miredo-client를 사용해도 안전한가요?

miredo-client를 사용해도 안전한가요?

Fedora 14에서 IPv6 네트워크 뒤에서 웹사이트를 서핑하는 방법은 다음과 같습니다.

before:
ping6 ipv6.google.com
connect: Network is unreachable


solution: with root just:
yum install -y miredo-client
sed -i "s/ServerAddress teredo.remlab.net/ServerAddress teredo.ipv6.microsoft.com/g" /etc/miredo/miredo.conf
service miredo-client restart


after:
ping6 ipv6.google.com
PING ipv6.google.com(2a00:1450:8004::67) 56 data bytes
64 bytes from 2a00:1450:8004::67: icmp_seq=1 ttl=56 time=147 ms
64 bytes from 2a00:1450:8004::67: icmp_seq=2 ttl=56 time=111 ms
64 bytes from 2a00:1450:8004::67: icmp_seq=3 ttl=56 time=142 ms
64 bytes from 2a00:1450:8004::67: icmp_seq=4 ttl=56 time=50.1 ms


이 "teredo" 유형의 터널링을 사용할 때 MITM과 같은 공격으로부터 안전할 수 있다고 확신할 수 있는 방법이 있습니까?
이런 종류의 "터널링"을 사용해도 안전한가요?
"teredo.ipv6.microsoft.com"이 내 트래픽을 스니핑하지 않는다는 것을 어떻게 확인할 수 있나요?
지적, 수정 사항을 알려주셔서 감사합니다!

답변1

당신은 일반적으로 평소와 마찬가지로 MITM으로부터 안전합니다. teredo.ipv6.microsoft.com과 같은 Teredo "서버"는 실제로 패킷을 전달하지 않습니다. 이는 NAT 우회를 처리하고 컴퓨터가 실제로 수행하는 시스템, 즉 Teredo "릴레이"와 통신할 수 있도록 하는 중요한 목적을 제공합니다.

많은 IPv6 지원 사이트와 소수의 주요 ISP가 Teredo 릴레이를 실행하므로 데이터가 이미 사용하고 있는 경로 근처의 머신이나 방문 중인 사이트를 호스팅하는 머신 근처의 머신이 트래픽 자체를 직접 처리할 수 있는 경우가 많습니다. 따라서 평소보다 MITM 공격에 더 이상 취약하지 않다는 의미입니다.

Teredo "서버"는 트래픽을 스니핑할 수 없으며 실제 트래픽을 처리하는 릴레이의 소위 "버블 패킷"과 ICMP 트래픽(서버가 직접 ping을 전달하므로)만 보게 됩니다.

그러나 이는 인터넷이 일반적으로 제공하는 수준만큼만 안전합니다. 귀하의 트래픽이 무선을 통해 이동하는 경우 여전히 스니핑될 가능성이 있고, 귀하의 ISP가 귀하의 트래픽을 스니핑하는 것이 여전히 가능하며, 귀하가 전송하는 모든 트래픽을 귀하의 목적지에서 볼 수 있는 것이 확실히 가능합니다. 테레도 자체를 생각하는 함정에 빠지다제공한다어떤 보안이 있더라도 보안이 크게 떨어지지는 않습니다.

참조:http://en.wikipedia.org/wiki/Teredo_tunneling

관련 정보