Une question ? Contactez notre standard : 01 41 91 58 61 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Conférences

Keith O’Brien, Distinguished Engineer chez Cisco, a effectué une présentation lors de la conférence HTCIA : IPv6 Introduction and Implications on Network Security. La dernière partie « IPv6 and Security » fournit un état de l’art de diverses techniques d’attaque et de défense (Cisco essentiellement) avec IPv6. Voici les thèmes abordés :

  • IPv6 and Network Recon
  • You Are Probably Already Running IPv6
  • Attacking Stateless Address Autoconfiguration with Rogue RA
  • Attacking Neighbor Discovery with NDP Spoofing
  • Exhausting the Neighbor Cache
  • Extension Headers and Firewalling
  • Transition Threats
  • Implications for LE

Lors de la conférence BruCON, Fernando Gont a effectué une présentation : Recent Advances in IPv6 Security. Comparé à sa précédente présentation lors de la conférence Just4meeting (voir le billet du mois de juillet), il n’y a pas de grandes différences :

  • il détaille légèrement plus le problème des atomic fragments ;
  • il aborde le problème des solutions de VPN non compatibles avec IPv6 : dans une telle situation, le trafic risque d’utiliser IPv6 et de ne pas passer par le VPN ;
  • il présente plus en détail sa suite d’outils IPv6 Toolkit.

À Hack in the Box, Marc Heuse a effectué une présentation intitulée IPv6 Insecurity Revolutions. Bien que peu détaillées, les slides sont très intéressantes et abordent les sujets suivants :

  • la situation actuelle ;
  • des vulnérabilités :
    • DoS par RA flood sur Windows, Netscreen, BSD et Mac OS ;
    • DoS par NS flood sur Windows, Solaris, Mac OS et BSD ;
    • DoS par fragmentation sur Avira Personal Firewall ;
    • contournement du filtrage par fragmentation sur Zyxel ;
    • contournement du filtrage par l’ajout d’EH sur Cisco ;
  • des méthodes de cartographie :
    • utilisation de la base du RIPE NCC ;
    • utilisation des annonces BGP ;
    • utilisation de la nouvelle version de l’outil alive6 ;
    • énumération DNS inverse ;
    • extraction d’informations DNS.

 

Outils

Une nouvelle version de la suite d’outils THC-IPv6 a été publiée : la version 2.0. D’importantes améliorations ont été apportées à plusieurs outils.

 

Vulnérabilités

Marc Heuse a étudié l’impact d’un flood de RA ou NS sur plusieurs systèmes d’exploitation. Sa dernière présentation, IPv6 Insecurity Revolutions (voir ci-dessus), et un mail sur la mailing-list oss-sec, IPv6 DOS vulnerabilities, présentent les résultats :

  • un flood de NS entraîne une très forte charge CPU sur plusieurs systèmes : Windows, FreeBSD et NetBSD ;
  • un flood de RA contenant des informations sur plusieurs routes entraîne aussi une très forte charge CPU (Windows) ou perturbe de façon importante la pile IPv6 (FreeBSD, NetBSD et Mac OS).
Verified by MonsterInsights