这就是我在 Fedora 14 下如何浏览 IPv6 网络下的网站
before:
ping6 ipv6.google.com
connect: Network is unreachable
solution: with root just:
yum install -y miredo-client
sed -i "s/ServerAddress teredo.remlab.net/ServerAddress teredo.ipv6.microsoft.com/g" /etc/miredo/miredo.conf
service miredo-client restart
after:
ping6 ipv6.google.com
PING ipv6.google.com(2a00:1450:8004::67) 56 data bytes
64 bytes from 2a00:1450:8004::67: icmp_seq=1 ttl=56 time=147 ms
64 bytes from 2a00:1450:8004::67: icmp_seq=2 ttl=56 time=111 ms
64 bytes from 2a00:1450:8004::67: icmp_seq=3 ttl=56 time=142 ms
64 bytes from 2a00:1450:8004::67: icmp_seq=4 ttl=56 time=50.1 ms
有什么方法可以确保当我使用这种“teredo”类型的隧道时,我可以免受 MITM 等攻击?
使用这种“隧道”安全吗?
我如何确保“teredo.ipv6.microsoft.com”没有嗅探我的流量?
感谢您的任何指点和纠正!
答案1
总体而言,您与平常一样安全,不会受到 MITM 攻击。Teredo“服务器”,如 teredo.ipv6.microsoft.com,实际上不会转发您的数据包。它们的重要用途是处理绕过 NAT 的问题,并允许您的计算机与实际进行通信的机器(即 Teredo“中继”)进行通信。
许多启用 IPv6 的站点和少数主要的 ISP 都运行 Teredo 中继,因此通常情况下,位于您的数据已经采用的路径附近的机器,或者位于托管您正在访问的站点的机器附近的机器可以直接处理流量本身,这意味着您不会比平常更容易受到 MITM 攻击。
Teredo“服务器”无法嗅探流量,它们所能看到的只是来自处理实际流量的中继的所谓“气泡数据包”和 ICMP 流量(因为服务器直接转发 ping)
然而,它只是像互联网通常那样安全。如果你的流量通过无线方式传输,它仍然有可能被嗅探,你的 ISP 仍然有可能嗅探你的流量,你的目的地当然仍然有可能看到你发送的所有流量,所以不要陷入认为 Teredo 本身提供任何安全性,它都不会使您的安全性降低(如果有的话)。