Difference between revisions of "MOOC:Verb34"

From Livre IPv6

(Introduction)
Line 5: Line 5:
 
Quelles sont les principales vulnérabilités d'un réseau IPv6 et comment les mitiger ?
 
Quelles sont les principales vulnérabilités d'un réseau IPv6 et comment les mitiger ?
  
== Principales vulnérabilités d’un site activant IPv6 ==
+
== Vulnérabilités sur trafic entrant ==
  
=== Exposition des réseaux et des équipements ===
+
=== Risques ===
 +
* Exposition des réseaux et des équipements
 +
* Vulnérabilité des implémentations
  
=== Usurpation et détournement d’adresses ===
+
=== Mitigations ==
 +
* Politiques d’accès aux services / Filtrage entrant
 +
* Isolation des réseaux internes
  
=== Amplification ===
+
== Vulnérabilités sur trafic entrant ==
  
=== Vulnérabilité des implémentations ===
+
=== Risques ===
 +
* Usurpation et détournement d’adresses
 +
* Amplification
  
=== Porte dérobée utilisant les mécanismes de transition vers IPv6 ===
+
=== Mitigations ==
 +
* Politiques d’accès aux services / Filtrage sortant
 +
* Isolation des réseaux internes
  
=== Activation illégitime de mécanismes d'auto-configuration ===
+
== Vulnérabilités liées à la transition ==
  
== Adaptation des politiques de sécurité déjà définies en IPv4 ==
+
=== Risques ===
 +
* Porte dérobée utilisant les mécanismes de transition vers IPv6
  
=== Politiques d’accès aux services ===
+
=== Mitigation ===
 +
* Filtrage des mécanismes de tunnels IPv6 dans IPv4
  
=== Isolation des réseaux internes ===
 
  
=== Filtrage des mécanismes de tunnels IPv6 dans IPv4 ===
+
== Vulnérabilités liées à l'auto-configuration ==
  
=== Contrôle de la source du trafic d'auto-configuration ===
+
=== Risques ===
 +
* Activation illégitime de mécanismes d'auto-configuration
 +
 
 +
=== Mitigation ===
 +
* Contrôle de la source du trafic d'auto-configuration
  
 
== Conclusion ==
 
== Conclusion ==

Revision as of 16:05, 2 September 2021


Introduction

Quelles sont les principales vulnérabilités d'un réseau IPv6 et comment les mitiger ?

Vulnérabilités sur trafic entrant

Risques

  • Exposition des réseaux et des équipements
  • Vulnérabilité des implémentations

= Mitigations

  • Politiques d’accès aux services / Filtrage entrant
  • Isolation des réseaux internes

Vulnérabilités sur trafic entrant

Risques

  • Usurpation et détournement d’adresses
  • Amplification

= Mitigations

  • Politiques d’accès aux services / Filtrage sortant
  • Isolation des réseaux internes

Vulnérabilités liées à la transition

Risques

  • Porte dérobée utilisant les mécanismes de transition vers IPv6

Mitigation

  • Filtrage des mécanismes de tunnels IPv6 dans IPv4


Vulnérabilités liées à l'auto-configuration

Risques

  • Activation illégitime de mécanismes d'auto-configuration

Mitigation

  • Contrôle de la source du trafic d'auto-configuration

Conclusion

Personal tools