La traducción de direcciones de red no proporciona seguridad, anonimato ni privacidad. Todo lo que hace es tiritas en un Internet IPv4 roto. No estás más seguro con NAT que sin él. NAT no es un reemplazo para un firewall. La única razón por la que NAT actúa como un firewall psuedo es porque tiene estado. Puedes leer más aquí: The Failing Crusade Against NAT
NAT y firewall son conceptos completamente ortogonales que no tienen nada que ver entre sí. Debido a que algunas implementaciones de NAT proporcionan accidentalmente algún firewall, existe el mito persistente de que NAT brinda seguridad. No proporciona seguridad alguna. Ninguna. Cero.
David Schwartz (http: //security.stackexchange.co…)
- ¿Cómo funciona el cifrado?
- ¿Cómo puedo proteger mejor mi Macbook contra espías?
- Si se conecta accidentalmente a una red wi-fi desconocida utilizando un dispositivo iOS, ¿debería cambiar alguna de sus contraseñas?
- Mi computadora portátil está bloqueando una aplicación por configuración de seguridad. ¿Cómo activo esa aplicación? Explica paso a paso.
- Ciberguerra: ¿Quiénes son la fuerza de seguridad cibernética de élite de Estados Unidos?
Dicho esto, ha habido preocupaciones sobre la privacidad con respecto a las direcciones MAC, ya que las direcciones de formato EUI-64 modificadas (direcciones IPv6 generadas basadas en la dirección MAC del dispositivo) podrían revelar información de hardware y permitir el seguimiento del dispositivo a través de las redes. https://tools.ietf.org/html/rfc3041
Dado que un solo dispositivo puede tener múltiples direcciones IPv6 globales, la solución es generar direcciones globales temporales sobre la marcha. El dispositivo seguirá teniendo una dirección EUI-64 modificada, pero no la usará para navegar por la web. El kernel de Linux ya es compatible con este método. Windows omite completamente el uso de direcciones EUI-64 modificadas y, de manera predeterminada, solo usa direcciones generadas aleatoriamente, lo que rompe el esquema de direccionamiento IPv6 preferido.
Las direcciones aleatorias solo detienen un vector de ataque. No detiene la multitud de otras formas en que los sitios web pueden recopilar datos sobre un usuario. Para una privacidad real, querrás ver HTTPS Everywhere, Ghostery y TOR de EFF.
Para solicitar un puerto abierto a través de un firewall de red, actualmente hay un borrador de especificación para el Protocolo de control de puertos (PCP) draft-ietf-pcp-autenticación-01
Similar a UPnP, un dispositivo podrá solicitar acceso a través de una puerta de enlace con estado, pero PCP será mucho más seguro. Permitirá la autenticación y el control administrativo donde UPnP no lo hizo.