Trage uitrol IPv6 speelt hackers in de hand dankzij SLAAC

  • Door
  • Jeroen Mulder
  • geplaatst op 6 augustus 2013 08:04 uur

De trage uitrol van IPv6 kan flinke gevolgen hebben. Onderzoekers van Neohapsis Labs hebben aangetoond hoe er vrij eenvoudig misbruik kan worden gemaakt van systemen die nog steeds via IPv4-netwerken communiceren. In een artikel roepen ze met name netwerkproviders op haast te maken met de uitrol van IPv6.

Het lek schuilt in het feit dat systemen met bijvoorbeeld Windows 8 of Mac OS X keurig uitgerust zijn voor gebruik via IPv6, maar de netwerken waarop ze worden aangesloten geen IPv6-verkeer ‘verwacht’. Netwerkoperators hebben nog steeds vaak slechts monitoring en bewaking voor het oude protocol ingericht. Hackers kunnen van dat gegeven misbruik maken.

De onderzoekers van Neohapsis beschrijven hoe een aanval kan worden ingezet met behulp van een set standaarden – op basis van Ubuntu of Kali – die onder de naam ‘Sudden Six’ zijn verzameld. Met Sudden Six wordt een IPv6-laag gecreëerd die met het IPv4-netwerk praten. De systemen op het netwerk – bijvoorbeeld met Windows 8 – zijn met behulp van SLAAC (Stateless address autoconfiguration) standaard geconfigureerd met een IPv6-voorkeur. Sudden Six zorgt ervoor dat het aan te vallen systeem via dat voorkeursnetwerk gaat routeren: de ‘valse’ IPv6 die als laag over IPv4 is heen gelegd. De aanvaller kan vervolgens rechtstreeks naar het systeem.

Meest voorkomende activiteit is het omleiden van het onderschepte verkeer naar malafide websites waar de argeloze bezoeker passwords of zelfs creditcardgegevens achterlaat. Voorkomen is mogelijk, stelt Neohapsis. Je zou IPv6 kunnen uitzetten op nieuwe systemen. Maar de securityspecialist dringt er eerder op aan om vaart te maken met de uitrol van het protocol op alle netwerken.

Vraag van de dag

Is de NaWas de oplossing voor DDoS-aanvallen?
Nog geen reacties

Deel uw reactie met andere ISPam.nl lezers

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

De volgende HTML-tags en -attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

MELD U AAN VOOR DE NIEUWSBRIEF
Feedback!
Fill out my online form.
Laatste reacties

CloudVPS: Storing veroorzaakt door twee glasvezels in één kapot gegraven duct
Randy: Ook wij waren een van de twee fiber paren kwijt tussen TC2 en AM3. Alhoewel je ze via twee routes be...

15 datacenter en hosting tweets: Datacenters, samenwerking en Sinterklaas
carinsurance: That's a sharp way of thinking about it.

Rechter maakt een einde aan bewaarplicht communicatiegegevens
Mike: Als argumentatie voor de noodzaak wordt er keer op keer geschermd met zware termen als criminele net...

CloudVPS: Storing veroorzaakt door twee glasvezels in één kapot gegraven duct
Calypso: Persoonlijk vind ik het interessantste dat wordt gesteld "tegen de afspraken in twee glasvezelverbin...

Ontoereikend Nederlands cloudaanbod leidt tot onverantwoord cloudgebruik
Rashid Niamat: Adrian, in de genoemde rapporten - zeker het tweede - staan de nodige voorbeelden.