[LAC-TF] [LACNIC/Seguridad] Para pensar: IPv6 RAs, IPv4, y ("evasion" de) VPNs...

Arturo Servin aservin at lacnic.net
Wed Sep 5 10:24:14 BRT 2012


	Es un ataque factible.

	Tambien funciona en la otra forma:

- Tienes una VPN con IPv6
- Un DHCPv4 rogue te manda información en v4
- El happy eye-balls detecta que un sitio por la vpn en v6 es mas lento y te envia por v4
- El hacker intercepta el tráfico en v4.

	Además de deshabilitar el stack que no usas o autenticar tu first-hop, no se que otra forma efectiva existe de mitigar estos ataques.

Slds
as

On 4 Sep 2012, at 15:19, Fernando Gont wrote:

> Estimados,
> 
> El otro dia literalmente me desperté (*) pensando en el siguiente
> escenario de ataque:
> 
> Un usuario visita una red, y para evitar cuestiones de tipo sniffinf en
> la red en cuestión, hace una VPN (IPv4) con algun sistema remoto (la
> típica "VPN con la oficina", "VPN con la maquina de mi casa", etc.).
> 
> Un atacante local envia RAs falsificados, lo cual dispara la
> configuracion de conectividad IPv6 en todos los hosts locales.
> 
> Si alguno de los sitios "por visitar" tiene soporte IPv6, entocnes es
> bastante problable (modulo reglas de seleccion de direccion de destino)
> que se utilice la direccion IPv6 (por sobre la IPv4), por lo cual el
> trafico en cuestión iría por fuera de la VPN.
> 
> La pregunta aca sería si los productos de VPN deshabilitan la
> conectividad IPv6 cuando la VPN solo provee IPv4, o si es que, como
> diría el mas grande, <http://youtu.be/-cYcBdGdusg>.
> 
> (*) lo cual habla muy bien de la calidad de mi sueño :-)
> 
> Saludos cordiales, y gracias!
> -- 
> Fernando Gont
> SI6 Networks
> e-mail: fgont at si6networks.com
> PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492
> 
> 
> 
> 
> _______________________________________________
> LACTF mailing list
> lactf at lac.ipv6tf.org
> https://mail.lacnic.net/mailman/listinfo/lactf




More information about the LACTF mailing list