YD T 1907-2009 IPv6网络设备安全技术要求.边缘路由器.pdf
《YD T 1907-2009 IPv6网络设备安全技术要求.边缘路由器.pdf》由会员分享,可在线阅读,更多相关《YD T 1907-2009 IPv6网络设备安全技术要求.边缘路由器.pdf(18页珍藏版)》请在麦多课文档分享上搜索。
1、lCS 3304040M 32中华人民 共禾口Y口国通信行业标准YD厂r 1 907-2009I Pv6网络设备安全技术要求边缘路由器Security Requirements of Edge Router Equipment Supporting I Pv62009-06-1 5发布 2009-09-01实施中华人民共和国工业和信息化部发布目 次前言1范围12规范性引用文件13术语、定义和缩略语一14概述-“45数据转发平面安全56控制平面安全”87管理平面安全11附录A(规范性附录)硬件系统和操作系统的安全要求14前 言本标准是“路由器设备安全”系列标准之一,本系列的标准结构和名称预计如下
2、:1YDT 1358-2005路由器设备安全技术要求中低端路由器(基于IPv4)2YDT 1359-2005路由器设备安全技术要求高端路由器(基于IPv4)3YDT 1439-2005路由器设备安全测试方法一高端路由器(基于IPv4)4YDT 1440-2005路由器设备安全测试方法一中低端路由器(基于mv4)5YDT 1907-2009 Pv6网络设备安全技术要求边缘路由器6IPv6网络设备安全测试方法一边缘路由器7YDT 1906-2009 Pv6网络设备安全技术要求核心路由器8IPv6网络设备安全测试方法核心路由器本标准与口v6网络设备安全测试方法一边缘路由器配套使用。与本系列标准相关的
3、标准还有“支持IPv6的路由器设备”系列标准,该系列的标准结构和名称如下:1YDT 14522006 IPv6网络设备技术要求支持IPv6的边缘路由器2YDT 14532006 IPv6网络设备测试方法一支持lPv6的边缘路由器3YDT 1454-2006 IPv6网络设备技术要求支持IPv6的核心路由器4YDT 1455-2006 IPv6网络设备测试方法一支持IPv6的核心路由器本标准的附录A为规范性附录。本标准由中国通信标准化协会提出并归口。本标准起草单位:工业和信息化部电信研究院本标准主要起草人:赵锋、马军锋、魏亮IPv6网络设备安全技术要求边缘路由器1范围本标准规定了支持IPv6协议
4、的边缘路由器的安全技术要求,包括数据转发平面安全、控制平面安全、管理平面安全等。本标准下文中所有对路由器的安全规定均指对支持mv6的边缘路由器的规定。本标准适用于支持lPv6的边缘路由器设备。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GBT 183362 信息技术安全技术信息技术安全性评估准则第2部分;安全功能要求IETFRFC2827(2000) 网络入口过滤:防范基
5、于疋源地址伪造的拒绝服务攻击IETFRFC3704(2004) 用于Multihome网络的入口过滤3术语、定义和缩略语31术语和定义下列术语和定义适用于本标准。311路由器Routers路由器是通过转发数据包来实现网络互连的设备。路由器可以支持多种协议,可以在多个层次上转发数据包(例如数据链路层、网络层、应用层)。如果没有特殊指明,本标准的正文中路由器特指基于TCPIP协议簇,工作在m层上的网络设备。路由器需要连接两个或多个由IPv6链路本地地址或点到点协议标识的逻辑端口,至少拥有一个物理端口。路由器根据收到的数据包中网络层地址以及路由器内部维护的路由表,决定输出端口以及下一跳路由器地址或主
6、机地址,并且重写链路层数据包头。路由表必须动态维护来反映当前的网络拓扑。路由器通常通过与其他路由器交换路由信息来完成动态维护路由表。路由器只提供数据包传输服务。为实现路由选择的通用性和鲁棒性(Robust),路由器的实现应使用最少状态信息来维持上述服务。312边缘路由器Edge Routers位于网络边缘,用作接入边缘网的路由器。除非特别指出,边缘路由器应符合311中路由器的要求。YD,r 1907-2009313访问控制Access Control,防止未经授权使用资源。314授权Authorization授予权限,包括根据访问权进行访问的权限。315密钥管理Key Management根据
7、安全策略产生、分发、存储、使用、更换、销毁和恢复密钥。316安全审计SecudtyAudit对系统的记录及活动独立的复查与检查,以便检测系统控制是否充分,确保系统与现行策略和操作程序保持一致,探测违背安全性的行为,并介绍控制、策略和程序中所显示的任何变化。317数字签名Digital Signature附在数据单元后面的数据,或对数据单元进行密码变换得到的数据。允许数据的接收者证明数据的来源和完整性,保护数据不被伪造,并保证数据的不可否认性。318否认Repudiation参与通信的实体否认参加了全部或部分的通信过程。319可用性Availability根据需要,信息允许有权实体访问和使用的特
8、性。3110保密性Confidentiality信息对非授权个人、实体或进程是不可知、不可用的特性。3111数据完整性Data Jntegrity数据免遭非法更改或破坏的特性。3112安全服务Security Service由通信的系统提供的,对系统或数据传递提供充分的安全保障的一种服务。3113安全策略Security Policy提供安全服务的一套规则。3114安全机制Security Mechanism2YDrr 1907-2009实现安全服务的过程。3115拒绝服务Denial of Service阻止授权访问资源或延迟时间敏感操作。3116防重放Anti-Replay防止对数据的重放
9、攻击。3117信息泄露Information Disclosure指信息被泄露或透漏给非授权的个人或实体。3118 完整性破坏Integrity Compromise(Damage)数据的一致性通过对数据进行非授权的增加、修改、重排序或伪造而受到损害。3119非法使用Illegal Use资源被非授权的实体或者授权的实体以非授权的方式或错误的方式使用。32缩略语下列缩略语适用于本标准。3DES Triple Data Encrypfion Standard 三重数据加密标准ACL Access Con廿ol List 访问控制列表AES Advanced Encryption Standard
10、 先进加密标准ARP Address Resolution Protocol 地址解析协议BGP BGP-4 Border Gateway Protocol 边界网关协议CAR Committed Access Rate 承诺接入速率CBC Cipher Block Chaining 密码块链CHAP ChallengeHandshake Authentication Protocol 质询握手认证协议CoS Class of Service 业务类别CPU Central Processing Unit 中央处理器DNS Domain Name Service 域名服务DoS Denial
11、of Service 拒绝服务DSS Digital Signature Standard 数字签名标准HMAC Hashed Message Authentication Code 散列消息认证码ICMPv6 Internet Control Messages Protocol Version 6 互联网报文控制协议版本6IDEA International Data Encryption Algorithm 国际数据加密算法IKE Internet Key Exchange 互联网密钥交换IPv6 Interact Protocol Version 6 互联网协议版本6IPSec Inte
12、rnet Protocol Security 互联网协议安全3Y D下19072009IsIS Intermediate System to Intermediate System 中间系统到中间系统协议MAC MediaAccess Control 媒介访问控制MD5 Message Digest Version 5 消息摘要版本5MODP Modular Exponentiation Group 模求幂组MPLS Multi-protocol Label Swimhing 多协议标记交换NTP Network Time Protocol 网络时间协议OAM&P Operation。Admi
13、nistration,Maintenance and Provisioning操作、管理、维护和配置OSPF Open ShorteSt Path First 开放最短路径优先协议PAP PasswordAuthentication Protocol 口令认证协议PFS Perfect Forward Secrecy 完美前向保密RIP Routing Information Protocol 路由信息协议PPP Point-to-Point Protocol 点到点协议RSA RivesL Shamir and Adleman Algorithm RSA算法SHA Secure Hash A
14、lgorithm 安全散列算法sHA一1 Secure Hash Algorithm 1 安全散列算法版本1SNMP Simple Network Management Protocol 简单网络管理协议SNMPvl SNMP version 1 SNMP版本1S舯v2cSNIvIP version 2c SNMP版本2cSNMPv3 SNMPVersion 3 SNMP版本3SSH Secure Shell 安全外壳ssHvl SSH Version 1 SSH版本1ssHv2 SSH Version 2 SSH版本2SSL Secure Socket Layer 安全套接层TCP Tran
15、smission Control Protocol 传输控制协议TFrP Trivial File Transfer Protocol 简单文件传输协议TLS Transport Layer Security 传输层安全UDP User Datagram Protocol 用户数据报协议URPF Unicase Reverse Path Forwarding 单播反向路径转发USM User-based Security Model 基于用户的安全模型VLAN Virtual Local Area Network 虚拟局域网VPN Virtual Private Network 虚拟专用网VR
