image

TNO publiceert handvat IPV6 penetratietesting

maandag 31 maart 2014, 12:15 door Redactie, 2 reacties

TNO heeft de onderzoeksresultaten van het door het Ministerie van Economische Zaken gesponsorde onderzoek naar de beveiligingsrisico's rondom de introductie van IPv6 gepubliceerd. Het onderzoek is door vijf in penetratietesting gespecialiseerde bedrijven in samenwerking met TNO uitgevoerd. Men hoopt met dit rapport de kwaliteit van de IPv6 security tests en daarmee het risico op misbruik en aanvallen op IPv6-netwerken te verkleinen.

Samenvatting

De uitrol van IPv6 groeit gestaag. Voor een veilige uitrol van IPv6 dient er, net als bij IPv4-netwerken, aandacht te zijn voor de beveiliging. In de meeste gevallen wordt een security test gebruikt om de probleemgebieden in kaart te brengen. Het rapport is bedoeld als basis voor een dergelijke security test. Het biedt een overzicht van de mogelijke kwetsbaarheden waarop een IPv6-implementatie getest kan worden. Voor iedere kwetsbaarheid wordt een omschrijving van het probleem en een oplossing gegeven. Ook wordt een testmethode weergegeven waarmee kan worden vastgesteld of de kwetsbaarheid aanwezig is en wordt beschreven welke (open source) tools en parameters voor de test gebruikt kunnen worden.

Reacties (2)
31-03-2014, 16:48 door Anoniem
godzijdank want de IPv4 zijn 'bijna' op .... (zucht!), nu kan de NSA tenminste ook mijn koelkast gaan hacken... ;)
01-04-2014, 08:47 door katamarom
In verband met "extension headers".
3.6 lijkt te suggereren dat tussenliggende nodes (voor hen) onbekende extension headers moeten door laten.
Dus, een firewall die een onbekende extension header ziet, moet die ook laten passeren ?

4.4 heeft het over unlimited extension headers
Mijns inziens zijn er nog twee extra, meer specifieke, tests nodig :
1) extension headers hebben een volgorde - wat indien er packets gestuurd worden waar die volgorde niet gerespecteerd wordt ?
2) de meeste extension headers mogen slechts 1 keer voorkomen - wat indien dergelijke extension headers toch meerdere keren aanwezig zijn. (bvb 2 of meer fragmentatie extension headers)

Al met al interessante lectuur. Voor wie het nog niet mocht door hebben : de kwaliteit van IPv6 haalt het bij lange niet bij die van IPv4 - af te leiden uit de vulnerabilities die enkel in een IPv6 netwerk (of : door de manier van werken in een IPv6 netwerk) mogelijk zijn.
(diverse testen, die voornamelijk een herwoorden zijn van IPv4 naar IPv6 - zoals 5.4 (ULA), 6.1 (DNS) - beschouw ik als dusdanig niet nieuw of specifiek aan IPv6)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.