IPv6: 8 problemów bezpieczeństwa

Trudniejsza identyfikacja

Wielu użytkowników może pozostawać ukrytych za ustalonym zbiorem adresów. Ukrywanie hostów za dużymi urządzeniami NAT-PT (translacji adresów sieciowych-translacja protokołów) uniemożliwi korzystanie z takich użytecznych funkcji, jak geolokalizacja czy działanie narzędzi bezpieczeństwa korzystających z oceny reputacji określonych przedziałów adresów.

Co z VPN?

Nawet IPSec będzie obarczony pewnym ryzykiem bezpieczeństwa przy tunelowaniu do innych sieci. IP security (IPSec) pozwala na uwierzytelnianie nadawcy, chroni integralność transmisji, a także może szyfrować pakiety IP, zapewniając poufność przesyłanych danych. Dla IPv4 IPSec był opcjonalny, dla IPv6 jest obligatoryjny. W trybie tunelowania (VPN sieć - sieć, host-sieć czy host-host) cały pakiet jest zamykany w nowym pakiecie IP z nowym nagłówkiem. Połączenie VPN z siecią, nad którą strona inicjująca nie ma kontroli, może zwiększać ryzyko ataku, wycieku danych itp. Ponieważ negocjacja i zarządzanie ochroną IPSec i skojarzonymi kluczami bezpieczeństwa i tak są zarządzane przez dodatkowe protokoły (np. IKE - Internet Key Exchange), co nieco komplikuje strukturę, IPSec nie będzie raczej szerzej wspierany przez IPv6 niż ma to miejsce w IPv4.

Zobacz również:

  • Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
  • Cisco wzmacnia bezpieczeństwo dwóch platform sieciowych

Proces upowszechnienia IPv6 i "wymierania" urządzeń pracujących pod IPv4 nie będzie krótki . Do tego czasu wszyscyu będziemy korzystać z protokołu który umożliwił przyłączenie do internetu pierwsze 4 miliardy urządzeń. W lutym zostawiliśmy za sobą kamień milowy i coraz bardziej nieuchronne jest wypracowanie dobrych praktyk, które uczynią nową generację adresów IP stabilną, solidną i bezpieczną do czego niezbędna jest świadomość i wiedza sieciowych specjalistów.


TOP 200