[LAC-TF] Para pensar: IPv6 RAs, IPv4, y ("evasion" de) VPNs...

Luis Carlos Solano lsolano at racsa.co.cr
Tue Sep 4 11:50:13 BRT 2012


Fernando:

Entendido el escenario, con los Ras falsos enviados desde el cuarto de hotel contiguo al que la víctima se está hospedando.

Aquí más bien lo que hay que estudiar son las medidas de seguridad que hay que tener para las aplicaciones corporativas (por decirlo de alguna manera). Es decir: si el usuario ya con la VPN levantada ve youtube por fuera de la VPN no es grave a como que de alguna manera llegue a sus sistemas por IPv6, por fuera de la VPN.

Lo que me gustaría es imaginar un escenario de verdadero riesgo, quizá podrías ampliar con tu experiencia: tengo un sistema de correo electrónico corportativo que sólo puede ser accedido por la "red local" y de ahí la existencia de la VPN, de modo que el usuario remoto se vea dentro de la red local. En este caso, ¿afectaría este ataque?.

Saludos!

--
Luis Carlos Solano

On Sep 4, 2012, at 8:19 AM, Fernando Gont <fgont at si6networks.com> wrote:

> Estimados,
> 
> El otro dia literalmente me desperté (*) pensando en el siguiente
> escenario de ataque:
> 
> Un usuario visita una red, y para evitar cuestiones de tipo sniffinf en
> la red en cuestión, hace una VPN (IPv4) con algun sistema remoto (la
> típica "VPN con la oficina", "VPN con la maquina de mi casa", etc.).
> 
> Un atacante local envia RAs falsificados, lo cual dispara la
> configuracion de conectividad IPv6 en todos los hosts locales.
> 
> Si alguno de los sitios "por visitar" tiene soporte IPv6, entocnes es
> bastante problable (modulo reglas de seleccion de direccion de destino)
> que se utilice la direccion IPv6 (por sobre la IPv4), por lo cual el
> trafico en cuestión iría por fuera de la VPN.
> 
> La pregunta aca sería si los productos de VPN deshabilitan la
> conectividad IPv6 cuando la VPN solo provee IPv4, o si es que, como
> diría el mas grande, <http://youtu.be/-cYcBdGdusg>.
> 
> (*) lo cual habla muy bien de la calidad de mi sueño :-)
> 
> Saludos cordiales, y gracias!
> -- 
> Fernando Gont
> SI6 Networks
> e-mail: fgont at si6networks.com
> PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492
> 
> 
> 
> 
> _______________________________________________
> LACTF mailing list
> lactf at lac.ipv6tf.org
> https://mail.lacnic.net/mailman/listinfo/lactf




More information about the LACTF mailing list