16、F VPN Routing and Forwarding VPN路由和转发4概述边缘路由器通常位于网络边缘,往往是专用网络和骨干网络的接入点,所以它是网络攻击从专用网攻击外部网络(包括骨干网络和其他专用网络)或者利用外部网络攻击专用网络的必经之路,在接入网络解决一些安全问题是整个网络安全体系的重要组成部分。路由器功能在逻辑上可以划分为三个功能平面。4YD厂r 1 907-2009(1)数据转发平面:主要指为用户访问和利用网络而提供的功能,如数据转发等。(2) 控制平面:也可以称为信令平面,主要包括路由协议等与建立会话连接、控制转发路径等有关的功能。(3) 管理平面:主要指与OAM&P有关的功能
17、,如SNMP、管理用户Telnet登录、日志等,支持FCAPS(Fault,Capacity,Administr,ltinn,Provisioning,and Security)功能。管理平面消息的传送方式有两种:带内和带外。为了抵御网络攻击,边缘路由器应提供一定的安全功能。本标准引用GBT 183362中定义的安全功能并应用到边缘路由器中,这些安全功能包括:一标识和鉴别,确认用户的身份及其真实性;一用户数据保护,和保护用户数据相关的安全功能和安全策略;一系统功能保护,安全数据(完成安全功能所需要的数据,如用户身份和口令)的保护能力;一资源分配,对用户对资源的使用进行控制,不允许用户过量占用资
18、源造成的拒绝服务;一安全审计,能够提供日志等审计记录,这些记录可以用来分析安全威胁活动和对策;一安全管理,安全功能、数据和安全属性的管理能力;一可信信道路径,边缘路由器之间以及边缘路由器同其他设备之间通信的信道路径要求可信,对于传送敏感数据的通信要同传送其他数据的通信隔离开来;一系统访问,本安全功能要求控制用户会话的建立。路由器安全框架如图1所示。管理平丽 ,7控制平面 ,转发平而 j |t 。参 譬爹 蘩 ;j 7il 纠侈,墨,t,pi雾?藜访黪j囊一 |: 爱 冬ji 一囊爱i |i标 )lJ 紊毒蠢 ?露识 产 “雾 蘩 餮管蓄萋 理,誊i 喾和 数。j?I l 。曩二鉴 据别 保护尊
19、一图1路由器安全框架硬件系统和操作系统是边缘路由器本身的安全的重要因素,对硬件系统和操作系统的要求参见附录A。5数据转发平面安全51安全威胁对数据转发平面的安全威胁主要有以下方面,但并不局限于这些方面洄每YD厂r 19072009一对数据流的流量分析,从而获得敏感信息;一未授权观察、修改、插入、删除数据流;一拒绝服务攻击,降低设备的转发性能。52安全功能521标识和鉴别边缘路由器位于网络边缘,需要对接入网络的数据源进行检查和确认,保证报文来自可信,合法的用户或设备。522用户数据保护5221 IPsec功能sec在坤层上提供数据保密性、数据源认证、数据完整性和抗重放等安全服务,由AH、EsP和
20、KE等协议组成。边缘路由器可支持Scc协议,对PSec的特性要求如下:一应支持手工密钥管理,可选支持IKE自动密钥管理;一应支持AH和ESP协议,对于这两种协议,应支持隧道和传送两种封装模式,可支持AH和ESP协议的嵌套封装:一AH和ESP协议应支持HMACMD596和HMACSHAI96认证算法,ESP协议应支持3DES-CBC和AES等加密算法,可支持国家相关部门规定的加密算法,应支持空加密算法和空认证算法,但二者不应同时使用。边缘路由器可支持IKE,对IKE的特性要求如下:一第一阶段应支持主模式和野蛮模式;一第二阶段应支持快速模式;一应支持情报模式;一应支持预共享密钥认证方式, 可实现R
21、SAJJU密nonce验证和数字证书认证方式;一应支持HMACMD596和HMACSHAl96认证算法,支持MD5和SHAl散列算法,应支持3DESCBC和AES等加密算法,可支持国家相关部门规定的加密算法;一密钥交换应支持MODP-Groupl、MODP-Group2等Diffie-Hellman组;一对于快速模式,支持PFS。523系统功能保护对于用户的安全数据,系统要提供妥善的保护手段,包括对访问安全数据的用户进行标识和鉴别。524资源分配边缘路由器应能够提供有效的控制机制(如队列调度机制、接入带宽控制)保障网络带宽的合理利用,特别是要能够抵御来自网络的各种侵占网络资源类的攻击,如Pin
22、gFlooding、TCPSYNFlooding等,要确保网络在遭受攻击的情况下仍旧能够为合法用户提供必需的数据转发服务。边缘路由器应能够抵御以下的常见攻击类型,但并不局限于这些方面。一大流量攻击:大流量可以分成两种类型,一种是流经流量,即需要路由器转发的流量,对于这类攻击,边缘路由器宜具有端口线速转发的能力,对于超过端口处理能力的流量可以采用按比例丢弃的策略;另一种流量的目的地就是边缘路由器本身,这类攻击可能会占用被攻击设备的大量CPU处理时间和6YD厂r 1 907-2009内存,严重的甚至会造成设备崩溃,导致中断无法为用户提供正常服务。对这类攻击流量,边缘路由器可采取过滤和丢弃策略,同时
23、应将必要的信息(如报文类型、源地址以及攻击时间等)记录到安全日志中。一口地址哄骗:针对网络中源地址哄骗报文,边缘路由器可实现单播逆向路径转发(u下)技术来过滤这类报文,禁止其在网络中传播。边缘路由器应能够提供相应机制来控制同一用户建立TCP会话的数量,以防止用户过度消耗网络资源:而且应能够根据用户类型对能够建立的TCP会话数量进行配置。边缘路由器应实现基于ACL的用户流量控制,通i立CAR操作,对用户数据流进行整形,然后依据与用户签订的SLA协定,为用户分配带宽资源。SLA协议包含承诺速率、峰值速率,承诺突发流量、峰值突发流量等,对于超出SLA协定的流量可以采取降级、丢弃等操作。5_25安全审
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 1907 2009 IPv6 网络设备 安全技术 要求 边缘 路由器
