Articles publiés
Arbors Networks a publié son rapport annuel Worldwide Infrastructure Security Report. Un des chapitres est consacré à IPv6 : « IPv6 Observations ». Parmi les multiples graphiques, nous pouvons noter que le principal souci de sécurité lié à IPv6 est les attaques par DDoS, et non plus les différences entre IPv4 et IPv6 comme l’année dernière. Le deuxième souci reste toujours les erreurs de configuration.
Quelques chiffres et graphiques concernant le SPAM et IPv6 sont présents dans le rapport 2013 Cisco Annual Security Report de Cisco. On y apprend que, si les emails envoyés avec IPv6 sont en forte augmentation (+ 862 % entre juin et décembre), la quantité de SPAM envoyés avec IPv6 subit une hausse beaucoup moins importante (+ 171 %).
Scott Hogg a publié un article intitulé Using Dual Protocol for SIEMs Evasion. Après avoir abordé des sujets tels que le doublement de la surface d’attaque avec IPv6 ou la compatibilité des outils de sécurité avec IPv6, l’auteur aborde une idée intéressante : est-ce qu’un SIEM est compatible avec des réseaux dual-stack ? Si un pirate compromet un serveur en attaquant son adresse IPv4, puis compromet un deuxième serveur en attaquant cette fois-ci son adresse IPv6, une attaque sera-t-elle identifiée par le SIEM ?
Vidéos
Une vidéo où Eric Vyncke parle de SEND a été publiée : Secure Neighbor Discovery << IPv6 Security << ipSpace Webinars – demo site. En quelques minutes, il présente SEND, sa complexité, les difficultés de déploiement, des attaques possibles, le support à l’heure actuelle et finit en parlant d’une alternative qu’est SAVI.
Outils
Une nouvelle version de la suite d’outils IPv6 Toolkit a été publiée. D’importantes améliorations ont notamment été apportées à l’outil scan6, qui est désormais l’outil de cartographie IPv6 « le plus complet ». Il propose des « techniques de scan IPv6 avancées ». La publication de cette version a aussi été suivie par diverses discussions et articles sur le sujet sur Internet : Scanning for IPv6 addresses embedding TCP/UDP service ports, IPv6 Toolkit 1.3 fun – scan6.
Vulnérabilités
George Kargiotakis a publié un article sur son blog où il détaille les résultats de ses récentes recherches : Linux kernel handling of IPv6 temporary addresses – CVE-2013-0343 | Into.the.Void.. Il a identifié deux vulnérabilités affectant le noyau Linux :
- la première permet, sous certaines conditions, de forcer un nœud utilisant le mécanisme « temporary address » à utiliser le mécanisme « Modified EUI-64 », ce dernier étant connu pour poser des problèmes de privacy ;
- la deuxième permet, sous certaines conditions, de créer un déni de service au niveau de la pile IPv6, obligeant un redémarrage du système d’exploitation pour obtenir de nouveau une connectivité IPv6.
Aucune mise à jour ou workaround n’est disponible pour le moment.