交换协议IETF RFC4552(2006) OSPFv3认证,机密性YD广r 2042-20093术语、定义和缩略语31术语和定义下列术语和定义适用于本标准。311具有IPv6路由功能的以太网交换机ethernet LAN swRch with IPv6 routing capability具有第三层路由功能的口v6数据包交换机。除实现数据帧转发功能外,能根据接收数据包中的网络层地址以及交换机内部维护的路由表决定输出端口以及下一跳交换机地址或主机地址并且重写链路层数据包头。路由表可以通过静态配置方式维护,也可以动态维护来反映当前的网络拓扑。具有路由功能的以太网交换机通常通过与其
7、他类似设备(如路由器)交换路由信息来完成路由表的动态维护。如果文中没有特别说明,那么交换机就特指此类具有路由功能的以太网交换机。312访问控制aCCeSS control防止对资源的未授权使用。313可确认性accountability确保一个实体的行为能够被独一无=地跟踪。314授权authorization授予权限。包括允许基于访问权的访问。3,5可用性availability根据授权实体的请求可被访问与使用。316保密性confidentiality这一性质使信息不泄露给非授权的个人、实体或进程,不为其所用。317数据完整性data integrity这一性质表明数据没有遭受以非授权方式
8、所作的篡改或破坏。318服务拒绝denial of service阻止对资源的授权访问或拖延时限操作。319数字签名digital signature附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。31102YD丌2042-2009加密encryption对数据进行密码变换以产生密文。3111基于身份的安全策略identity-based security policy这种安全策略的基础是用户或用户群的身份或属性,或者是代表用户进行活动的实体以及被访问的资源或客体的身
9、份或属性。3112密钥key控制加密与解密操作的一序列符号。3113基于规则的安全策略 rule-based secunty policy这种安全策略的基础是强加于全体用户的总体规则。这些规则往往依赖于把被访问资源的敏感性与用户、用户群或代表用户活动的实体的相应属性进行比较。3114安全审计security audit为了测试出系统的控制是否足够。保证与已建立的策略和操作堆积相符合。或者是发现安全中的漏洞,以及为了建议在控制、策略和堆积中作任何指定的改变,而对系统记录与活动进行的独立观察和考核。3115安全策略security policy提供安全服务的一套准则。(见“基于身份的安全策略”与“
10、基于规则的安全策略”)3116安全服务security service由参与通信的开放系统层所提供的服务32缩略语下列缩略语适用于本标准。3DES Triple DESAESAHBGPDADDoSESPFCAPSHMACICMP它确保该系统或数据传送具有足够的安全性。Advanced Encrypfion StandardAuthentication HeaderBorder Gateway ProtocolDuplicate Address DetectionDenial ofServiceEncapsulation Secure PayloadFault,Capacity,Administ
11、ration,Provisioning and SecurityHashed Message Authentication CodeInteract Con廿ol Management Protocol三重数据加密标准高级加密标准认证头边界网关协议重复地址探测拒绝服务封装安全载荷故障,配置,计费,性能,安全散列消息验证码互联网控制管理协议YD厂r 2042-2009IKE IIltemet Key ExchangeIP Internet Protocol口Scc m Socurity6 Intemet Protocol version 6ISIS IntermerUate System to
