使用 miredo 客戶端安全嗎?

使用 miredo 客戶端安全嗎?

這就是我如何在 Fedora 14 下瀏覽 IPv6 網路後面的網站

before:
ping6 ipv6.google.com
connect: Network is unreachable


solution: with root just:
yum install -y miredo-client
sed -i "s/ServerAddress teredo.remlab.net/ServerAddress teredo.ipv6.microsoft.com/g" /etc/miredo/miredo.conf
service miredo-client restart


after:
ping6 ipv6.google.com
PING ipv6.google.com(2a00:1450:8004::67) 56 data bytes
64 bytes from 2a00:1450:8004::67: icmp_seq=1 ttl=56 time=147 ms
64 bytes from 2a00:1450:8004::67: icmp_seq=2 ttl=56 time=111 ms
64 bytes from 2a00:1450:8004::67: icmp_seq=3 ttl=56 time=142 ms
64 bytes from 2a00:1450:8004::67: icmp_seq=4 ttl=56 time=50.1 ms


有什麼方法可以確保當我使用這種「teredo」類型的隧道時,我可以免受 MITM 之類的攻擊嗎?
使用這種「隧道」安全嗎?
我如何確定“teredo.ipv6.microsoft.com”沒有嗅探我的流量?
謝謝各位指點、指正!

答案1

一般來說,您與平常一樣安全,不會受到 MITM 的攻擊。 Teredo「伺服器」(例如 teredo.ipv6.microsoft.com)實際上並不會轉送您的封包。它們的重要目的是繞過 NAT,並允許您的電腦與實際進行通訊的機器(即 Teredo「中繼」)進行通訊。

許多啟用 IPv6 的站點和少數主要 ISP 都運行 Teredo 中繼,因此通常情況下,靠近您的資料已採用的路徑的計算機,或者靠近託管您正在訪問的站點的計算機可以直接處理流量本身,這意味著您不會比平常更容易受到MITM 攻擊。

Teredo「伺服器」無法嗅探流量,它們所看到的只是來自處理實際流量的中繼的所謂「氣泡資料包」和 ICMP 流量(因為伺服器直接轉送 ping)

然而,它的安全程度與互聯網通常的安全程度相同。如果您的流量通過無線傳輸,仍然有可能被嗅探,您的 ISP 仍然有可能嗅探您的流量,並且您的目的地當然仍然有可能看到您發送給它的所有流量,所以不要陷入思考Teredo 本身的陷阱提供任何安全性,它根本不會使您的安全性降低太多(如果有的話)。

參考:http://en.wikipedia.org/wiki/Teredo_tunneling

相關內容