本质上,6to4 路由器与 6to4 中继路由器之间的隧道是不安全的。以下类型的安全问题是此类隧道中所固有的:
尽管 6to4 中继路由器确实会对包进行封装和取消封装,但是这些路由器并不检查这些包中所包含的数据。
地址欺骗是通往 6to4 中继路由器的隧道中的主要问题。对于传入通信,6to4 路由器无法将中继路由器的 IPv4 地址与源 IPv6 地址匹配。因此,IPv6 主机的地址很容易被欺骗,6to4 中继路由器的地址也可能会被欺骗。
缺省情况下,6to4 路由器与 6to4 中继路由器之间不存在信任机制。因此,6to4 路由器无法识别 6to4 中继路由器是否受信任,或者甚至无法识别它是否是合法的 6to4 中继路由器。6to4 站点和 IPv6 目标之间必须存在信任关系。否则,这两类站点将很可能遭受攻击。
RFC 3964《Security Considerations for 6to4》中对这些问题和 6to4 中继路由器固有的其他安全问题进行了说明。有关使用 6to4 的更新信息,另请参见RFC 6343《Advisory Guidelines for 6to4 Deployment》。
通常,仅出于以下几种原因才考虑启用 6to4 中继路由器支持:
6to4 站点尝试与受信任的专用 IPv6 网络通信。例如,可以在由隔离的 6to4 站点和本地 IPv6 站点组成的校园网络上启用 6to4 中继路由器支持。
出于迫切的商业需求,6to4 站点需要与某些本地 IPv6 主机通信。
您已经实施《Security Considerations for 6to4》以及《Advisory Guidelines for 6to4 Deployment》中所建议的检查和信任模式。