Nu steeds meer apparaten en programma's IPv6 ondersteunen, lopen beveiligingsonderzoekers steeds vaker tegen beveiligingsproblemen aan. IPv6 biedt niet alleen meer adresruimte, ook de routering van IP-pakketten is verbeterd, wat vooral handig is voor Voice over IP en instant messaging applicaties. Recentelijk zijn er problemen in het IPv6 protocol zelf gevonden, en met name in de routing header. Waar het op neerkomt is dat de afzender een willekeurig aantal extra headers aan IPv6 pakketten kan toevoegen, en de IPv6-gebaseerde routers en hosts deze headers moeten verwerken. Ideaal voor het uitvoeren van Denial of Service aanvallen.
Het probleem met de "type 0 routing headers" is al lange tijd bekend, en experts hebben de IETF ook gevraagd de feature te verwijderen. Tot die tijd zijn er vijf beveiligingsproblemen waar beheerders rekening moeten houden.
1. Binnendringen. Via IPv6's "advanced network discovery" kun je het pad voor de pakketten selecteren, maar kan het een aanvaller ook toegang tot plekken geven waar hij of zij niet hoort.
2. Omzeilen van filteroplossingen: Veel filteroplossingen, zoals firewalls, zijn niet ontwikkeld voor IPv6.
3. Denial-of-service. DoS-aanvallen doen zich voor als IPv6 pakketten via dezelfde link heen en weer worden gestuurd totdat ze alle bandbreedte in beslag nemen.
4. Anycast is niet meer veilig. Anycast, het aankondigen van een IP-adres op verschillende plekken op het internet, zodat men naar de eerst reagerende host wordt gestuurd, wordt door de routing header 0 feature teniet gedaan.
5. IPv6 is een gevaar voor IPv4. Naast het routing headers probleem, kan IPv6 er ook voor zorgen dat als het wordt ingeschakeld, ook het IPv4 netwerk en haar apparaten met de IPv6-kwetsbaarheden te maken krijgen, zo waarschuwt dit artikel.
Deze posting is gelocked. Reageren is niet meer mogelijk.