Il nuovo protocollo IPv6 semplifica la security

Sicurezza

Come spiega la società di sicurezza Check Point, la nuova versione
dell’Internet Protocol IPv6 ha introdotto alcune nuove problematiche legate alla
gestione della sicurezza It

Gli esperti di tecnologia hanno accolto con entusiasmo il successore del protocollo IPv4 ritenendolo una grande innovazione nel campo del networking. Il nuovo protocollo Internet supporta infatti miliardi e miliardi di indirizzi e ciò significa che ogni unità mobile individuale può possedere un proprio indirizzo, oltre a molti altri. Nel 2006, il Governo degli Stati Uniti ha emanato un decreto dal quale si evince che che tutti gli uffici federali aggiornino le proprie dorsali al protocollo IPv6 entro la fine del 2008.

Ci si aspetta che questo decreto faccia aumentare l’adozione dell’IPv6 anche nel settore privato, e molte aziende lo hanno già fatto. Contrariamente a quanto si possa pensare, le aziende non devono adottare l’IPv6 per supportare il traffico di rete, perché ciò renderebbe le reti estremamente suscettibili agli attacchi. Gli hacker hanno escogitato un metodo che prevede l’utilizzo di tunnel segreti per inviare il traffico IPv6 su IPv4, insieme a virus, worm e spyware e superando così anche le difese di reti più sofisticate. Nonostante nessuna delle maggiori società di ricerche di mercato abbia analizzato gli attacchi all’IPv6, ci sono state dichiarazioni di un certo numero di attacchi di questo genere nel corso degli ultimi anni. Quanto è esteso questo problema? Come sapere se la propria azienda è a rischio? Come assicurarsi che la propria rete sia sicura?

Perché l’IPv6? Nessuna discussione in merito all’IPv6 può incominciare senza alcuni cenni al contesto generale. Oltre a fornire molti miliardi di indirizzi di rete in più rispetto a quelli disponibili con il suo predecessore, il protocollo IPv6 contiene alcune caratteristiche che lo rendono molto interessante da un punto di vista della sicurezza: è affidabile e facile da installare, si configura automaticamente, la presenza di enormi quantità di indirizzi rende le reti che lo utilizzano altamente resistenti agli attacchi malevoli. Queste reti inoltre, risultano inospitali per i worm che si propagano automaticamente e ciò le rafforza dalla nascita. Ma il protocollo IPv6 non è perfetto e poiché la maggior parte degli attacchi avviene a livello di applicativo anche un’implementazione Ipv6 corretta non garantisce sicurezza aggiuntiva. Il nuovo protocollo inoltre non mette al riparo da server configurati non correttamente, applicazioni e siti progettati male. Forse il problema maggiore è che nessuno capisce esattamente quanto sia realmente sofisticato il nuovo protocollo, e gli intrusi spesso lo utilizzano per occultare attività non autorizzate e lo possono fare per mesi interi anche se sotto stretta sorveglianza.

L’IPv6 oggi La realtà è che i tunnel IPv6 sono ovunque. Il protocollo IPv6 è presente di default in ogni piattaforma Unix ed è semplice aggiungerlo a qualsiasi applicazione Windows 2000 SP2 o superiore. Siccome l’IPv6 viene attivato di default, la creazione di un tunnel risulta estremamente semplice. Questi tunnel probabilmente sono già presenti nelle nostre reti e non è difficile trovarli se si sa esattamente come e dove cercarli, il fatto poi che gli hacker siano in grado di trovarli, è una questione che attualmente preoccupa gli amministratori di rete. Gli hacker si sono serviti di questi tunnel per la prima volta nel dicembre 2001 come mezzo per lanciare il loro attacchi e da allora li utilizzano continuamente. Oggi, la maggior parte di questi attacchi utilizza il metodo Trojan Horse che è in grado di insinuarsi attraverso le misure di sicurezza standard dell’IPv6 passando attraverso l’IPv4 senza essere individuato. Una volta che il virus si è inserito stabilmente, l’hacker lancia un segnale dall’esterno per risvegliarlo e indurlo alla devastazione della rete dall’interno e, dato che gli attacchi provengono dall’interno, è troppo tardi per utilizzare i sistemi di intrusion prevention. La maggior parte dei prodotti IPS non supporta ad oggi l’IPv6 (per esempio IPv6 su IPv6 o IPv6 tunneled su IPv4) e quindi queste minacce sono in grado di introdursi nelle reti indisturbate.

Garantire la sicurezza Visto che i tunnel IPv6 sono onnipresenti, la soluzione per mantenere sicura una rete da questo tipo di attacchi malevoli è la loro individuazione ed eliminazione. Il primo passo per ottenere questo risultato è impostare l’infrastruttura in modo che almeno uno primo strato sia in grado di identificare sempre il traffico su IPv6. Questo approccio non ha lo scopo di gestire gli indirizzi IPv6, quello è il compito di un altro genere di tecnologia. Questo metodo piuttosto impone il monitoraggio di tutto il traffico Internet su IPv6 sia in entrata che in uscita ed è in grado di monitorare il traffico alla ricerca di trasmissioni non autorizzate. Il monitoraggio del traffico permette ai manager IT di decodificarlo e vedere precisamente dove si trovano i tunnel di rete. Una volta identificati, i tunnel devono essere chiusi prima che gli hacker possano scovarli. Questo processo è semplice come il blocco di alcune porte e può essere effettuato in tempi rapidissimi. Senza questi tunnel, gli hacker non hanno la possibilità di infiltrare segretamente informazioni superando le difese della rete, con il risultato che la sicurezza delle rete aumenta in modo esponenziale e i dati sensibili dell’azienda risultano al sicuro dalle minacce.

Conclusioni Naturalmente, lo studio approfondito delle caratteristiche proprie del nuovo protocollo, ha consentito a Check Point Software Technologies di bloccare trasmissioni Ipv6 sovversive con IPS-1. Questo strumento fornisce una sofisticata intrusion prevention grazie al Hybrid Detection Engine che premette una rapida e precisa individuazione con un numero molto ridotto di falsi positivi. Questo engine offre supporto IPv6 completo, garantendo che tutti gli attacchi attualmente offuscati da IPv6 vengano evitati. Ne risulta una rete più sicura, obiettivo interessante indipendentemente dalla quantità di indirizzi di cui un’azienda necessita.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore