Trage uitrol IPv6 speelt hackers in de hand dankzij SLAAC

  • Door
  • Jeroen Mulder
  • geplaatst op 6 augustus 2013 08:04 uur

De trage uitrol van IPv6 kan flinke gevolgen hebben. Onderzoekers van Neohapsis Labs hebben aangetoond hoe er vrij eenvoudig misbruik kan worden gemaakt van systemen die nog steeds via IPv4-netwerken communiceren. In een artikel roepen ze met name netwerkproviders op haast te maken met de uitrol van IPv6.

Het lek schuilt in het feit dat systemen met bijvoorbeeld Windows 8 of Mac OS X keurig uitgerust zijn voor gebruik via IPv6, maar de netwerken waarop ze worden aangesloten geen IPv6-verkeer ‘verwacht’. Netwerkoperators hebben nog steeds vaak slechts monitoring en bewaking voor het oude protocol ingericht. Hackers kunnen van dat gegeven misbruik maken.

De onderzoekers van Neohapsis beschrijven hoe een aanval kan worden ingezet met behulp van een set standaarden – op basis van Ubuntu of Kali – die onder de naam ‘Sudden Six’ zijn verzameld. Met Sudden Six wordt een IPv6-laag gecreëerd die met het IPv4-netwerk praten. De systemen op het netwerk – bijvoorbeeld met Windows 8 – zijn met behulp van SLAAC (Stateless address autoconfiguration) standaard geconfigureerd met een IPv6-voorkeur. Sudden Six zorgt ervoor dat het aan te vallen systeem via dat voorkeursnetwerk gaat routeren: de ‘valse’ IPv6 die als laag over IPv4 is heen gelegd. De aanvaller kan vervolgens rechtstreeks naar het systeem.

Meest voorkomende activiteit is het omleiden van het onderschepte verkeer naar malafide websites waar de argeloze bezoeker passwords of zelfs creditcardgegevens achterlaat. Voorkomen is mogelijk, stelt Neohapsis. Je zou IPv6 kunnen uitzetten op nieuwe systemen. Maar de securityspecialist dringt er eerder op aan om vaart te maken met de uitrol van het protocol op alle netwerken.

Vraag van de dag

Zullen er nog meer datacenters failliet gaan?
Bekijk resultaten
Nog geen reacties

Deel uw reactie met andere ISPam.nl lezers

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

De volgende HTML-tags en -attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

MELD U AAN VOOR DE NIEUWSBRIEF
Feedback!
Fill out my online form.
Laatste reacties

Strato, TransIP en Antagonist aan het woord: De overgang van IPv4 naar IPv6
Randy: TransIP is daarbij al een partij die in het verleden een /17 gekocht heeft omdat ze door haar voorra...

TransIP waarschuwt klanten voor spookfacturen
J. van Veen: Ook ik heb 25 juni 2015 een soortgelijke spookfactuur ontvangen, waarbij eveneens een virus in de bi...

Hoe maken hosters hun webhosting zo snel mogelijk? PCextreme, Byte, Vedaweb en Hostnet aan het woord
Mike: OMG, php sessies opslaan in Redis ... dat is spelen met vuur! Redis kent geen locking methode, waard...

Eerste tier 4 datacenter in Nederland een feit
Jeroen: KPN is overigens de enige in Nederland die officieel een keer TIER3, en nu ook een keer 4, gecertifi...

Eerste tier 4 datacenter in Nederland een feit
Sander: Het is onjuist dat voor Tier 4 een DC op twee energienetten moet zitten. KPN heeft dit zelf in haar ...