[LAC-TF] [LACNIC/Seguridad] Para pensar: IPv6 RAs, IPv4, y ("evasion" de) VPNs...
Arturo Servin
aservin at lacnic.net
Wed Sep 5 10:24:14 BRT 2012
Es un ataque factible.
Tambien funciona en la otra forma:
- Tienes una VPN con IPv6
- Un DHCPv4 rogue te manda información en v4
- El happy eye-balls detecta que un sitio por la vpn en v6 es mas lento y te envia por v4
- El hacker intercepta el tráfico en v4.
Además de deshabilitar el stack que no usas o autenticar tu first-hop, no se que otra forma efectiva existe de mitigar estos ataques.
Slds
as
On 4 Sep 2012, at 15:19, Fernando Gont wrote:
> Estimados,
>
> El otro dia literalmente me desperté (*) pensando en el siguiente
> escenario de ataque:
>
> Un usuario visita una red, y para evitar cuestiones de tipo sniffinf en
> la red en cuestión, hace una VPN (IPv4) con algun sistema remoto (la
> típica "VPN con la oficina", "VPN con la maquina de mi casa", etc.).
>
> Un atacante local envia RAs falsificados, lo cual dispara la
> configuracion de conectividad IPv6 en todos los hosts locales.
>
> Si alguno de los sitios "por visitar" tiene soporte IPv6, entocnes es
> bastante problable (modulo reglas de seleccion de direccion de destino)
> que se utilice la direccion IPv6 (por sobre la IPv4), por lo cual el
> trafico en cuestión iría por fuera de la VPN.
>
> La pregunta aca sería si los productos de VPN deshabilitan la
> conectividad IPv6 cuando la VPN solo provee IPv4, o si es que, como
> diría el mas grande, <http://youtu.be/-cYcBdGdusg>.
>
> (*) lo cual habla muy bien de la calidad de mi sueño :-)
>
> Saludos cordiales, y gracias!
> --
> Fernando Gont
> SI6 Networks
> e-mail: fgont at si6networks.com
> PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492
>
>
>
>
> _______________________________________________
> LACTF mailing list
> lactf at lac.ipv6tf.org
> https://mail.lacnic.net/mailman/listinfo/lactf
More information about the LACTF
mailing list