IPv6 na celowniku hakerów
Transkrypt
IPv6 na celowniku hakerów
IPv6 na celowniku hakerów Wpisany przez Administrator czwartek, 01 grudnia 2011 16:36 Przyjmując strategię odwlekania implementacji IPv6 tak długo, jak się da, nie można jednak uciec od problemów bezpieczeństwa IPv6. Planowanie wdrożenia IPv6 w konfiguracji podwójnego stosu z IPv4 nie uwalnia nas od zagrożeń związanych z nową wersją protokołu - nie wystarczy po prostu wyłączyć IPv6. Największe zagrożenie bezpieczeństwa związane jest z faktem, że wiele sieci w przedsiębiorstwach ma już mnóstwo urządzeń obsługujących IPv6. Są to przede wszystkim komputery, na których pracują Windows Vista i Windows 7, Mac OS/X, a także wszystkie urządzenia z Linux czy BSD. Ponadto w odróżnieniu od swojego poprzednika - DHCP dla IPv4 - IPv6 nie wymaga ręcznego konfigurowania. Wprowadzenie mechanizmu autokonfiguracji oznacza, że urządzenia obsługujące IPv6 tylko czekają na ogłoszenia jakiegoś routera (RA router advertisement), aby ujawnić się w sieci. Routery i przełączniki obsługujące wyłącznie IPv4 nie rozpoznają i nie odpowiadają na ogłoszenia urządzeń IPv6, ale wrogie routery IPv6 mogą wysyłać i interpretować taki ruch. Bezstanowy automat konfiguracji pozwala dowolnemu urządzeniu IPv6 na komunikowanie się z innymi urządzeniami i usługami IPv6 w tej samej LAN. W tym celu urządzenie ogłasza swoją obecność w sieci i jest lokalizowane za pośrednictwem protokołu IPv6 NDP (Neighbor Discovery Protocol). Jednak NDP pozostawiony bez nadzoru może "wystawiać" urządzenie napastnikom zainteresowanym systematycznym zbieraniem informacji o tym, co dzieje się w sieci, czy nawet ułatwiać im przejęcie takiego urządzenia i przekształcenie go w "zombie". Zagrożenie jest realne - malware IPv6 mogą przybierać formy złośliwych ładunków zawartych w pakietach IPv4. Bez specyficznych środków bezpieczeństwa, takich jak np. głęboka inspekcja pakietów, ten typ ładunku może przechodzić niewykryty przez brzeg sieci IPv4 i strefę zdemilitaryzowaną (DMZ). Dla radzenia sobie z zagrożeniami warstwy 2 IPv6 - takimi jak fałszywe ogłoszenia routera czy spoofing NDP, które są porównywane do zagrożeń IPv4 w rodzaju fałszywy DHCP czy spoofing ARP - IETF przygotowała rozszerzenie NDP, SEND (SEcure Neighbor Discovery). SEND jest już obsługiwany w niektórych systemach operacyjnych, ale są jeszcze takie (np. Windows), które jeszcze nie obsługują tego rozszerzenia. IETF i Cisco są na etapie procesu implementacji takich samych mechanizmów zabezpieczeń dla IPv6, jakie są teraz używane do ochrony IPv4. IETF powołało grupę roboczą SAVI (Source Address Validation), a Cisco realizuje od roku 2010 trzyetapowy plan uaktualniania swojego IOS z terminem zakończenia w roku przyszłym. Niektóre z zagrożeń bezpieczeństwa związanych z IPv6 powstają przypadkowo, przez 1/3 IPv6 na celowniku hakerów Wpisany przez Administrator czwartek, 01 grudnia 2011 16:36 niewłaściwą konfigurację urządzeń końcowych. Wiele z nich można wyeliminować przez poprawną konfigurację i środki bezpieczeństwa na poziomie IPv6. Prawidłowe podejście to tych problemów to wdrożenie IPv6 w trybie natywnym i ochrona ruchu IPv6 podobnie jak robimy to dla ruchu IPv4. Specjaliści są też zdania, że próba wyłączenia IPv6 to strategia pogarszająca bezpieczeństwo - obecne w sieci urządzenia z obsługą IPv6 i tak będą ujawniać swą obecność niezależnie od tego czy IT tego chce, czy nie. Co więcej, zdaniem Microsoft, wyłączenie IPv6 w Windows 2008 jest "niewspieraną konfiguracją tego systemu". Mit IPSec Dość powszechny jest pogląd, że IPv6 jest z natury bezpieczniejszy niż IPv4, ponieważ obsługa IPSec jest wbudowana w IPv6. Uznać to jednak trzeba za pewien mit. Oprócz praktycznych problemów związanych z szerszą implementacją IPSec, pojawia się jeszcze jeden - zawartość pakietów staje się niewidoczna dla urządzeń (routerów, przełączników, zapór sieciowych), utrudniając tym samym wykonywanie ważnych funkcji ochronnych. Z tego powodu grupa robocza IETF rozważa zmianę zapisu dotyczącego wsparcia IPSec w implementacji IPv6 z "wymagane", na "rekomendowane". Tempo wdrażania Oprócz zagrożeń bezpieczeństwa, rosnąca liczba wdrożeń IPv6 wynika z konieczności dostosowania biznesu do zmieniającego się otoczenia sieciowego. Niektóre banki i inne instytucje finansowe już borykają się z problemami związanymi z utratą komunikacji z klientami, których sieci nie obsługują już IPv4. Oczywiście nie mówimy tu (jeszcze) o Polsce, jednak nieuchronne wyczerpanie się puli wolnych adresów IPv4 i wiążąca się z tym konieczność wdrażania IPv6 jest problemem globalnym. Chociaż nie można przewidzieć ile dokładnie czasu zajmie rzeczywiste wyczerpanie adresów IPv4, na podstawie najczęściej cytowanych, jako wiarygodne źródło, codziennych statystyk przygotowywanych przez Geoffa Hustona z APNIC, można założyć całkowite wyczerpanie wszystkich nieprzydzielonych jeszcze adresów IPv4 do roku 2014. W prognozie tej nie uwzględnia się jednak adresów, które mogą być w rękach prywatnych organizacji, zakupionych dla przyszłego użytku lub odsprzedaży (np. pula 600 tys. adresów IPv4 niedawno przejętych przez Microsoft przy okazji zakupu zasobów firmy Nortel). Chociaż więc można dość bezpiecznie założyć, że w najbliższym czasie dostępna będzie jeszcze jakaś pula wolnych adresów IPv4, to jednak trzeba też liczyć się z tym, że ich cena będzie rosła w miarę zmniejszania się podaży. Chociaż wielu administratorów sieci nie przejawia ochoty na szybkie podjęcie działań zmierzających do implementacji tego protokołu, to jednak wraz ze zwiększającym się zagrożeniem bezpieczeństwa i perspektywą utraty komunikacji z klientami, którzy już przeszli 2/3 IPv6 na celowniku hakerów Wpisany przez Administrator czwartek, 01 grudnia 2011 16:36 wyłącznie na system iPv6, postawa wyczekująca i brak jakichkolwiek działań w tej sprawie może nie być neutralna dla biznesu. Faza planowania jest dobrym momentem podjęcia negocjacji lub renegocjacji z zaufanym dostawcą sieci, który może zapewnić architekturę i środki bezpieczeństwa oraz skalowalne rozwiązaniami dla różnych opcji migracyjnych z IPv4 do IPv6. Źródło: networld.pl 3/3