Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Moment uruchomienia protokołu IPv6 jest już historią, to następstwa związane z bezpieczeństwem i obsługą ruchu IPv6 są nadal bardzo aktualne. Robert Hinden z firmy Check Point przeanalizował zagadnienia związane z jego bezpieczeństwem i radzi, na co warto zwrócić szczególną uwagę w tej kwestii.

Największym zagrożeniem spośród wszystkich jest to, że nieautoryzowane tunele mogą sprawić, że ruch IPv6 staje się niewidoczny, co otwiera niestrzeżoną furtkę do korporacyjnej sieci. Aby zamknąć tę furtkę, niezbędna jest wiedza i zrozumienie tego, jak działa procedura przejścia na IPv6.

To, dlaczego organizacje muszą dokonać migracji do IPv6, jest w miarę oczywiste. Krótko mówiąc, w IPv4 powoli brakuje miejsca. Każde urządzenie podłączone do sieci posiada tzw. adres IP. W IPv4 na adres przewidziano 32 bity, co umożliwia utworzenie 232 różnych adresów. IPv6 zwiększa tę liczbę do 2128. Protokół IPv4 długo dzielnie służył całemu światu, jednak rosnąca liczba urządzeń podłączanych do Internetu oznacza, że jego czas powoli dobiega końca.

Uruchomienie przez operatorów sieci protokołu IPv6 ma też wiele innych następstw. Wszystkie organizacje, dla których bardzo ważna jest ochrona ich sieci w IPv4, muszą tak samo koncentrować się na ochronie sieci w IPv6. Osoby związane z obsługą bezpieczeństwa muszą nauczyć się podstaw działania nowego protokołu, żeby były w stanie poradzić sobie z wprowadzanymi zmianami.

Jeżeli jakieś urządzenia bezpieczeństwa mają funkcje obsługi IPv6, to teraz jest najlepszy czas, aby je włączyć. Niektóre systemy operacyjne udostępniają domyślny mechanizm przejścia na IPv6. Oznacza to, że te funkcjonalności mogą być w użyciu bez wiedzy działu IT, co bez wątpienia da użytkownikom możliwość omijania firewalli i systemów IPS.

Tunele działają dzięki temu, że możliwe jest łączenie się hostów i ruterów IPv6 z innymi urządzeniami IPv6 za pośrednictwem Internetu w IPv4. Największym problemem tuneli jest to, że mogą się przedostać przez firewall, co pozwala hakerom potencjalnie ominąć zabezpieczenia i podłączyć się do zasobów wewnątrz sieci. W związku z tym używanie protokołów tunelujących, takich jak 6to4, w ramach migracji do IPv6 musi być dobrze przemyślane i najlepiej stosowane w jak najmniejszym stopniu.

Nie da się ukryć, że IPv6 może działać wewnątrz organizacji bez jej wiedzy, co może zostać wykorzystane jako tajny kanał przez hakerów i botnety. Mimo tego, że przedsiębiorstwa aktywnie nie uruchomiły IPv6 wewnątrz swojej sieci, bardzo ważne jest, aby infrastruktura sieci była świadoma możliwości występowania ruchu IPv6. W końcu nie da się powstrzymać czegoś, czego nie widać. Firmy muszą korzystać z produktów bezpieczeństwa, które są w stanie obsłużyć IPv6 i uruchomić te funkcjonalności operacyjnie. W niektórych przypadkach będzie to wymagało aktualizacji, gdyż starsze systemy zabezpieczania przed włamaniami (IPS) oraz firewalle mogą przykładowo nie być w stanie analizować ruchu IPv6.

Na szczęście wielu dostawców firewalli i produktów bezpieczeństwa sieci w ciągu ostatnich lat zaimplementowało wsparcie dla IPv6. Jednak mimo to organizacje muszą upewnić się, że ich produkty zapewniają wszystkie niezbędne funkcjonalności.

Nieuchronne nadejście ery IPv6 to sygnał, że przedsiębiorstwa powinny podejmować kroki w kwestii bezpiecznego wspierania tego protokołu już dziś.

 

Artykuł zawiera lokowanie marki Check Point.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. Samsung



fot. HONOR








fot. Freepik


Tematy pokrewne:  

tag IPv6tag IPv4tag Check Pointtag bezpieczeństwo