IPv6: nuove sfide per la sicurezza online

La strada che conduce all'affermazione del protocollo IPv6 in Rete passa anche dallo sviluppo di adeguati sistemi di sicurezza - attualmente non presenti

IPv6 logo

E’ da diverso tempo che non si parla di IPv6: eravamo rimasti all’esurimento, ormai prossimo, degli indirizzi IPv4 in Nord America e da allora l’argomento sembra essere quasi scomparso dai radar della stampa specializzata. I dati diffusi da Akamai e relativi a fine Marzo 2017 mostrano un tasso di adozione ancora modesto per il successore del vecchio protocollo – limitato a soli 4 miliardi di indirizzi IP unici: a guidare la classifica il Belgio (37.7%) seguito da Grecia (26.9%) e Stati Uniti (21.7%) – l’Italia è allo 0.9% (51imo posto).

A fronte di numeri poco edificanti, IPv6 è destinato a divenire prima o poi lo standard dominante, soprattutto se si pensa all’arrivo sul mercato di svariate tipologie di dispositivi intelligenti, i quali necessiteranno di un indirizzo IP per connettersi alla Rete.

Lo studio intitolato “Hedgehog in the Fog: Creating and Detecting IPv6Transition Mechanism-Based Information Exfiltration Covert Channels” e realizzato dai ricercatori della NATO defence alliance Cooperative Cyber Defence Centre of Excellence e della Tallinn University of Technology (Estonia) evidenzia come IPv6 nasconda numerose insidie per gli attuali sistemi di protezione online.

IPv6: NIDS impreparati

Lo scarso interesse dell’industria per IPv6 si riverbera negativamente sul livello di protezione offerto dalla attuali soluzioni di sicurezza che, unito alla poca familiarità degli admin con vari questioni inerenti IPv6 (potenziali falle, setup strumenti di protezione etc.), rende più complessa la messa in sicurezza dei sistemi. I ricercatori hanno realizzato dei tool in grado di nascondere del traffico agli occhi dei più diffusi network intrusion detection systems (detti anche NIDS, tra i tanti Suricata e Moloch). La metodologia di attacco adoperata ha avuto successo tanto su network IPv4 che dual stack (IPv6/IPv4, una delle configurazioni più diffuse ed anche una delle principali cause della scarsa diffusione di IPv6).

“Va sottolineato che per gli attuali NIDS sarà difficile individuare in tempo reale qualsiasi metodo abbastanza sofisticato [di trasferimento non autorizzato dei dati (exfiltration)], soprattutto in scenari in cui i dati sono suddivisi in piccole parti e queste ultime utilizzano differenti connessioni e protocolli. […] Individuare tali attività richiederebbe [la capacità di correlare in tempo reale le varie informazioni registrate su differenti flussi]. Ciò è teoricamente possibile [ma creerebbe un tangibile calo di prestazioni oltre a generare vari “falsi positivi”.]” si legge nella parte conclusiva del paper consultabile online (link indicato nella sezione fonti).

Sulle problematiche di sicurezza evidenziate da questo ed altri studi, osservano i ricercatori, dovrebbero focalizzarsi tanto i vendor (sviluppo di nuovi strumenti di protezione) quanto gli utenti finali (implementandoli nei propri sistemi e non solo). I ricercatori si aspettano “cambiamenti nelle modalità di interpretazione e suddivisione del traffico di rete” ed admin consapevoli delle criticità di IPv6 ed in grado di effettuare il deploy di soluzioni di sicurezza, configurarle adeguatamente e monitorarne l’andamento.

Fonti: 1 (paper in formato pdf)

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *