YD T 1906-2009 IPv6网络设备安全技术要求.核心路由器.pdf
《YD T 1906-2009 IPv6网络设备安全技术要求.核心路由器.pdf》由会员分享,可在线阅读,更多相关《YD T 1906-2009 IPv6网络设备安全技术要求.核心路由器.pdf(22页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 3304040M 32 Y口中华人民共和国通信行业标准YD厂r 1 906-2009IPv6网络设备安全技术要求核心路由器Security Requirements of Core Router Equipment Supporting IPv62009-06-1 5发布 2009-09-01实施中华人民共和国工业和信息化部发布目 次YD厂r 1906-2009前言II1范围l2规范性引用文件l3术语、定义和缩略语l4概述55数据转发平面安全66控制平面安全97管理平面安全12附录A(规范性附录)硬件系统和操作系统的安全要求17附录B(资料性附录)安全日志的严重等级定义18YD,T 1
2、906-2009下刖 目本标准是“路由器设备安全”系列标准之一,本系列的标准结构和名称预计如下:1YDT 13582005路由器设备安全技术要求中低端路由器(基于IPv4)2YDT 13592005路由器设备安全技术要求高端路由器(基于IPv4)3YDT 14392005路由器设备安全测试方法一高端路由器(基于IPv4)4YDfr 14402005 路由器设备安全测试方法一中低端路由器(基于IPv4)5YDT 19072009 IPv6网络设备安全技术要求边缘路由器6IPv6网络设备安全测试方法一边缘路由器7YDT 19062009 IPv6网络设备安全技术要求核心路由器8IPv6网络设备安全
3、测试方法一核心路由器本标准与6网络设备安全测试方法核心路由器配套使用。与本系列标准相关的标准还有“支持IPv6的路由器设备”系列标准,该系列的标准结构和名称如1YDT 14522006 IPv6网络设备技术要求支持IPv6的边缘路由器2YDT 14532006 IPv6网络设备测试方法支持IPv6的边缘路由器3YDT 14542006 IPv6网络设备技术要求支持IPv6的核心路由器4YDff 14552006 IPv6网络设备测试方法支持IPv6的核心路由器本标准的附录A为规范性附录,附录B为资料性附录。本标准由中国通信标准化协会提出并归口。本标准起草单位:工业和信息化部电信研究院本标准主要
4、起草人:赵锋、马军锋、魏亮IPv6网络设备安全技术要求核心路由器YD厂r 1 906-20091范围本标准规定了支持IPv6协议的核心路由器的安全技术要求,包括数据转发平面安全、控制平面安全、管理平面安全等。本标准下文中所有对路由器的安全规定均指对支持IPv6的核心路由器的规定。本标准适用于支持IPv6的核心路由器设备。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注目期的引用文件,其最新版本适用于本标准。GBT
5、183362 信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求YDT 1454-2006 IPv6网络设备技术要求支持IPv6的核心路由器IETFRFC2827(2000)网络入口过滤:防范基于口源地址伪造的拒绝服务攻击IETFRFC3704(2004)用于Multihome网络的入口过滤3术语、定义和缩略语31术语和定义下列术语和定义适用于本标准。311路由器 Routers路由器是通过转发数据包来实现网络互连的设备。路由器可以支持多种协议,可以在多个层次上转发数据包(例如数据链路层,网络层,应用层)。如果没有特殊指明,本标准的正文中路由器特指基于TCPIP协议簇,工作在层上的网
6、络设备。路由器需要连接两个或多个由IPv6链路本地地址或点到点协议标识的逻辑端口,至少拥有一个物理端13。路由器根据收到的数据包中网络层地址以及路由器内部维护的路由表决定输出端口以及下一条路由器地址或主机地址并且重写链路层数据包头。路由表必须动态维护来反映当前的网络拓扑。路由器通常通过与其他路由器交换路由信息来完成动态维护路由表。路由器只提供数据包传输服务。为实现路由选择的通用性和鲁棒性(Robust),路由器的实现应使用最少状态信息来维持上述服务。312核心路由器Core RoutersYD厂r 1 906-2009通常位于网络骨干层,用作扩大互联网的路由处理能力和传输带宽的路由器。在本标准
7、中,要求核心路由器的系统交换容量至少达到60GbiVs。313访问控制Access Control防止未经授权使用资源。314授权Authorization授予权限,包括根据访问权进行访问的权限。315密钥管理Key Management根据安全策略产生、分发、存储、使用、更换、销毁和恢复密钥。316安全审计Secudty Audit对系统的记录及活动独立的复查与检查,以便检测系统控制是否充分,确保系统与现行策略和操作程序保持一致、探测违背安全性的行为,并介绍控制、策略和程序中所显示的任何变化。3t7数字签名Digital Signature附在数据单元后面的数据,或对数据单元进行密码变换得到
8、的数据。允许数据的接收者证明数据的来源和完整性,保护数据不被伪造,并保证数据的不可否认性。318否认Repudiation 参与通信的实体否认参加了全部或部分的通信过程。319可舟性Availability根据需要,信息允许有权实体访问和使用的特性。3110保密性Confidentiality信息对非授权个人、实体或进程是不可知、不可用的特性。3111数据完整|生Data Integrity数据免遭非法更改或破坏的特性。3112安全服务Security Service由通信的系统提供的,对系统或数据传递提供充分的安全保障的一种服务。3113安全策略Security Policy提供安全服务的一
9、套规则。2YD厂r 1906_20093114安全机制Security Mechanism实现安全服务的过程。3115拒绝服务Denial of Service阻止授权访问资源或延迟时间敏感操作。3116防重放Anti-Replay防止对数据的重放攻击。3117信息泄露Information Disclosure指信息被泄露或透漏给非授权的个人或实体。3118完整性破坏Integrity Compromise(Damage)数据的一致性通过对数据进行非授权的增加、修改、重排序或伪造而受到损害。3119非法使用Illegal Use资源被非授权的实体或者授权的实体以非授权的方式或错误的方式使用。
10、32缩略语下列缩略语适用于本标准。3DES Triple Data Encryption Standard 三重数据加密标准ACL Access Control List 访问控制列表AES Advanced Encryption Standard 先进加密标准ARP Address Resolution Protocol 地址解析协议BGP BGP4 Border Gateway Protocol 边界网关协议CAR Committed Access Rate 承诺接入速率CBC Cipher Block Chaining 密码块链CHAP Challenge-Handshake Authe
11、ntication Protocol 质询握手认证协议CoS Class of Service 业务类别CPU Central Processing Unit 中央处理器DNS Domain Name Service 域名服务DoS Denial of Service 拒绝服务DSS Digital Signature Standard 数字签名标准HMAC Hashed Message Authentication Code 散列消息认证码ICMPv6 Internet Control Messages Protocol Version 6 互联网报文控制协议版本6IDEA Internat
12、ional Data Encryption Algorithm 国际数据加密算法YD厂r 1 906-20094IKEIPv6IPSeeISISMACMD5MODPMPLSNTPOAMPOSPF脚PFSRmPPPRSASHASHA1SNMPSNMPvlSNMPv2cS卜mIP、r3SSHSSHvlSSHv2SSLTCPTFrPTLSUDPURPFUSMVLANVPNVRFIntemet Key ExchangeInternet Protocol Version 6Intemet Protocol SecurityIntermediate System to Intermediate Syste
13、mMedia Access ControlMessage Digest Version 5Modular Exponentiation GroupMulti-protocol Label SwitchingNetwork豇me ProtocolOperation,Administration,Maintenance and ProvisioningOpen Shortest Path FirstPassword AUthentication ProtocolPerfect Forward SecrecyRouting Information ProtocolPoint-t0-Point Pro
14、tocolRivest,Shamir and Adleman AlgorithmSecure HashAlgorithmSecure HashAkofithm lSimple Network Management ProtocolSNMP version 1SNMP version 2cSNMP Version 3Secure ShellSSH Version lSSH Version 2Secure Socket LayerTransmission Control Protocol26vial File Transfer ProtoColTransport Layer SecurityUse
15、r Datagram ProtocolUnicase Reverse Path ForwardingUser-based Security Modelrcual Local Area NetworkVirtual Private NetworkVPN Routing and Forwarding互联网密钥交换互联网协议版本6互联网协议安全中间系统到中间系统协议媒介访问控制消息摘要版本5模求幂组多协议标记交换网络时间协议操作、管理、维护和配置开放最短路径优先协议口令认证协议完美前向保密路由信息协议点到点协议RSA算法安全散列算法安全散列算法版本1简单网络管理协议SNA伊版本1SNMP版本2cSN
16、MP版本3安全外壳SSH版本1SSH版本2安全套接层传输控制协议简单文件传输协议传输层安全用户数据报协议单播反向路径转发基于用户的安全模型虚拟局域网虚拟专用网VPN路由和转发YD厂r 1 906-20094概述路由器通过转发数据报文来实现网络的互联,一般支持TCPIP协议。核心路由器一般位于网络的核心,承担网络骨干段上数据的转发,具有较高的转发性能和较强的路由能力。核心路由器在网络中处于重要位置,容易受到来自网络和其他方面的威胁。这些安全威胁可以利用设备的脆弱性对设备造成一定的损害。设备被攻击后,网络的性能和正常运行受到很大的影响。因此,核心路由器本身应具备较强的抗攻击能力。此外,网络上传输的
17、大量报文要通过路由器转发,因此核心路由器要为网络提供一定的安全服务,包括为企业的内部网络和公共网络提供安全服务。核心路由器的主要功能是承担数据转发。为了完成这个功能,必须通过信令协议获得网络拓扑等信息。另外,核心路由器也要为管理员和网络管理系统提供管理接12,方便系统的管理和维护。因此,本标准将路由器功能在逻辑上划分为三个功能平面。(1) 数据转发平面:主要指为用户访问和利用网络而提供的功能,如数据转发等。(2)控制平面:也可以称为信令平面,主要包括路由协议等与建立会话连接、控制转发路径等有关的功能。(3)管理平面:主要指与OAM&P有关的功能,如SNMP、管理用户Telnet登录、日志等,支
18、持FCAPS(Fault,Capacity,Administration,Provisioning,and Security)功能。管理平面消息的传送方式有两种:带内和带外。 、为了抵御网络攻击,核心路由器应提供一定的安全功能。本标准引用GBT 183362中定义的安全功能并应用到核心路由器中,这些安全功能包括:一标识和鉴别,确认用户的身份及其真实性;一用户数据保护,和保护用户数据相关的安全功能和安全策略;一系统功能保护,安全数据(76t;成安全功能所需要的数据,如用户身份和口令)的保护能力;一资源分配,对用户对资源的使用进行控制,不允许用户过量占用资源造成的拒绝服务;一安全审计,能够提供日志
19、等审计记录,这些记录可以用来分析安全威胁活动和对策;一安全管理,安全功能、数据和安全属性的管理能力;一可信信道,路径,核心路由器之间以及核心路由器同其他设备之间间通信的信遍路径要求可信,对于传送敏感数据的通信要同传送其他数据的通信隔离开来:一系统访问,本安全功能要求控制用户会话的建立。路由器安全框架如图1所示。为了保证核心路由器及其转发数据的安全,需要为核心路由器制定安全策略,作为指导安全功能实施的纲领,并在实施过程中,将安全策略映射到数据转发平面、控制平面和管理平面中的安全功能和实现技术。硬件系统和操作系统是核心路由器本身的安全的重要因素,对硬件系统和操作系统的要求参见附录A。5YD厂r 1
20、906-2009翻簿b?g!-_zT:1霪蘩l;$谬萎:|曩iI 叮一卅Z_I,7i7jzF1髫|够鞭磐黪|I,N图1路由器安全框架5数据转发平面安全51安全威胁数据转发平面负责处理进入设备的流量,因此基于流量的攻击会给路由器的转发带来影响,例如,大流量攻击会造成设备不能正常处理合法流量,而畸形的报文可能会占用设备大量的处理时间,非授权用户可能使用网络资源,造成网络的可用性降低,甚至崩溃。未授权观察、修改、插入、删除报文,对数据流的流量分析,都会使报文和数据流的保密性和完整性受到影响。对数据转发平面的安全威胁主要有以下方面,但并不局限于这些方面:一对数据流的流量分析,从而获得敏感信息;一未授权
21、观察、修改、插入、删除数据流;一拒绝服务攻击,降低设备的转发性能。52安全功能521标识和鉴别核心路由器提供用户访问控制能力,通过标识和鉴别功能决定用户的身份,并通过授权系统向每个用户分配相应的权限,相关能力要求参见YDT 1454-2006(IPv6网络设备技术要求支持IPv6的核心路由器。52_2用户数据保护用户数据保护功能实现对用户数据的完整性、可用性和保密性保护。完整性、可用性和保密性一般可以通过验证技术和加密技术获得,如IPSec,也可以通过隔离用户流量,不允许一个用户访问其他的用户数据来实现。通过VPN能够实现将属于不同管理域的用户进行隔离,能够防止一个管理域的用户访问另外一个管理
22、域的数据,也是用户数据保护的一个重要机制。5_221用户数据保护6YD厂r 1906-2009PScc在心层上为报文提供安全保证,IPSec提供了数据保密性、数据源认证、数据完整性和抗重放等安全服务。IPSec是一个IP安全体系,由PSec框架、AH和EsP安全协议以及IKE密钥管理协议组成。核心路由器可支持IPSec协议。当支持IPsec协议时,对IPSec的特性要求如下:一应支持AH和ESP协议,对于这两种协议,应支持隧道和传送两种封装模式,可支持All和ESP协议的嵌套封装;一AH和ESP协议应支持HMACSHAl96算法,可支持HMACSHAl96认证算法,ESP协议应支持3DESCB
23、C、AES等加密算法,可支持国家相关部门规定的加密算法,应支持空加密算法和空认证算法,但二者不应同时使用。对IKE的特性要求如下:一支持安全联盟的手工管理,可支持IKE自动管理。手工管理安全联盟时,可支持以十六进制配置算法所需密钥,应支持任意长度字符串形式配置密钥:一第一阶段应支持主模式和野蛮模式,第二阶段应支持快速模式,还应支持信息交换;一第二阶段交换中应支持完美前向保护特性;一第一阶段中应能指定发起模式;一应支持预共享密钥认证方式, 可实现RSAm1密nonce验证和数字证书认证方式;一应支持HMACMD596和HMACSHAl96认证算法,支持MD5和SHAl散列算法,应支持3DESCB
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 1906 2009 IPv6 网络设备 安全技术 要求 核心 路由器
