Un récent article de l’Institut Infosec fait état d’une vulnérabilité du système Windows pouvant amener une attaque par homme-au-milieu. Une machine sur le réseau de la victime se fait passer pour un routeur IPv6 et, à travers différentes configurations dont l’utilisation de DHCPv6, s’arrange pour détourner le trafic de la victime.
Cette attaque n’est pas en fait due à une vulnérabilité de Windows, ni d’un autre système, et encore moins du protocole IPv6. Les protocoles mis en oeuvre sont parfaitement respectés, et il est connu depuis un certain temps que le protocole d’auto-configuration présente des faiblesse dès que l’on a accès au réseau de la victime.
Le titre de l’article, la présentation du problème et son écho médiatique en font donc (encore) un exemple de tentative de dé-crédibilisation d’IPv6, comme une précédente tentative que j’avais signalé dans cet article… IPv6 a décidément bon dos.
Il y a même des erreurs factuelles dans l’article d’Infosec comme de dire que SLAAC ne permet pas de distribuer les adresses des serveurs DNS. Et ils disent cela plus de trois ans après la sortie du RFC 5006 (remplacé depuis par le 6106) et alors que toutes les Freebox émettent des annonces de serveurs DNS en SLAAC !