Si le protocole IPv6 a, dès sa genèse, été prévu avec des capacités accrues en termes de sécurité par rapport à IPv4, en intégrant par exemple IPsec, diverses nouvelles fonctionnalités telles que l'auto-configuration sans état ou la découverte du voisinage (Neighbor Discovery) modifient les risques. Pour commencer ce tour d'horizon, examinons ce que sont devenues les attaques que nous connaissons actuellement à l'exemple du « man-in-the-middle », des vers, etc. Passons ensuite en revue les techniques pour exploiter les nouveautés introduites par IPv6.
1. Similitudes avec les anciennes attaques
Dans cette partie, nous revenons rapidement sur les attaques classiques et bien connues qui existent déjà avec IPv4.
- Écoute de trafic : les sniffers tels que tcpdump permettent l'écoute des flux réseau. La généralisation d'IPsec sous IPv6 rend l'analyse plus difficile ;
- Insertion d'équipements frauduleux et « man-in-the-middle » : compliqué en cas d'utilisation d'Ipsec.
- Les attaques par rejeu : autre forme d'insertion qui est contrée par l'adoption d'Ipsec.
- Attaques applicatives : si une des fonctions d'IPsec est de protéger contre les écoutes, il complique également le travail des dispositifs de sécurité chargés de la protection des flux applicatifs.
2. Anciennes attaques, nouvelles considérations avec IPv6
Voyons maintenant plus en détail ce qui change.
- Phase de reconnaissance : la taille de l'espace d'adressage peut retarder considérablement la détection des machines et implique...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première