Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Articles publiés

Olle E. Johansson publie un article concernant IPv6 tous les vendredis sur le site IPv6 Friday. Celui du 17 août concerne la sécurité : Summer of IPv6: Update yourself on IPv6 security. Olle y présente la RFC 6092 : Recommended Simple Security Capabilities in Customer Premises Equipment (CPE) for Providing Residential IPv6 Internet Service. Celle-ci liste 50 recommandations à mettre en œuvre sur des passerelles vers l’Internet pour assurer la sécurité d’un réseau IPv6, sans pour autant en perturber le fonctionnement. Olle fournit notamment une présentation composée de 60 slides reprenant ces recommandations.

Stéphane Bortzmeyer a publié un article intitulé La traduction d’adresses (NAT) apporte-t-elle vraiment de la sécurité ?. La première partie de l’article est une critique du NAT, ou NAPT plutôt, et une présentation de ses défauts. La deuxième partie traite de l’intérêt du NAT à l’heure actuelle et des conséquences de sa disparition avec IPv6.

 

Conférences

János Mohácsi a effectué une présentation lors de la conférence EuroNOG : IPv6 Security – problems and mitigations. Les slides abordent de très nombreuses problématiques de sécurité liées à IPv6. Il n’y a pas de contenu particulièrement nouveau, mais la façon de présenter le sujet est légèrement différente des autres conférences.

 

Outils

La suite d’outils IPv6 Toolkit a été mise à jour et est désormais disponible en version 1.2.3. Cette version contient diverses améliorations et fonctionne désormais sous Mac OS également.

 

Vulnérabilités

Tomas Podermanski a voulu vérifier si la vulnérabilité affectant Windows 7 et permettant de causer un déni de service en envoyant de nombreux messages Router Advertisement avait été corrigée dans Windows 8. La réponse est non, Windows 8 est toujours vulnérable à cette attaque : IPv6 RA flood DoS attack in Windows 8.

Une vulnérabilité (CVSS Base = 7,8) affectant des produits Cisco, en version IOS 12.2, a été publiée : CVE-2012-3079. Cette vulnérabilité permet de causer un déni de service en établissant un nombre important de voisins IPv6.

Le logiciel ISC DHCP est affecté par une vulnérabilité (CVSS Base = 7,1) permettant de causer un déni de service (crash du processus) : CVE-2012-3955, AA-00779. Le crash peut survenir lors d’une réduction de la durée d’expiration des baux. Les versions 4.1.x antérieures à 4.1-ESV-R7 et 4.2.x antérieures à 4.2.4-P2 sont affectées.