¿La transición a IPv6 introduce importantes vulnerabilidades de seguridad?

Sí. Hay varias razones para ello.

  1. Nuevos vectores de ataque : IPv6 presenta protocolos de “ayuda” basados ​​en ICMP, como el descubrimiento de vecinos y los anuncios de enrutador. Estos son potencialmente vulnerables a la suplantación de identidad, denegación de servicio y redireccionamientos. Otro nuevo vector de ataque es inherente a la adición de un nuevo protocolo de Capa 3: los atacantes tienen un nuevo método para llegar a su red. Pongamos un ejemplo. La mayoría de los componentes de red usan listas de control de acceso para limitar el acceso a un dispositivo o red. En más de una red IPv6 que he encontrado, existen listas de control de acceso que limitan ssh a los enrutadores para IPv4 pero faltan para IPv6. ¡Uy!
  2. Falta de experiencia operativa con redes IPv6 : IPv4 ha sido la base de Internet comercial. En las últimas décadas, hemos acumulado una gran cantidad de mejores prácticas de seguridad para redes IPv4 utilizando enrutadores, firewalls, equilibradores de carga y otros componentes de red. Tanto los operadores de red como los proveedores no tienen años de conocimiento en el funcionamiento de redes IPv6. (Sí, IPv6 ha existido durante mucho tiempo; sin embargo, la amplitud de la implementación es mínima en comparación con IPv4).
  3. Falta de paridad de funciones de IPv4 / IPv6 en el equipo de red : cada función de IPv4 tendría un equivalente en IPv6 en un mundo ideal (más funciones específicas de IPv6 para abordar problemas de seguridad específicos de IPv6). Este no es el caso. El equipo de red CPE es notoriamente pobre en la implementación de IPv6 en general y las características de seguridad de IPv6 en específico. Incluso algunos equipos de gama alta tienen brechas de seguridad significativas cuando se trata de seguridad IPv6.

Para responder a su pregunta sobre un mercado de productos de seguridad específicos de IPv6, respondería que los proveedores que pueden ofrecer soluciones de seguridad IPv4 / IPv6 integradas verán una ventaja competitiva. No veo un ajuste para los productos de seguridad solo IPv6 ya que IPv4 e IPv6 coexistirán durante mucho tiempo.

Absolutamente. Va a ser un caos absoluto, sospecho. Especialmente con herramientas como la suite thc-ipv6 ( http://thc.org/thc-ipv6/ ) y Scapy ( http://www.secdev.org/projects/s …) tan fácilmente disponibles. Estar en Internet sin un firewall será absolutamente peligroso por un tiempo. Parte de la diversión que puede tener solo con anuncios falsos de enrutadores nos hará recordar los viejos tiempos del ping de la muerte de Windows.

Lo bueno es que con tales herramientas disponibles, muchos de estos problemas se descubrirán rápidamente. La desventaja para el usuario promedio será cuando el nuevo punto de acceso inalámbrico que acaba de comprar porque su ISP requiere que todo su CPE sea compatible con ipv6 ya tiene una vulnerabilidad crítica que requiere una actualización de firmware. Probablemente no sea una tarea desalentadora para la mayoría de los coroanos, pero no es algo que esperarías de tía Tilly.

Ya he encontrado personalmente errores de programación en las bibliotecas principales de c en distribuciones * nix derivadas del manejo inapropiado de AF_INET, AF_INET6 y AF_UNSPEC. Errores menores, corregidos hace mucho tiempo, pero si * I * (con mi experiencia de no programador, habilidades de solo lectura c) puede tropezar con este tipo de cosas, ¿qué más hay ahí fuera esperando ser descubierto?