¿Cómo estamos logrando seguridad con IPV6 ya que no hay NATing?

La traducción de direcciones de red no proporciona seguridad, anonimato ni privacidad. Todo lo que hace es tiritas en un Internet IPv4 roto. No estás más seguro con NAT que sin él. NAT no es un reemplazo para un firewall. La única razón por la que NAT actúa como un firewall psuedo es porque tiene estado. Puedes leer más aquí: The Failing Crusade Against NAT

NAT y firewall son conceptos completamente ortogonales que no tienen nada que ver entre sí. Debido a que algunas implementaciones de NAT proporcionan accidentalmente algún firewall, existe el mito persistente de que NAT brinda seguridad. No proporciona seguridad alguna. Ninguna. Cero.

David Schwartz (http: //security.stackexchange.co…)

Dicho esto, ha habido preocupaciones sobre la privacidad con respecto a las direcciones MAC, ya que las direcciones de formato EUI-64 modificadas (direcciones IPv6 generadas basadas en la dirección MAC del dispositivo) podrían revelar información de hardware y permitir el seguimiento del dispositivo a través de las redes. https://tools.ietf.org/html/rfc3041

Dado que un solo dispositivo puede tener múltiples direcciones IPv6 globales, la solución es generar direcciones globales temporales sobre la marcha. El dispositivo seguirá teniendo una dirección EUI-64 modificada, pero no la usará para navegar por la web. El kernel de Linux ya es compatible con este método. Windows omite completamente el uso de direcciones EUI-64 modificadas y, de manera predeterminada, solo usa direcciones generadas aleatoriamente, lo que rompe el esquema de direccionamiento IPv6 preferido.

Las direcciones aleatorias solo detienen un vector de ataque. No detiene la multitud de otras formas en que los sitios web pueden recopilar datos sobre un usuario. Para una privacidad real, querrás ver HTTPS Everywhere, Ghostery y TOR de EFF.

Para solicitar un puerto abierto a través de un firewall de red, actualmente hay un borrador de especificación para el Protocolo de control de puertos (PCP) draft-ietf-pcp-autenticación-01

Similar a UPnP, un dispositivo podrá solicitar acceso a través de una puerta de enlace con estado, pero PCP será mucho más seguro. Permitirá la autenticación y el control administrativo donde UPnP no lo hizo.

More Interesting

Si ha creado un archivo que contiene todas sus contraseñas, ¿dónde debe ocultarlo?

¿Dónde están los puntos débiles en la infraestructura de Internet existente que se verían comprometidos si se rompen ECC y RSA?

Cómo eliminar mis archivos basura o virus

¿Qué tan peligroso es visitar un sitio web malicioso?

¿Cómo podemos analizar los sitios de redes sociales y predecir los tiempos de espera en las fronteras?

¿Qué software de seguridad (seguridad de Internet o antivirus) debo usar?

¿Cómo afecta a la facilidad de descifrar las contraseñas de usuario robadas la obtención de todas las sales en texto plano junto a las contraseñas hash y saladas?

Se dice que el primer virus no estaba destinado a destruir un sistema informático sino a proteger el trabajo de investigación. ¿Cómo se volvió dañino?

¿Cuál es la principal diferencia entre un CSE y un CSE con especialización en Seguridad de la Información en VIT Vellore? ¿Cómo son las ubicaciones para la rama de seguridad de la información?

En un Cisco ASA 5505, ¿cómo se aplican las reglas de firewall con una VPN configurada?

¿Qué tan seguros son mis archivos en Dropbox?

¿Cómo omiten las botnets el captcha en varios sitios web?

¿Por qué GPG / PGP no ha visto una mejor adopción del usuario?

¿Cuál es el mayor delito cibernético cometido?

Debido a que se accedió a toda nuestra información personal en la violación de seguridad de Equfax, ¿hay algún punto en tener cuidado con su información personal?