Retos en seguridad con IPv6


La transición es cada vez más necesaria. El actual protocolo IPv4, que puede gestionar alrededor de 3.700 millones de direcciones, se ha quedado sencillamente sin espacio suficiente para dar cabida a nuevas direcciones, gracias, sobre todo, a la explosión de los dispositivos móviles. Por el contrario IPv6 cuenta con una capacidad ilimitada para ofrecer direcciones y adaptarse rápidamente al crecimiento global de internet y las infraestructuras móviles.





Ante el inminente lanzamiento del protocolo IPv6 a nivel mundial, los investigadores y profesionales de TI se están anticipando a algunos cambios, especialmente en lo que concierne a la seguridad de las redes.

Por un lado, la relativa novedad y la falta de conocimiento en torno al protocolo IPv6, conllevarán, inevitablemente, errores de configuración, problemas de compatibilidad y otros fallos de implementación. No hay el mismo conocimiento sobre IPv6 que sobre IPv4, un protocolo con el que hemos coexistido desde hace décadas.

Pero quizás el mayor problema de seguridad es que muchos dispositivos de seguridad de red están equipados con las capacidades que les permiten reenviar el tráfico IPv6, pero no inspeccionarlo. Y, dado que IPv6 está habilitado por defecto en muchas plataformas de redes actuales - como Windows 7 - los sistemas compatibles con IPv6 ya están instalados en sus redes.

La mayoría de los sistemas que no están habilitados para IPv6 tienen la capacidad de gestionar otros trabajos, es decir, envolver un paquete IPv6 con un encabezado IPv4. Esto supone que pueden leer la cabecera, pero no el contenido del propio paquete. Por lo tanto no pueden realizar la clásica inspección en profundidad, tan sólo redireccionar el paquete. Sólo cuando disponen de una implementación en doble pila son capaces de permitir, simultáneamente, la funcionalidad de red de seguridad para la inspección del proceso y la inspección de los paquetes desde ambos protocolos, IPv4 e IPv6.

Hay proveedores que ofrecen esta funcionalidad, pero no todos, siendo uno de los riesgos a los que se enfrentan los responsables de seguridad. Es básico asegurarse que nuestra solución de seguridad es capaz de inspeccionar el tráfico IPv6. Si sólo se puede reenviar el tráfico IPv6, podremos estar transmitiendo contenido malicioso.

Incluso con una implementación en doble pila, las organizaciones necesitan determinar si las características habilitadas para el protocolo IPv4 también las tienen para IPv6. Si no es así, los dispositivos de seguridad de red podrían pasar por alto elementos clave del tráfico malicioso que, potencialmente, podrían comprometer su red.

Algunas de las políticas y tecnologías en IPv4 en las que confiamos sólo son válidas en IPv4 y no en IPv6, lo que supone que pueda haber algunas lagunas de seguridad. Mejorar la infraestructura de las redes de seguridad para dar cabida a IPv6 no es una empresa fácil y probablemente tardaremos tiempo en adaptarnos. Por ello, muchas organizaciones, frente a una actualización de hardware supuestamente costosa y larga, no tienen intención de adoptar IPv6 a corto plazo.

Cuando el tráfico en IPv6 suponga entre un 5 y 10 por ciento de los datos - en lugar de una fracción de un uno por ciento – será más difícil justificar la inercia. Los CIOs necesitan empezar ya a reflexionar sobre los retos que se les plantean.

Fuente:
Por Acacio Martín, Director General de Fortinet Iberia
http://www.idg.es/



Otras noticias de interés:

Mil dólares al primero que logre hackear Google TV
Howard Harte es un desarrollador que ha ofrecido 1.000 dólares para la primera persona que logre romper la seguridad de Google TV....
Congreso de EE UU pospone la ley SOPA hasta encontrar consenso
Dos noticias sucesivas en torno a la ley SOPA contra la piratería en EE UU. El Congreso ha anunciado que congela su votación hasta encontrar consenso. Pocas horas antes, el republicano Lamar Smith, promotor de la misma, había anunciado que propond...
Spammers aprovechan las aplicaciones de Google
Una nueva variante del timo Nigeriano, utiliza Google Calendar para hacer creer a la víctima que ha recibido una importante suma de dinero. ...
El creador del gusano de Twitter, contratado para realizar análisis de seguridad
Hace pocas semanas, un joven newyorkino de 17 años creó un gusano que sembró el pánico en Twitter. El exploit explotaba la vulnerabilidad de tipo cross-site scripting creando miles de tweets automáticos desde las cuentas infectadas....
Edward Snowde, El hombre que reveló la red de vigilancia de EE.UU.
Edward Snowden, de 29 años, es descrito por el periódico como un ex-asistente técnico de la CIA que actualmente trabaja para el contratista de defensa Booz Allen Hamilton....
The Pirate Bay en el espacio
The Pirate Bay se encuentra entre los sitios más perseguidos por el entramado de Hollywood. Sin ir más lejos, la semana pasada nos enterábamos de una nueva investigación de las autoridades suecas en una demanda por compartir archivos en Internet....
Vulnerabilidad en Microsoft HTML Help Workshop (.HHP)
Microsoft HTML Help Workshop es una herramienta que permite la creación de archivos de ayuda de Windows y también páginas Web que utilizan controles de navegación....
Ataca el Gusano Colevo, alias W32.Vivael@mm
W32/Colevo-A es un gusano de correo que se envía a los contactos del Messenger del usuario infectado. El correo tiene las siguientes características:...
La Universidad de Princeton hackea a la de Yale.
La Universidad Estadounidense de Yale a denunciado ante el FBI a la Universidad de Princeton por haber entrado sin autorización en los ordenadores de la institución. ...
Consiguen una pantalla de ordenador que ofrece sensaciones táctiles.
Una técnica informática permite que se pueden notar las texturas y relieves en el cristal. Una pantalla de ordenador que proporciona al usuario la sensación de recorrerla en relieve a través del cursor, ha sido desarrollada por ingenieros frances...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • ipv
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • retos
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra