Sécurité & IPv6 : on s'était donné rendez-vous dans 10 ans

Magazine
Marque
MISC
Numéro
83
Mois de parution
janvier 2016
Spécialité(s)


Résumé

La première série d'articles dédiée au protocole IPv6 a été publiée dans MISC n°27 à la rentrée 2006. Depuis, IPv6 n'est toujours pas omniprésent, comme certains l'avaient prédit, mais beaucoup de choses ont changé. Ainsi, la plupart des OS modernes prennent en charge IPv6, et l'activent par défaut, et de nombreux fournisseurs d'accès le propose à leurs clients [ORANGE-IPV6-NOVEMBRE-2015]. Côté serveurs, IPv6 a été largement adopté pour le DNS [IPV6-PROGRESS-REPORT]. Concernant le Web, la situation est plus mitigée, et seuls 10 % des sites les plus fréquentés, d'après la société américaine Alexa, l'ont configuré. À titre indicatif, environ 10 % des utilisateurs de Google utilisent IPv6 [GOOGLE-IPV6-STATISTICS]. Cet article présente tout d'abord les changements structurels et fonctionnels du protocole IPv6. Fort de ces descriptions théoriques nécessaires, l'objectif de cet article est de s'attarder sur cinq éléments distincts, qui 10 ans plus tard, semblent les plus pertinents pour appréhender le protocole IPv6 sous l'angle de la sécurité. Il s'agit de l'espace d'adressage, du mécanisme de découverte de voisins, de la question du respect de la vie privée, des entêtes d'extension, et de l'énumération de réseaux. Afin d'illustrer le contenu, les fonctions et messages de Scapy relatifs à IPv6 sont également discutés.


1. Le protocole IPv6

1.1 Les fonctionnalités

Comparé à l'entête IPv4, l'entête IPv6, défini dans la RFC2460, a doublé de taille passant de 20 octets à 40 octets. Cependant, en termes de nombre de champs, l'entête IPv6 semble avoir subi une cure d'amaigrissement : 13 champs en IPv4 contre 8 en IPv6. Pour arriver à ce résultat, les fonctionnalités peu utilisées comme le source routing, et dans une certaine mesure, la fragmentation, ont été déplacées dans des entêtes d'extension placés après l'entête IPv6. L'enchaînement de ces entêtes se fait via le champ Next Header qui indique le type du protocole suivant. Grâce à ce mécanisme, l'entête IPv6 a une taille fixe ce qui facilite le travail des routeurs. Ces extensions ont cependant des implications importantes pour la sécurité, car elles font l'objet de multiples vulnérabilités qui seront décrites dans la section 6. Le champ

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant
Références

[ORANGE-IPV6-NOVEMBRE-2015] IPv6 chez Orange : 100 000 clients concernés avant un déploiement progressif, http://www.nextinpact.com/news/97253-ipv6-chez-orange-100-000-clients-concernes-avant-deploiement-progressif.htm

[IPV6-PROGRESS-REPORT] Global IPv6 Deployment Progress Report, http://bgp.he.net/ipv6-progress-report.cgi

[GOOGLE-IPV6-STATISTICS] Google IPv6 statistics, https://www.google.com/intl/en/ipv6/statistics.html

[IANA-IPV6-ADDRESS-SPACE] Internet Protocol Version 6 Address Space, http://www.iana.org/assignments/ipv6-address-space/ipv6-address-space.xhtml

[CISCO-IPV6-SNOOPING] IPv6 Snooping, http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipv6_fhsec/configuration/15-s/ip6f-15-s-book/ip6-snooping.html

[RAFIXD] KAME's rafixd, https://github.com/gws/rafixd/

[NDPROTECTOR] A CGA & SEND Linux userland implementation, http://amnesiak.org/NDprotector/

[IPV6-VPN-LEAKS] A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients, http://www.eecs.qmul.ac.uk/~hamed/papers/PETS2015VPN.pdf

[DRAFT-PREDICTABLE-FRAGMENT] Security Implications of Predictable Fragment Identification Values, https://tools.ietf.org/html/draft-ietf-6man-predictable-fragment-id-10

[IPV6-FRAGMENTATION-ATTACK] Fragmentation (Overlapping) Attacks One Year Later…, https://www.troopers.de/wp-content/uploads/2013/01/TROOPERS13-Fragmentation_Overlapping_Attacks_Against_IPv6_One_Year_Later-Antonios_Atlasis.pdf

[IPV6-ROUTING-HEADER-SECURITY] Links on the "IPv6 Type 0 Routing Header issue" following CanSecWest/core07 talk, http://natisbad.org/RH0

[IPV6-EXTENSION-HEADERS-CONSIDERATIONS] IPv6 Extension Headers Review and Considerations, http://:www.cisco.com/en/US/technologies/tk648/tk872/technologies_white_paper0900aecd8054d37d.html

[IANA-IPV6-MULTICAST-ADDRESS-SPACE] IPv6 Multicast Address Space, http://www.iana.org/assignments/ipv6-multicast-addresses/ipv6-multicast-addresses.xhtml

[IP6-ARPA-SCAN] ip6.arpa scanner, https://github.com/habbie/ip6-arpa-scan/



Article rédigé par

Par le(s) même(s) auteur(s)

Édito

Magazine
Marque
MISC
Numéro
141
Mois de parution
septembre 2025
Résumé

La conformité est bien souvent un sujet très clivant dans les discussions liées à la cybersécurité. Les débats s’enflamment d’autant plus vite quand s’affrontent ceux qui sont confrontés aux effets des attaques, et ceux qui auditent les contrôles. Deux extrémités du spectre des compétences avec des objectifs parfois différents, et des expériences qui forcent à confronter pratique et théorie. Les sujets clivants sont nombreux : le renouvellement fréquent des mots de passe, ou les mises à jour en sont des exemples très classiques.

Édito

Magazine
Marque
MISC
Numéro
140
Mois de parution
juillet 2025
Résumé

Lorsque j'ai commencé à m’intéresser au domaine de la sécurité à la fin des années 90, un ami m’avait prévenu « la sécurité, c’est un truc de vieux con » ; une punchline a priori provocatrice qui semble vouloir décourager tout nouveau pratiquant. C’est tout l’inverse, elle résume de manière percutante que notre discipline est avant tout complexe et transversale, qu’il y a beaucoup de choses à apprendre et que pour progresser, il faut de la rigueur, et savoir douter. Une phrase qui, des années plus tard, conserve tout son sens.

Édito

Magazine
Marque
MISC
Numéro
139
Mois de parution
mai 2025
Résumé

Depuis fin de 2022, la vague de l’IA générative, amorcée par l’arrivée de ChatGPT, déferle sur le monde et le monde de la sécurité n’y a pas échappé. Sans surprise, les aspects offensifs ont rapidement attiré l’attention, avec en premier lieu, la manipulation des réponses d’un modèle à l’aide de prompts malveillants, pour le pousser à ignorer ses mesures de sécurité et à divulguer des données sensibles.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture