Вразливості в протоколі IPv6

admin Новини ІТ-безпеки

Вразливості в протоколі IPv6Експерти компанії Salient Federal Solutions повідомляють про велику кількість атак, для здійснення яких використовуються вразливості в протоколі наступного покоління IPv6.

Атаки, про які повідомляють експерти, проводяться за допомогою тунелювання протоколу, заголовків маршрутів, широкомовного розсилання DNS-запитів і анонсування неправдивих таблиць маршрутизації.

Перша атака, яку виділяють експерти, є результатом того, що більша частина IPv6 трафіку тунелюється через мережі протоколу IPv4, зокрема з використанням механізму Teredo, який присутній в ОС Windows Vista і Windows 7. Вразливість, пов'язана з тунелюванням трафіку, була виявлена ​​5 років тому, але вона як і раніше експлуатується.

Ще одна проблема - це підтримка IPv6 в популярному клієнті uTorrent, який використовує BitTorrent P2P протокол для обміну великими файлами (музикою та відео). uTorrent відмінно вміє працювати з Teredo, що дозволяє користувачам приховувати Bittorrent трафік від інтернет-провайдерів, які моніторять IPv4 мережі на наявність цього трафіку.

Salient Federal також повідомляє про атаки на нульовий тип IPv6 заголовка (IPv6 Type 0 Routing Header), який дозволяє оператору мережі самостійно вибирати маршрут, за яким будуть передаватися дані. Компанія Internet Engineering Task Force пропонувала відмовитися від цієї особливості в протоколі IPv6 через потенційну можливість використання цього функціонала для проведення атак на відмову в обслуговуванні.

Ще одна загроза стосується способу обробки широкомовних DNS запитів типу Quad A, які використовуються в IPv6. Наявність у мережі Quad A запитів передбачає підтримку IPv6 деякими вузлами мережі, які в результаті атаки, спрямованої на сам протокол, також можуть стати жертвами зловмисників. Якщо в мережі не використовується IPv6, досить імовірно, що системний адміністратор не проводить моніторинг трафіку IPv6 належним чином.

Компанія також повідомляє про загрозу, пов'язаної з анонсуванням неправдивих IPv6 маршрутів. Робочі станції з підтримкою IPv6 завжди стежать за анонсами маршрутів у зв'язку з особливостями автоматичної конфігурації IPv6. Ці робочі станції можуть отримати неправдиві дані через помилки адміністратора або внаслідок хакерської атаки. Ця загроза становить небезпеку для користувачів як дротових, так і бездротових мереж.

Компанії, які використовують IPv6 у своїх мережах, повинні застосовувати необхідні заходи безпеки. Наприклад, використовувати технологію Deep Packet Inspection (DPI - ретельне дослідження пакетів), для того щоб запобігти експлуатацію проломів в IPv6.