Difference between revisions of "MOOC:Verb34"
From Livre IPv6
(→Introduction) |
|||
Line 5: | Line 5: | ||
Quelles sont les principales vulnérabilités d'un réseau IPv6 et comment les mitiger ? | Quelles sont les principales vulnérabilités d'un réseau IPv6 et comment les mitiger ? | ||
− | == | + | == Vulnérabilités sur trafic entrant == |
− | === Exposition des réseaux et des équipements | + | === Risques === |
+ | * Exposition des réseaux et des équipements | ||
+ | * Vulnérabilité des implémentations | ||
− | === | + | === Mitigations == |
+ | * Politiques d’accès aux services / Filtrage entrant | ||
+ | * Isolation des réseaux internes | ||
− | == | + | == Vulnérabilités sur trafic entrant == |
− | === | + | === Risques === |
+ | * Usurpation et détournement d’adresses | ||
+ | * Amplification | ||
− | === | + | === Mitigations == |
+ | * Politiques d’accès aux services / Filtrage sortant | ||
+ | * Isolation des réseaux internes | ||
− | == | + | == Vulnérabilités liées à la transition == |
− | == | + | === Risques === |
+ | * Porte dérobée utilisant les mécanismes de transition vers IPv6 | ||
− | === | + | === Mitigation === |
+ | * Filtrage des mécanismes de tunnels IPv6 dans IPv4 | ||
− | |||
− | == | + | == Vulnérabilités liées à l'auto-configuration == |
− | === Contrôle de la source du trafic d'auto-configuration | + | === Risques === |
+ | * Activation illégitime de mécanismes d'auto-configuration | ||
+ | |||
+ | === Mitigation === | ||
+ | * Contrôle de la source du trafic d'auto-configuration | ||
== Conclusion == | == Conclusion == |
Revision as of 16:05, 2 September 2021
Introduction
Quelles sont les principales vulnérabilités d'un réseau IPv6 et comment les mitiger ?
Vulnérabilités sur trafic entrant
Risques
- Exposition des réseaux et des équipements
- Vulnérabilité des implémentations
= Mitigations
- Politiques d’accès aux services / Filtrage entrant
- Isolation des réseaux internes
Vulnérabilités sur trafic entrant
Risques
- Usurpation et détournement d’adresses
- Amplification
= Mitigations
- Politiques d’accès aux services / Filtrage sortant
- Isolation des réseaux internes
Vulnérabilités liées à la transition
Risques
- Porte dérobée utilisant les mécanismes de transition vers IPv6
Mitigation
- Filtrage des mécanismes de tunnels IPv6 dans IPv4
Vulnérabilités liées à l'auto-configuration
Risques
- Activation illégitime de mécanismes d'auto-configuration
Mitigation
- Contrôle de la source du trafic d'auto-configuration