Category Archive for 'sécurité'

C’est l’été, mais l’IETF n’est pas en vacances. Au menu de la prochaine réunion à partir du 28 juillet prochain à Berlin, un chaud débat à la hauteur de la température ambiante : la dépréciation de la fragmentation IPv6. Ce draft publié fin juin fait s’agiter pas mal d’électrons sur les listes IETF. Il expose plusieurs problèmes, le premier le plus évident étant les ressources monopolisées dans les équipements aux extrémités de la communication. Les nombreux problèmes de sécurité liés à la fragmentation sont rappelés ; on pourrait y ajouter le problème des fragments atomiques. Le draft donne comme autre argument […]

Les produits sécurité IPv6 commencent à arriver… Sourcefire, créateur de Snort (IDS libre), certifie leur produits sécurité sur l’IPv6 http://www.categorynet.com/communiques-de-presse/informatique/sourcefire-fait-partie-des-premiers-fournisseurs-de-solutions-de–securite–a-reussir-le-programme-de-tests-lies-a-l%E2%80%99ipv6.-20110616160812/

Un billet intéressant sur le blog (geek) de Cisco, par Earl Carter, intitulé « IPv6 Security Testing » Vaut le détour. Il annonce la parution prochaine d’autres billets sur la sécurité des mécanismes de transition. #teasing http://blogs.cisco.com/security/ipv6-security-testing/ Enjoy!

Un récent article de l’Institut Infosec fait état d’une vulnérabilité du système Windows pouvant amener une attaque par homme-au-milieu. Une machine sur le réseau de la victime se fait passer pour un routeur IPv6 et, à travers différentes configurations dont l’utilisation de DHCPv6, s’arrange pour détourner le trafic de la victime. Cette attaque n’est pas en fait due à une vulnérabilité de Windows, ni d’un autre système, et encore moins du protocole IPv6. Les protocoles mis en oeuvre sont parfaitement respectés, et il est connu depuis un certain temps que le protocole d’auto-configuration présente des faiblesse dès que l’on a […]

CGN et SPAM

Si plusieurs utilisateurs partagent la même adresse IPv4 dans le réseau, il devient difficile d’utiliser l’adresse IP pour filtrer des trafics (comme celui produit par le spam). Le travail fait par Mustafa Idelhoussain  et Abdessamad Elgonnouni permet de définir une communication entre l’AFTR où se trouve le NAT et l’équipement qui va détecter les spams. Ainsi, le filtrage sera fera au plus près de l’utilisateur tandis que la détection des spams pourra rester centralisée. Cerise sur le gâteau, l’AFTR peut retourner le préfixe IPv6 utilisé et ce prefixe pourra être blacklisté, vu que si les spams exitent en v4, il […]