Les attaques IPv6



Résumé

Si le protocole IPv6 a, dès sa genèse, été prévu avec des capacités accrues en termes de sécurité par rapport à IPv4, en intégrant par exemple IPsec, diverses nouvelles fonctionnalités telles que l'auto-configuration sans état ou la découverte du voisinage (Neighbor Discovery) modifient les risques. Pour commencer ce tour d'horizon, examinons ce que sont devenues les attaques que nous connaissons actuellement à l'exemple du « man-in-the-middle », des vers, etc. Passons ensuite en revue les techniques pour exploiter les nouveautés introduites par IPv6.


1. Similitudes avec les anciennes attaques

Dans cette partie, nous revenons rapidement sur les attaques classiques et bien connues qui existent déjà avec IPv4.

- Écoute de trafic : les sniffers tels que tcpdump permettent l'écoute des flux réseau. La généralisation d'IPsec sous IPv6 rend l'analyse plus difficile ;

- Insertion d'équipements frauduleux et « man-in-the-middle » : compliqué en cas d'utilisation d'Ipsec.

- Les attaques par rejeu : autre forme d'insertion qui est contrée par l'adoption d'Ipsec.

- Attaques applicatives : si une des fonctions d'IPsec est de protéger contre les écoutes, il complique également le travail des dispositifs de sécurité chargés de la protection des flux applicatifs.

2. Anciennes attaques, nouvelles considérations avec IPv6

Voyons maintenant plus en détail ce qui change.

- Phase de reconnaissance …

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant