Retos en seguridad con IPv6


El lanzamiento global del protocolo IPv6 el próximo 6 de junio marcará el comienzo de una nueva era en la evolución y la adopción generalizada de la infraestructura de internet en todo el mundo.





En el Día Mundial IPv6 celebrado el año pasado tuvimos ocasión de ver una muestra de lo que nos depara el futuro. Esta iniciativa, encabezada por la Internet Society, movilizó, durante 24 horas, a más de 1.000 sitios web, empresas de tecnología y proveedores de Internet para cambiar colectivamente a IPv6 en un esfuerzo para "probar" el nuevo protocolo e identificar y mitigar los posibles errores que pudieran surgir durante el lanzamiento real.

El 6 de junio de 2012, las principales compañías tecnológicas y los líderes del mundo Web como Google, Facebook y Yahoo!, entre otros, darán el salto al nuevo protocolo de Internet en el lanzamiento oficial a nivel global. Esta vez, IPv6 viene para quedarse.

La transición es cada vez más necesaria. El actual protocolo IPv4, que puede gestionar alrededor de 3.700 millones de direcciones, se ha quedado sencillamente sin espacio suficiente para dar cabida a nuevas direcciones, gracias, sobre todo, a la explosión de los dispositivos móviles. Por el contrario IPv6 cuenta con una capacidad ilimitada para ofrecer direcciones y adaptarse rápidamente al crecimiento global de internet y las infraestructuras móviles.

Ante el inminente lanzamiento del protocolo IPv6 a nivel mundial, los investigadores y profesionales de TI se están anticipando a algunos cambios, especialmente en lo que concierne a la seguridad de las redes.

Por un lado, la relativa novedad y la falta de conocimiento en torno al protocolo IPv6, conllevarán, inevitablemente, errores de configuración, problemas de compatibilidad y otros fallos de implementación. No hay el mismo conocimiento sobre IPv6 que sobre IPv4, un protocolo con el que hemos coexistido desde hace décadas.

Pero quizás el mayor problema de seguridad es que muchos dispositivos de seguridad de red están equipados con las capacidades que les permiten reenviar el tráfico IPv6, pero no inspeccionarlo. Y, dado que IPv6 está habilitado por defecto en muchas plataformas de redes actuales - como Windows 7 - los sistemas compatibles con IPv6 ya están instalados en sus redes.

La mayoría de los sistemas que no están habilitados para IPv6 tienen la capacidad de gestionar otros trabajos, es decir, envolver un paquete IPv6 con un encabezado IPv4. Esto supone que pueden leer la cabecera, pero no el contenido del propio paquete. Por lo tanto no pueden realizar la clásica inspección en profundidad, tan sólo redireccionar el paquete. Sólo cuando disponen de una implementación en doble pila son capaces de permitir, simultáneamente, la funcionalidad de red de seguridad para la inspección del proceso y la inspección de los paquetes desde ambos protocolos, IPv4 e IPv6.

Hay proveedores que ofrecen esta funcionalidad, pero no todos, siendo uno de los riesgos a los que se enfrentan los responsables de seguridad. Es básico asegurarse que nuestra solución de seguridad es capaz de inspeccionar el tráfico IPv6. Si sólo se puede reenviar el tráfico IPv6, podremos estar transmitiendo contenido malicioso.

Incluso con una implementación en doble pila, las organizaciones necesitan determinar si las características habilitadas para el protocolo IPv4 también las tienen para IPv6. Si no es así, los dispositivos de seguridad de red podrían pasar por alto elementos clave del tráfico malicioso que, potencialmente, podrían comprometer su red.

Algunas de las políticas y tecnologías en IPv4 en las que confiamos sólo son válidas en IPv4 y no en IPv6, lo que supone que pueda haber algunas lagunas de seguridad. Mejorar la infraestructura de las redes de seguridad para dar cabida a IPv6 no es una empresa fácil y probablemente tardaremos tiempo en adaptarnos. Por ello, muchas organizaciones, frente a una actualización de hardware supuestamente costosa y larga, no tienen intención de adoptar IPv6 a corto plazo.

Pero no es posible rehuir el problema por mucho tiempo. Tras el lanzamiento del 6 de junio, llegará mucho más tráfico IPv6 a sus redes. Cuando el tráfico en IPv6 suponga entre un 5 y 10 por ciento de los datos - en lugar de una fracción de un uno por ciento – será más difícil justificar la inercia. Los CIOs necesitan empezar ya a reflexionar sobre los retos que se les plantean.

Fuente:
Por Acacio Martín, Director General de Fortinet Iberia
http://www.idg.es/



Otras noticias de interés:

Vulnerabilidad en la utilidad "tcptraceroute" en Debian Linux
Se ha descubierto una vulnerabilidad en la utilidad tcptraceroute en Debian Linux 3.0. tcptraceroute no abandona los privilegios de root durante su ejecución, lo que podría ser explotado por un atacante para obtener dichos privilegios. ...
Fallo en Windows Script Engine puede permitir la ejecución de código
Se ha anunciado la existencia de una vulnerabilidad en Windows Script Engine por la que un atacante remoto podrá lograr la ejecución de código arbitrario a través de un JavaScript malicioso que sea visualizado por Internet Explorer (IE), Outlook ...
Los RAT, o troyanos de acceso remoto
Los troyanos de acceso remoto, también conocidos como RAT, están empezando a adentrarse en los dispositivos móviles, donde se les conoce como mRAT, un entorno en el que es mucho más difícil detectarlos....
Los usuarios se rebelan contra las normas de la web 2.0
La regulación de internet se sofistica y provoca rechazo a firmas como Flickr o Youtube. Rebeliones, suicidios masivos de cuentas, vendettas y campañas de protesta. Es la otra cara de esa web 2.0 considerada participativa, colaborativa y democráti...
iPhone se puede crackear en menos de 6 minutos
Un grupo de investigadores ha demostrado cómo acceder a los secretos de un iPhone no modificado y totalmente parcheado....
RIM: vulnerabilidades en BlackBerry Enterprise Server
Un agujero de seguridad detectado en el servidor a la hora de tratar imágenes PNG y TIFF permitiría a los atacantes tomar el control del sistema y desplegar malware en los dispositivos móviles....
DoS en Microsoft Windows GDI Client DLL (GDI32.DLL)
Una vulnerabilidad ha sido identificada en Microsoft Windows, la cuál puede ser explotada por atacantes remotos para provocar una denegación de servicio (DoS)....
Las computadoras pronto podrían ver como los humanos
Gracias a un nuevo software de reconocimiento de imágenes creado por el MIT. Informáticos del MIT han desarrollado un software que facilita la identificación automatizada de imágenes online. El nuevo software puede reducir la cantidad de datos ne...
SuSE Linux 8.2 para uso doméstico
SuSE ha puesto a disposición de los usuarios SuSE Linux 8.2, un sistema para usuario final que incorpora la última versión de KDE (3.1), aportando una mayor estabilidad, seguridad y fácil transición a otras plataformas. ...
Lista la versión 3 de la GNU General Public License
El texto final de la GPLv3 viene acompañada de un documento explicativo de los cambios introducidos al borrador. Bajo ella, se ofrece también, por primera vez de forma integrada, la Lesser GNU GPL....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • ipv
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • retos
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra