Tien jaar geleden werd er voorspeld dat IPv4 adressen in hoog tempo zouden opraken. Die voorspelling blijkt niet helemaal te kloppen, want er worden nog steeds IP-adressen vergeven. Toch besloot de Internet Engineering Task Force om een oplossing te zoeken in de vorm van IPv6. IPv4 gebruikt 32 bits adressen, IPv6 doet het met 128 bits adressen. Die ruimte is groot genoeg om 155 miljard IPv4 internetten op te zetten. Een van de voordelen (of mythes), is dat IPv6 veiliger is dan IPv4. Wij stelden IPv6-expert Iljitsch van Beijnum en auteur van het boek "Running IPv6", de volgende vragen:
Een van de security pluspunten van IPv6 is dat het wormaanvallen voorkomt omdat het niet meer te doen is om IP-ranges te scannen, aangezien dit er zo enorm veel zijn. Volgens onderzoekers Steven Bellovin, Bill Chesswick en Angelos Keromytis is dit een mythe, en kunnen wormen zich via een "two-level strategy" toch verspreiden. IPv6 is dus toch niet zoveel veiliger?...
Als je met een machine met een groot beveiligingslek aan 't internet hangt ben je natuurlijk nooit veilig. Dat wil niet zeggen dat er geen verschil is: met het huidige IPv4 is simpelweg het één voor één scannen van alle adressen een werkbare manier om zulke machines te vinden. Met IPv6 niet, vanwege het enorme aantal adressen. Maar mocht de aanvaller al weten bij welke ISP het slachtoffer zit en welk merk ethernetkaart deze heeft, dan behoort scannen weer tot de mogelijkheden omdat dan een hoop bits in het adres bekend zijn. En wormen die zich via email en websites verspreiden hebben natuurlijk geen last van IPv6.
IPv6 zou onder andere NAT moeten vervangen omdat elke machine een eigen ip-adres kan krijgen, maar NAT wordt door veel mensen juist als firewall gebruikt en is dus erg functioneel.
Het is waar dat NAT voor een makkelijk onderscheid tussen "binnen" en "buiten" zorgt, waarbij enge dingen van buiten voor het grootste deel niet naar binnen kunnen. Bij IPv6 moett je ofwel iedere machine voor zich firewallen (wat mijn voorkeur heeft) ofwel een stateful firewall neerzetten en dus "met de hand" bepalen wat wel en niet naar binnen mag. Tegenover het nadeel van iets meer werk staat het voordeel dat je zo veel betere controle hebt over wat er wel en niet naar binnen komt en niet afhankelijk bent van wat de NAT toevallig wel of niet tegenhoudt. Daarnaast hoef je nooit meer te knoeien met portforwarding. Al met al toch wel een verbetering, lijkt me.
Het IPv6 adres dat je krijgt wordt mede gebaseerd op het MAC- adres van je netwerkkaart. "Daar gaat je anonimiteit op het internet" hoor je mensen al zeggen. Kun je voorstellen dat mensen bang zijn voor een inbreuk op hun privacy.
Klopt, als ik met mijn laptop een website bezoek over IPv6 dan zijn de eerste 64 bits van het adres afhankelijk van de plek waar ik op dat moment ben, maar de laatste 64 bits zijn altijd hetzelfde want die komen uit het MAC adres. Zo is mijn machine dus herkenbaar ongeacht waar ik aan het IPv6-internet hang. Oplossing: gebruik in plaats van je MAC adres een random nummer om je adres te genereren. Windows XP genereert iedere 24 uur een nieuw random adres dat gebruikt wordt voor uitgaande sessies, maar heeft daarnaast nog wel een MAC-adresgebaseerd adres voor inkomende sessies. Onder BSD/MacOS kan je dit type adressen activeren met sysctl -w net.inet6.ip6.use_tempaddr=1 en onder Linux met sysctl -w net.ipv6.conf.all.use_tempaddr=2.
IPv6 is nodig omdat het aantal IPv4 adressen aan het opraken is. Toch is er geen harde "deadline" gesteld. Het is dus mogelijk dat de IPv4 adressen straks echt op zijn? en als dit zo ernstig is, waarom duurt het dan nog zolang voordat er op IPv6 wordt overgestapt?
Wat was er eerder, de kip of het ei?
Stel dat je nu zo enthousiast bent dat je gelijk IPv6 installeert op je systeem. Vervolgens kan je naar runningipv6 via IPv6, maar naar security.nl, Google, en zelfs naar de website van de Internet Engineering Task Force (bedenkers van IPv6) moet je toch over IPv4. Omgekeerd zien de contentnetwerken dat alle eindgebruikers nog op IPv4 zitten, en de ISPs dat de eindgebruikers en contentnetwerken nog voor 99,9% over IPv4 communiceren. Zodoende ziet niemand veel aanleiding om op heel korte termijn IPv6 in te voeren.
Er zijn nog 1,4 miljard IPv4-adressen vrij, en vorig jaar zijn er 165 miljoen uitgegeven. De laatste schattingen zijn dat rond 2012 alle IPv4-adressen in gebruik zijn. Het is dus niet zozeer dat we nu allemaal zo snel mogelijk op IPv6 moeten overstappen, maar meer dat we langzaamaan de eerste stappen in die richting moeten gaan zetten om er over drie tot vijf jaar klaar voor te zijn. Ik zou iedereen aanraden om bij het aanschaffen van nieuwe apparatuur op te letten of het wel te upgraden is naar IPv6, en het kan ook geen kwaad om eens wat te experimenteren op een testmachine. Als je dat doet kom je niet over een aantal jaren voor onaangename verassingen te staan.
Denk je dat door de opkomst van VoIP, videoconferencing etc, de ontwikkeling en acceptatie van IPv6 sneller zal verlopen?
Ja en nee. Ja omdat dit soort toepassingen veel beter werkt zonder NAT en omdat VoIP-telefoons ook allemaal een adres nodig hebben. Nee omdat juist de traditionelere applicaties zoals web en mail nu goed over IPv6 te gebruiken zijn, terwijl nieuwe applicaties meestal in eerste instantie alleen over IPv4 werken.
IPv6 heeft een verplichte ondersteuning van IPSec, dat verschillende voordelen boven SSL heeft. Toch is IPSec nooit echt populair geworden. Zal IPv6 dit veranderen en voor de doorbraak van IPSec zorgen?
Ik hoop het. Het nadeel van SSL is dat het wel goed is in je geheimen bewaren, maar het is niet erg robuust: je kan een SSL-sessie net zo makkelijk onderuit halen als een gewone TCP-sessie. Omdat IPsec op IP- niveau werkt kan het dit soort aanvallen wel weerstaan. Maar voor applicatiemakers is SSL veel makkelijker, omdat je het zo in je applicatie kan stoppen en het werkt. Bij IPsec ben je afhankelijk van het operating system en is het erg moeilijk of zelfs onmogelijk voor een applicatie om het juiste niveau van beveiliging af te dwingen. Nu alle belangrijke operating systems een redelijk volwassen IPv6- implementatie aan boord beginnen te krijgen, waar IPsec deel van uitmaakt, zou het makkelijker moeten gaan worden om IPsec als vervanging voor SSL te gaan gebruiken, maar ik verwacht dat dit niet erg snel zal gaan.
Een ander security pluspunt van IPv6 is de uitgaande Hop Limit, waardoor het niet mogelijk is spoofing aanvallen uit te voeren. Hoewel deze "truc" al langer bekend is, wordt die niet gebruikt. Denk je dat dit met IPv6 zal veranderen?
Bij protocollen die alleen op een lokaal netwerk mogen werken kan je makkelijk zien of een pakket door een router gegaan is door naar het Hop Limit (IPv6) of Time To Live (IPv4) veld in de pakketheader te kijken. Als de zender dit op 255 zet en de ontvanger ziet ook 255, dan zat er blijkbaar geen router tussen, want die verlagen dit veld bij het doorsturen van een pakket. Dit wordt inderdaad bij bijvoorbeeld IPv6 neighbor discovery en bij ICMPv6 Redirect gebruikt, maar bij IPv4 is het nog schaars: voor zover mij bekend alleen bij het BGP routing protocol als extra optie onder de naam "Generalized TTL Security Mechanism (GTSM)". Hopelijk gebruiken alle nieuwe lokale protocollen dit mechanisme, zowel in IPv6 als IPv4, maar helaas is het moeilijk om het in een bestaand protocol in te bouwen. Dit zie je ook met GTSM bij BGP: beide kanten moeten het met de hand aanzetten dus het wordt in praktijk zelden gebruikt.
Hoe staat het met de compatibiliteit van huidige systemen met IPv6?
Het is interessant om te zien dat veel systemen al IPv6 aankunnen. Met het volgende commando krijg je antwoord van alle systemen met IPv6 aan boord op je lokale netwerk:
ping6 -c 2 -I em0 ff02::1 (Linux/BSD/Mac)
ping6 -n 2 ff02::1 (Windows XP/2003)
(em0 is hier de naam van je netwerkinterface, meestal en0 of en1 op de Mac)
Van BSD-gebaseerde systemen zoals FreeBSD en MacOS kan je nog een stuk meer informatie loskrijgen:
ping6 -c 2 -I em0 -w ff02::1
Deze posting is gelocked. Reageren is niet meer mogelijk.