Difference between revisions of "MOOC:Verb34"
From Livre IPv6
Line 11: | Line 11: | ||
* Vulnérabilité des implémentations | * Vulnérabilité des implémentations | ||
− | === | + | === Mitigation === |
* Politiques d’accès aux services / Filtrage entrant | * Politiques d’accès aux services / Filtrage entrant | ||
* Isolation des réseaux internes | * Isolation des réseaux internes | ||
Line 21: | Line 21: | ||
* Amplification | * Amplification | ||
− | === | + | === Mitigation === |
* Politiques d’accès aux services / Filtrage sortant | * Politiques d’accès aux services / Filtrage sortant | ||
* Isolation des réseaux internes | * Isolation des réseaux internes |
Revision as of 16:06, 2 September 2021
Introduction
Quelles sont les principales vulnérabilités d'un réseau IPv6 et comment les mitiger ?
Vulnérabilités sur trafic entrant
Risques
- Exposition des réseaux et des équipements
- Vulnérabilité des implémentations
Mitigation
- Politiques d’accès aux services / Filtrage entrant
- Isolation des réseaux internes
Vulnérabilités sur trafic entrant
Risques
- Usurpation et détournement d’adresses
- Amplification
Mitigation
- Politiques d’accès aux services / Filtrage sortant
- Isolation des réseaux internes
Vulnérabilités liées à la transition
Risques
- Porte dérobée utilisant les mécanismes de transition vers IPv6
Mitigation
- Filtrage des mécanismes de tunnels IPv6 dans IPv4
Vulnérabilités liées à l'auto-configuration
Risques
- Activation illégitime de mécanismes d'auto-configuration
Mitigation
- Contrôle de la source du trafic d'auto-configuration