12、Intcrme丑iate SystemMAC Modia Access ControlMD5 Message Digest 5RFC Request for Comments0AMP Operation,Administration,Maintenance and ProvisioningOSPFv3 Open Shortest Path First version 3Ripng Routing Information Protocol Next GenerationSHA-1 Secure Hash AIgorithm 1SNMP Simple Network Management prot
13、ocolSSH Secure ShellTCF Transmission Control ProtocolUDP User Datagram ProtocolUSM User-based Security ModeluRPF Unicast Reverse Path FiIterAN Virtual Local Area NctworkVPN Virtual Private Nctwork4概述互联网密钥交换协议网际互连协议口安全机制网际互连协议版本6中间系统一中间系统媒质访问控制报文摘要5注释请求操作,管理,维护和配置最短路径优先版本3下一代路由信息协议安全散列算法1简单网络管理协议安全外壳
14、程序协议传输控制协议用户数据报协议基于用户的安全模型单播反向路径检查虚拟局域网虚拟专用网具有IPv6路由功能的以太网交换机可以应用在网络的各个层次,例如作为边缘汇聚设备,终结二层网络,实现三层业务的汇聚,或者是作为网络的核心交换设备。在网络中此类设备容易遭受到来自网络和其他方面的威胁,这些安全威胁可以利用设备自身的脆弱性或者是配置上的策略漏洞,给设备造成一定的危害,而且设备一旦被攻击,性能和正常运行都将会受到很大的影响,甚至造成拒绝对正常用户的访问服务。本标准将具有IPv6路由功能的以太网交换机的功能划分为3个平面,如图1所示。数据平面:主要是根据交换机维护的转发表信息提供用户数据的转发。控制
15、平面:主要是通过静态或者是动态路由协议学习网络拓扑信息,产生和维护用于数据转发的路由信息:使用网络控制管理协议探测网络可达性,无状态的自动地址配置协议完成主机口地址的配置,邻居发现协议实现相同网段内相关设备的主动发现等。管理平面t主要是指与OAM&P相关的功能,如SNMP、管理用户Telnet登录、日志等,支持FCAPS(Fault,Capacity,Adminis缸ation,Provisioning and Security)功能。管理平面的消息传送可以采用带内和带外两种形式。为了抵御来自网络和用户的攻击,具有lPv6路由功能的以太网交换机必须提供一定的安全功能。本标准采用GBT 1833
16、62中定义的安全功能并应用到交换机中(如图l所示),这些安全功能包括:4YD丌2042-2009鉴别和认证,确认用户的身份及其真实性;用户数据保护,保护用户数据的完整性、可用性和保密性;系统功能保护,对实现系统关键功能包括安全功能所需要的数据(如用户身份和口令)的保护,确保相关数据的完整性、可用性和保密性;资源分配,控制用户对资源的访问,不允许用户过量占用资源,避免因为非法占用资源造成系统对合法业务拒绝服务:安全审计,能够提供日志等审计记录,这些记录可以用来分析安全威胁活动和指定安全对策,探测违背安全性的行为;安全管理,安全功能、数据和安全属性的管理能力;可信信道僻径,具有mv6路由功能的以太
17、网交换机同其他设备间通信的信道,路径要求可信,对于安全数据的通信要同其他通信隔离开来;系统访问,管理和控制用户会话的建立。田1 具有IPv6路由功能的以太网交换机安全框架硬件系统和操作系统是具有路由功能的以太网交换机自身安全的重要因素,对硬件系统和操作系统的要求见YD厂r 13582005的附录A。5数据平面安全51安全威胁基于流量的攻击会对交换机的性能造成很大影响,如大流量攻击(如PingFlooding、TCPSYNFlooding等)可能会影响设备对正常用户数据进行处理,处理畸形报文可能会占用大量的CPU和内存资源,所以需要提供安全机制来限定用户流量行为,抵御来自网络攻击者对数据平面的恶
