Szóstka z dziurą

Implementacja IPv6 bez pośpiechu

O ile najważniejsze systemy operacyjne, zwłaszcza Unix, zostały natywnie zaprojektowane do pracy w sieci i mają od dawna wbudowaną obsługę IPv6, podobnie jak wykorzystujące te systemy zapory sieciowe, nie można tego do końca powiedzieć o dedykowanych produktach związanych z zarządzaniem i bezpieczeństwem sieci. Najczęstszym przypadkiem jest implementacja elementów protokołu, tak by można było go poprawnie obsłużyć w zakresie podstawowej funkcjonalności aplikacji lub urządzenia. Dodatkowe opcje zapewniające pełną zgodność mają być dodawane później.

Obecnie różne produkty, nawet pochodzące od tego samego producenta, obsługują IPv6 w różnym zakresie - od niemalże stuprocentowej zgodności, przez częściową, gdzie działają jedynie podstawowe funkcje, aż do pracy wyłącznie w starym środowisku IPv4. Dla przykładu, urządzenia firmy Juniper, takie jak ISG 2000, mają pełną funkcjonalność zarówno dla IPv4, jak i IPv6. Tymczasem produkty IDP tej samej firmy potrafią jedynie rozpoznać ruch IPv6 i przepuszczać lub blokować go na podstawie odpowiednich polis, choć pełna obsługa IPv6 w całym zakresie funkcjonalności ma pojawić się niebawem.

Chociaż niektórzy producenci nie chcą oficjalnie komentować braku obsługi IPv6 w ich produktach, to wiadomo, że pracują nad jej wprowadzeniem dość intensywnie. Terminem, w którym najprawdopodobniej masowo pojawią się nowe modele urządzeń i oprogramowania zgodnego z IPv6 jest połowa 2008 r., co zbiega się z planowanymi dużymi wdrożeniami w USA.

Wielu dostawców wciąż jednak nie przystosowuje obecnych wersji swoich produktów do pracy z nowym protokołem uzasadniając to jego wciąż małą popularnością. Przykładem firmy, która odkłada wprowadzenie obsługi IPv6, jest Lumeta - producent narzędzia do analizy sieci IPSonar. Obecnie obsługuje ono tylko starą wersję IP, a dopiero w przyszłym roku ma pojawić się nowa, ulepszona wersja, prawdopodobnie także umożliwiająca pełną obsługę IPv6. Cisco, według nieoficjalnych informacji, zamierza zmodyfikować swoje produkty, tak by mogły prezentować taki sam poziom bezpieczeństwa dla obu wersji protokołu. W sprzęcie Cisco obsługa IPv6 nie jest obecnie włączona domyślnie.

Niektóre produkty, przeznaczone do wykorzystania także przez indywidualnych użytkowników zawierają już obsługę IPv6 - na przykład Norton Internet Security firmy Symantec, ale nie zawsze dotyczy to wersji korporacyjnych (Norton dla dużych firm nie obsługuje jeszcze w IPv6). Popularny skaner Nessus, zaprojektowany pod kątem IPv4, zawiera już obsługę IPv6 od testowej wersji 3.2. Wersja finalna z obsługą IPv6 powinna się ukazać tego lata.

Przykładem firmy zmuszonej przez rynek do zmiany stanowiska jest Qualsys. Jeszcze dwa miesiące temu firma informowała, że nie ma planów ani potrzeb przystosowania platformy Qualsys-Guard do IPv6, ale ostatnio zmieniła zdanie i zapowiedziała wprowadzenie pełnej obsługi tego protokołu w przyszłym roku lub nawet wcześniej.

Prezentacja oddająca istotę problemu związanego z Type 0 Routing Headers jest dostępna pod adresem:http://www.secdev.org/conf/IPv6_RH_security-csw07.pdf

Reakcja producentów na nową lukę w IPv6

Reakcją twórców systemu OpenBSD, uznawanego za dość bezpieczny, było wprowadzenie łaty usuwającej lukę protokołu - 23 kwietnia ukazał się stosowny komunikat na stronie Errata, zaś nieoficjalne łaty ukazały się wcześniej.

www.openbsd.org/errata40.html

Podobna łata ukazała się do jądra systemów Linux (dla wersji jądra 2.6.20.9 i wyżej) i FreeBSD.

security.freebsd.org/advisories/FreeBSD-SA-07:03.ipv6.asc

Na stronach Cisco ukazały się dość szczegółowe informacje na ten temat.

www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml

Microsoft nie podał jeszcze oficjalnie poprawki usuwającej ten problem, ale maszyny Windows są bardzo rzadko wykorzystywane jako routery, więc zagrożenie dla nich jest stosunkowo niewielkie. Pakiety z nagłówkami typu zerowego należy w takim przypadku odfiltrować na routerze.


TOP 200