IPv6 – nowe funkcje i bezpieczeństwo – str. 4

0

Na celowniku hakerów
Biorąc pod uwagę przestrzeń adresową IPv6, z pewnością ten protokół będzie bardziej popularny niż IPv4. Tymczasem implementacje IPv6 są stosunkowo nowe i wykorzystujące je oprogramowanie nie zostało jeszcze tak dokładnie przetestowane, jak odpowiedniki IPv4. Różne grupy prowadzą intensywne testy IPv6, więc wiele błędów zostanie wykrytych przed upowszechnieniem się tego protokołu. Mimo tego tacy producenci, jak Cisco, Microsoft, Juniper, Linux czy Sun, informowali o lukach w swoim oprogramowaniu. Dlatego IPv6 z pewnością będzie mocno przykuwał uwagę hakerów.

Tymczasem brakuje specjalistów, którzy zdobyli praktyczną wiedzę podczas wdrożeń IPv6. Dlatego ważne jest zrozumienie, jakie kwestie bezpieczeństwa wiążą się z IPv6 i przygotowanie odpowiednich zabezpieczeń. Należy się tym zająć, zanim sieci IPv6 staną się dużym celem dla hakerów. Wraz z rosnącą liczbą użytkowników IPv6 protokół ten będzie stawał się coraz częstszym celem ataków i więcej osób będzie pracować nad wykryciem w nim luk. Różne organizacje i grupy robocze, np. IETF v6ops (IPv6 Operations) już testują IPv6 i zbierają informacje na temat dotychczasowych wdrożeń tego protokołu. Te organizacje eksperymentują z rozwiązaniami IPv6 i dokumentują najlepsze sposoby ich wdrażania. Jakkolwiek, na razie nie jest jeszcze gotowy dokument IETF Best Current Practices (BCP) traktujący o bezpieczeństwie IPv6. Ponieważ IPv6 został opracowany już wiele lat temu, jest szansa, że w między czasie naprawiono w nim wiele luk.

Cyberprzestępcy już rozpoczęli analizowanie IPv6 i tworzą narzędzia umożliwiające wykorzystanie jego słabości (samego protokołu oraz jego implementacji). Obsługa IPv6 została dodana do kilku popularnych zestawów hakerskich narzędzi, np. Scapy6 czy The Hacker’s Choice IPv6 Toolkit. Na szczęście obecnie niewiele jest powszechnie znanych ataków na sieci IPv6. Mimo to możliwe są ataki Dos i istnieją robaki internetowe, wykorzystujące protokół IPv6.

Niebezpieczne tunelowanie
Z powodu wolnej adopcji jest wiele rozwiązań wykorzystujących tunele do nawiązywania połączeń IPv6. Protokoły tunelowania, jak SIT, IASTAP czy 6to4, zostały opracowane po to, żeby użytkownik mógł korzystać z IPv6 nawet jeśli sieć nie jest przystosowana do obsługi tego protokołu. Jeśli to zjawisko jest problemem, należy zablokować wymienione protokoły.

Niektóre systemy operacyjne automatycznie tworzą takie tunele, a odbywająca się wewnątrz nich komunikacja nie jest wykrywana przez systemy zabezpieczeń. Przykładowo, Vista zawiera system tunelowania Teredo IP, który jest domyślnie włączony, i może być wykorzystany przez włamywaczy. W zamyśle Microsoftu ma to ułatwić migrację z protokołu IPv4 do IPv6 i ułatwić tworzenie połączeń P2P przez gry komputerowe. Wadą jest większa płaszczyzna ataku, przynajmniej do czasu, kiedy wyłączony zostanie stos IPv4. Tymczasem znane są już luki w Teredo związane z protokołem IPv6.

Poza tym Teredo powoduje też inne zagrożenia, np. umożliwia przejście przez zabezpieczenia sieci, jak zapory sieciowe i systemy IDS. Aby poradzić sobie z problemem, należałoby przeprogramować urządzenia sieciowe, żeby były świadome Teredo lub wyłączyć ten system na urządzeniach końcowych.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