Difference between revisions of "MOOC:Sequence 4-d"
From Livre IPv6
(→Draft envoyé à S.Bortzmeyer) |
(→Interview) |
||
Line 56: | Line 56: | ||
* Etat des lieux, anecdotes d'attaques en IPv6 | * Etat des lieux, anecdotes d'attaques en IPv6 | ||
− | PAN: j'utiliserai plutot le terme utilisation à la place de déploiement. | + | PAN: j'utiliserai plutot le terme utilisation à la place de déploiement. <br> |
L'utilisation d'IPv6 commence à se généraliser dans l'Internet. Est ce que l'Internet avec son protocole IPv6 est il aujourd'hui la cible des attaques ? | L'utilisation d'IPv6 commence à se généraliser dans l'Internet. Est ce que l'Internet avec son protocole IPv6 est il aujourd'hui la cible des attaques ? | ||
Line 63: | Line 63: | ||
* Config Firewall | * Config Firewall | ||
* Bug d'implémentations IPv6 | * Bug d'implémentations IPv6 | ||
+ | |||
+ | PAN: Je mettrai une question comparative à IPv4 sur la sécurité. Histoire de montrer d'ou l'on part et où l'on va. | ||
== Ressources == | == Ressources == |
Revision as of 11:04, 25 March 2016
Contents
- 1 Thème: Gestion de la couche IP
- 1.1 Objectifs Pédagogiques
- 1.2 Info cours – Semaine 3
- 1.3 Activités
- 1.3.1 Introduction
- 1.3.2 Activité 31 Contrôler le fonctionnement du réseau par ICMPv6
- 1.3.3 Activité 32 Configurer automatiquement les paramètres réseau
- 1.3.4 Activité 33 Contrôler la configuration réseau par DHCPv6
- 1.3.5 Activité 34 Faire correspondre adresse et nom de domaine
- 1.3.6 Activité 35 Sécuriser son réseau IPv6
- 1.3.7 Activité 36 Configurez un réseau IPv6 administré
- 1.3.8 Conclusion
- 1.4 Quizz
- 1.5 Exercices
- 1.6 Interview
- 1.7 Ressources
Thème: Gestion de la couche IP
Objectifs Pédagogiques
Note : se limiter aux niveaux 1, 2 voir 3 selon la taxonomie de Bloom
- Connaitre le protocole de supervision d'IPv6
- Identifier XX
- Expliquer Le principe de l'autoconfiguration
- Appliquer à un réseau une configuration IPv6 (Adresses, routeur)
Info cours – Semaine 3
Activités
Introduction
Activité 31 Contrôler le fonctionnement du réseau par ICMPv6
Activité 32 Configurer automatiquement les paramètres réseau
Activité 33 Contrôler la configuration réseau par DHCPv6
Activité 34 Faire correspondre adresse et nom de domaine
Activité 35 Sécuriser son réseau IPv6
Activité 36 Configurez un réseau IPv6 administré
Conclusion
Quizz
Exercices
Interview
Discussion autour des questions
- L'attribution d'un adresse publique à tous les noeuds est vue par certain comme une insécurité ? Est ce qu'IPv6 n'est pas alors un protocole d'insécurité ?
- Note BS : OK pour évoquer ce point
- L'auto-configuration repose soit sur le routeur local ou sur un serveur DHCP, est ce que finalement un intru ne peut pas prendre plus facilement le contrôle d'un réseau IPv6 en introduisant des équipements qui répandent des fausses informations ? (RFC 6104)
- Note BS : on en parle dans la nouvelle activité Sécurité. Il faut intégrer ce point dans une question plus générale comme "Quels sont les principaux risques de déployer IPv6 dans un réseau"
- L'auto-configuration a été présentée il y a quelques années comme une atteinte à la vie privée du fait de l'utilisation d'une partie fixe pour constituer l'adresse IP. Est ce que l'utilisation des NAT en IPv4 n'est pas une solution plus simple du point de l'utilisateur que celle des adresses temporaires d'IPv6 ?
- Note BS : La question fait écho à la première. Par contre pas de comparaison avec IPv4
- Finalement, IPv6 semble présenter plus d'angles d'attaques qu'IPv4 et potentiellement de failles de sécurité, la question que l'on peut alors se poser est ce que IPv6 n'est pas moins sûr qu'IPv4 ? Ou inversement en quoi IPv6 peut-il apporter plus de sécurité ?
- Note BS : idem, pas de comparaison avec IPv4
Draft envoyé à S.Bortzmeyer
On cite souvent l'attribution systématique d'adresses globale en IPv6 comme une menace pour la sécurité d'un réseau. Est-ce vrai ?
- IPv6 et le bout-en-bout amène à se poser les bonnes questions sur la sécurité
- On peut avoir un niveau de sécurité identique voir meilleur en IPv6 qu'un NAT
Le déploiement d'IPv6 commence à se généraliser. Ces déploiements sont-ils aujourd'hui des cibles d'attaques ?
- Etat des lieux, anecdotes d'attaques en IPv6
PAN: j'utiliserai plutot le terme utilisation à la place de déploiement.
L'utilisation d'IPv6 commence à se généraliser dans l'Internet. Est ce que l'Internet avec son protocole IPv6 est il aujourd'hui la cible des attaques ?
Quels sont les points de vigilance à avoir lorsqu'on déploie un réseau IPv6 ?
- RAcaille et autres attaques NDP => protéger l'accès au réseau
- Config Firewall
- Bug d'implémentations IPv6
PAN: Je mettrai une question comparative à IPv4 sur la sécurité. Histoire de montrer d'ou l'on part et où l'on va.
Ressources
- Images du lot 3
- On DNS and IPv6 Article expliquant des cas problématiques de déploiement DNS en IPv6
Documents de référence
- RFC 7219 SEcure Neighbor Discovery (SEND) Source Address Validation Improvement (SAVI)
- RFC 7227 Guidelines for Creating New DHCPv6 Options
- RFC 7411 Multicast Listener Extensions for Mobile IPv6 (MIPv6) and Proxy Mobile IPv6 (PMIPv6) Fast Handovers
- RFC 7368 IPv6 Home Networking Architecture Principles
- RFC 7048 Neighbor Unreachability Detection Is Too Impatient
- RFC 6611 Mobile IPv6 (MIPv6) Bootstrapping for the Integrated Scenario
- RFC 6586 Experiences from an IPv6-Only Network
- RFC 6583 Operational Neighbor Discovery Problems
- RFC 6540 IPv6 Support Required for All IP-Capable Nodes
- RFC 6496 Secure Proxy ND Support for SEcure Neighbor Discovery (SEND)
- RFC 6434 IPv6 Node Requirements
- RFC 6204 Basic Requirements for IPv6 Customer Edge Routers
- RFC 6342 Mobile Networks Considerations for IPv6 Deployment, aussi RFC 6212
- RFC 6301 A Survey of Mobility Support in the Internet
- RFC 6221 Lightweight DHCPv6 Relay Agent
- RFC 6106 IPv6 Router Advertisement Options for DNS Configuration
- RFC 6104 Rogue IPv6 Router Advertisement Problem Statement
- RFC 4862 IPv6 Stateless Address Autoconfiguration