18、意攻击。此外,对数据流未经授权的观察、修改、插入和删除操作,会破坏数据流的完整性、可用性和保密性。具有IPv6路由功能的以太网交换机数据平面的安全威胁主要有以下方面,但不局限在这些方面:对数据流进行流量分析,从而获得用户数据的敏感信息;未经授权的观察、修改、插入和删除用户数据;5YD厂r 2042-2009利用用户数据流进行分布式的DoS攻击。52安全功能521鉴别和认证具有IPv6路由功能的以太网交换机可以使用VLAN_ID、MAC地址、物理端口号、m地址、账号等组合绑定的形式来标识一个用户:通过实现8021x认证协议来验证用户的合法性。522数据保护具有lPv6路由功能的以太网交换机可选为
19、用户提供m安全服务(具体实现应符合IETFRFC4301),通过建立IPSee隧道,为用户数据提供完整性、数据源身份认证、保密性以及防重放攻击的保护。应支持AH和EsP协议,支持传输模式和隧道模式,支持安全联盟手工建立和IKE协议自动协商建立两种方式。在手工管理安全联盟时,可支持以十六进制配置算法所需密钥,应支持任意长度字符串形式配置密钥。AH协议实现应符台-mrF RFC4302,应支持HMAC-SHAl96验证算法,可支持HMAC-MD596验证算法。ESP协议实现应符合IErF RFC4303,应支持I-IMACSHAl96验证算法,可支持HlVlACMD596验证算法。加密算法应支持空
20、加密算法、3DESCBC自n密算法,可选支持AESCBC和国家规定的标准分组加密算法。如果交换机支持动态密钥管理IKE协议,应支持IKEvl版本,符合IETF RFC2407、IETF RFC2408、IETFRFC2409,可选支持IKEv2版本,符合IETF RFC4306,并支持IKE的下列特性:支持预共享密钥验证,可支持数字证书验证和RSA加密Nonce验证;应支持3DES加密算法,支持SHAl完整性验证算法,可支持MD5完整性验证算法,同时还可支持DES、AES加密算法和国内的分组加密算法;在IKE的Diffie-HeUman交换中,应支持MODPGroupl、MODP-Group2
21、。如果交换机支持IKEvI版本,应支持下列特性:阶段2交换中应支持完美前向保护特性;阶段1应支持主模式和野蛮模式阶段2应支持快速模式,还应支持信息交换;在IKE阶段1中应该能指定发起模式。523系统功能保护对于用户数据,系统要提供妥善的保护手段,通过基于角色的分级访问控制机制来实现对此类数据的访问控制(包括用户、系统进程等)。524资源分配具有n,v6路由功能的以太网交换机应能够提供有效的过滤控制机制,保障网络带宽的合理利用,特别是要能够抵御来自网络的各种侵占网络资源类的攻击,要确保网络在遭受攻击的情况下仍旧能够正常转发用户数据。具有IPv6路由功能的以太网交换机应能够抵御以下的常见攻击类型但
22、并不局限于这些方面。大流量攻击,大流量可以分成两种类型,一种是流经流量,即需要交换机转发的流量,对于这类攻击,交换机宜具有端口线速转发的能力,对于超过端口处理能力的流量可以采用按比例丢弃的策略。另一种流量的目的地就是交换机本身,这类攻击可能会占用被攻击设备的大量CPU处理时间和内存,严重的甚至会造成设备崩溃,导致中断无法为用户提供正常服务。对这类攻击流量,交换机宜采取过滤和6YD厂r 2042-2009丢弃策略。同时应将必要的信息(如报文类型、源地址以及攻击时间等)记录到安全日志中。(注z记录安全日志信息要求应用于汇聚层及以上的设备必须支持,对于应用于接入层的设备可选)。交换机应支持基于VLA
23、N ID、MAC地址、P五元组等字段对转发流量进行过滤整形。畸形包处理:交换机应能够处理目的地址为其自身的各种类型畸形包,如:1)超长包,例如包长大于65535;2)超短包;3)链路层错误包;4)网络层错误包;5)上层协议错误包i6)不可识别的扩展头字段等。对于这些报文应采取丢弃策略不能影响设备的正常功能。此外,也要保证交换机自身不会产生上述类型的畸形包。定向广播报文攻击:SMURF攻击是一种利用定向广播报文的分布式DoS攻击方法。对于此类攻击交换机应能够提供控制策略,禁止该类报文转发或者以广播形式转发;对于分布式DoS攻击,应能够提供简单策略阻止这种分布式DoS攻击向其他设备扩散。婵地址哄骗
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 2042 2009 IPv6 网络设备 安全技术 要求 具有 路由 功能 以太网 交换机
