Il nodo sicurezza di IPv6

Un esperto di sicurezza invita gli IT e i security manager a non sottovalutare il problema dell’ispezione dei pacchetti e, anzi, ad affrontarlo al più presto. Qualcosa su cui riflettere…

Il 6 giugno 2012 le principali aziende tecnologiche del Web, tra cui Google, Facebook e Yahoo, passeranno al protocollo IPv6 nel corso del lancio mondiale ufficiale.
Secondo Joe Sarno, Regional Sales VP di Fortinet l’operazione non è scevra da qualche problema, soprattutto sul fronte della sicurezza.

In primo luogo, per Sarno, la relativa novità e la mancanza di conoscenza del protocollo IPv6 implicherà configurazioni errate, problemi di compatibilità e altri errori di implementazione: il livello di conoscenza dell’Ipv6 non è equiparabile a quello dell’IPv4, utilizzato da decenni e con un’ampia knowledge base.

Chi fa l’ispezione?
Ma il problema di sicurezza forse più rilevante è che molti dispositivi di sicurezza di rete sono dotati di funzionalità che consentono l’inoltro del traffico IPv6 , ma non la sua ispezione. Poiché IPv6 è abilitato di default su molte piattaforme, come Windows 7, i sistemi compatibili IPv6 sono già installati nelle reti.

La maggior parte dei sistemi non abilitati per IPv6 dispongono della capacità per gestire una soluzione alternativa, ovvero di eseguire il wrapping di un pacchetto IPv6 con un’intestazione IPv4.
Possono leggere l’intestazione, ma non il contenuto del pacchetto stesso. Non sono in grado, insomma, di effettuare la normale ispezione approfondita del pacchetto e lo inoltrano semplicemente.

Il ruolo del dual stack
Solo disponendo di un’implementazione dual stack potrebbero supportare la funzionalità di sicurezza di rete e contemporaneamente elaborare e ispezionare completamente i pacchetti di entrambi i protocolli IPv4 e IPv6.
Diversi fornitori, se non tutti, hanno abilitato questa funzionalità e questo è uno dei temi che i professionisti della sicurezza si trovano ad affrontare.

Per Sarno è necessario che tutti si accertino che i propri prodotti di sicurezza siano in grado di ispezionare il traffico IPv6. Se un prodotto può solamente inoltrare il traffico IPv6, è possibile che inoltri contenuto dannoso.
Anche con un’implementazione dual stack, tuttavia, le aziende devono verificare di aver abilitato lo stesso set di funzionalità sia per il protocollo IPv4 che per il protocollo IPv6.

In caso contrario, i dispositivi di sicurezza di rete potrebbero trascurare parti critiche di traffico dannoso, che possono potenzialmente compromettere l’integrità della rete.
Alcune policy di IPv4 e delle tecnologie utilizzate abitualmente potrebbero funzionare solo per l’IPv4 e non per l’IPv6, e ciò comporterebbe un gap nella copertura di sicurezza.

I CIO devono iniziare a valutare il problema con una certa urgenza: dopo il 6 giugno, conclude Sarno, le reti aziendali riceveranno una quantità maggiore di traffico IPv6. Se raggiungerà il 5-10% dei dati, anziché una frazione di percentuale, evitare l’aggiornamento potrebbe diventare più difficile da giustificare.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome