3. Các tính năng nâng cao của địa chỉ UPv6
3.1.3. Các biện pháp đảm bảo an toàn cho Multihoming
RFC 4218 trình bày tổng quan về các lỗ hổng bảo mật vốn có trong multihoming. Tóm lại, người ta phải được quan tâm từ chối dịch vụ, tái định tuyến các gói tin tới các điểm đến không mong muốn hoặc từ những lỗ đen, và các vấn đề multicast. Nó khuyên, nói chung, rằng các giao thức vận chuyển kết nối như UDP trình bày vấn đề an ninh hơn so với các giao thức vận chuyển hướng kết nối. Ngoài ra, nếu định danh và định vị được chia, an ninh phải được gắn liền với các định danh để giảm bớt tác động của cuộc tấn công vào các ràng buộc định danh-định vị. Đảm bảo các bộ phận khác của cơ sở hạ tầng như DNS và giao thức định tuyến sẽ giúp giảm thiểu các cuộc tấn công tiềm năng trên multihoming. Giải pháp Multihoming cũng cần vào tài khoản và làm việc với bộ lọc xâm nhập để giả mạo địa chỉ không thể được sử dụng để tấn công hệ thống. (RFC 2827 và RFC 3704). Mạng cần phải đảm bảo rằng họ không công bố tiền tố của họ trong một cách mà tạo ra các luồng
giao thông bất đối xứng. Giao thông sau đường dẫn không đối xứng có thể bị chặn bởi Forwarding đúng đường dẫn ngược (RPF) kiểm tra hoặc stateful bộ lọc gói tin. Nó cũng có thể làm cho nó không thể thực hiện IPsec tại các bộ định tuyến biên giới trang web.
Giao thức SHIM6 chứa một số biện pháp an ninh: Hash dựa trên địa chỉ (RFC 5535) cho phép một để chứng minh quyền sở hữu địa chỉ và ngăn chặn các cuộc tấn công chuyển hướng.
• Đầu dò reachability (RFC 5534) cho phép một để xác định các cuộc tấn công bên lũ lụt thứ ba.
• Truyền thông hai chiều là bắt buộc trước khi trả lời tạo ra bất kỳ trạng thái nào.+ Điều này có nghĩa rằng một nhà nước dựa trên tấn công DOS (cố gắng sử dụng tất cả các bộ nhớ có sẵn trên trả lời) ít nhất cho thấy rằng những kẻ tấn công đã sử dụng một địa chỉ IPv6.
• Thông báo thành lập ngữ cảnh sử dụng nonces để ngăn chặn các cuộc tấn công phát lại và để ngăn chặn kẻ tấn công ngoài đường từ can thiệp với cơ sở. Sau khi thành lập bối cảnh, mỗi SHIM6 kiểm soát tin nhắn chứa thẻ bối cảnh giao với bối cảnh cụ thể.
• Điều này ngụ ý rằng một kẻ tấn công cần phải khám phá ra một thẻ bối cảnh hợp lệ trước khi có thể giả mạo bất kỳ tin nhắn kiểm soát SHIM6. Điều này cũng giúp bảo vệ các giao thức SHIM6 từ ngoài đường kẻ tấn công.