IPv6: 8 problemów bezpieczeństwa
- IDG News Service,
- Michał Witkowski,
- 08.06.2011, godz. 09:25
Trudniejsza identyfikacja
Wielu użytkowników może pozostawać ukrytych za ustalonym zbiorem adresów. Ukrywanie hostów za dużymi urządzeniami NAT-PT (translacji adresów sieciowych-translacja protokołów) uniemożliwi korzystanie z takich użytecznych funkcji, jak geolokalizacja czy działanie narzędzi bezpieczeństwa korzystających z oceny reputacji określonych przedziałów adresów.
Co z VPN?
Nawet IPSec będzie obarczony pewnym ryzykiem bezpieczeństwa przy tunelowaniu do innych sieci. IP security (IPSec) pozwala na uwierzytelnianie nadawcy, chroni integralność transmisji, a także może szyfrować pakiety IP, zapewniając poufność przesyłanych danych. Dla IPv4 IPSec był opcjonalny, dla IPv6 jest obligatoryjny. W trybie tunelowania (VPN sieć - sieć, host-sieć czy host-host) cały pakiet jest zamykany w nowym pakiecie IP z nowym nagłówkiem. Połączenie VPN z siecią, nad którą strona inicjująca nie ma kontroli, może zwiększać ryzyko ataku, wycieku danych itp. Ponieważ negocjacja i zarządzanie ochroną IPSec i skojarzonymi kluczami bezpieczeństwa i tak są zarządzane przez dodatkowe protokoły (np. IKE - Internet Key Exchange), co nieco komplikuje strukturę, IPSec nie będzie raczej szerzej wspierany przez IPv6 niż ma to miejsce w IPv4.
Zobacz również:
- Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
- Cisco wzmacnia bezpieczeństwo dwóch platform sieciowych
Proces upowszechnienia IPv6 i "wymierania" urządzeń pracujących pod IPv4 nie będzie krótki . Do tego czasu wszyscyu będziemy korzystać z protokołu który umożliwił przyłączenie do internetu pierwsze 4 miliardy urządzeń. W lutym zostawiliśmy za sobą kamień milowy i coraz bardziej nieuchronne jest wypracowanie dobrych praktyk, które uczynią nową generację adresów IP stabilną, solidną i bezpieczną do czego niezbędna jest świadomość i wiedza sieciowych specjalistów.