IPv6 et la sécurité : nouvelles du front – décembre

Nouvelles publications

Evasion of High-End IDPS Devices at the IPv6 Era d’Antonios Atlasis, Enno Rey et Rafael Schaefer, présentation effectuée lors de la conférence Hack.lu

Les slides de la présentation sont similaires à celles de la présentation effectuée à la Black Hat (cf. article du mois de septembre) et détaillent des méthodes permettant de contourner des IDS (Suricata, Tipping Point, Sourcefire et Snort). Pour résumer en quelques mots :

  • « four (4) IDPS » ;
  • « at least twelve (12) different evasion techniques » ;
  • « all of them were reported (disclosed responsibly) » ;
  • « some guys were too busy though, so two of the products still suffer from 0-days IPv6 evasion techniques ».

Security Implications of Using IPv6 GUAs Only d’Enno Rey, article publié sur le blog Insinuator

En IPv4, des adresses de type RFC 1918 sont généralement utilisées au sein d’un réseau interne et isolent donc ce réseau d’Internet, car elles ne sont pas routables sur Internet. En IPv6, les équivalents de ces adresses sont les adresses de type ULA (Unique Local Address), mais elles sont rarement utilisées, au profit des adresses de type GUA (Global Unicast Address), routables sur Internet. L’article s’intéresse à trois solutions permettant d’isoler un réseau utilisant ce type d’adresse d’Internet :

  • « traffic filtering » ;
  • « selective route announcements » ;
  • « null routing specific segments ».

Understanding security flaws in IPv6 addressing schemes de Fernando Gont, article publié sur le blog SearchSecurity

Dans ce long article, Fernando Gont commence par expliquer comment les adresses IPv6 peuvent être générées, puis explique quels peuvent être les impacts sur la privacy ou la sécurité : corrélation de l’activité d’un nœud dans le temps, utilisation du schéma d’adressage pour effectuer un scan réseau, etc.