IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen
IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen
© Secorvo Security Consulting GmbHThe Internet Is Full... Go Away!Secorvo White Paper IPv6 Seite 2 von 67WP IPv6 11 Stand 08. Oktober 2013
© Secorvo Security Consulting GmbHInhaltsübersicht1 Einleitung ........................................................................................................................41.1 Terminologie..................................................................................................................52 Motivation und grundlegende Eigenschaften von IPv6 ...............................................62.1 Die IPv4-Problematik.....................................................................................................62.2 Unterschiede zwischen IPv6 und IPv4...........................................................................82.3 IPv6-Adressen.............................................................................................................102.4 Der IPv6-Header und seine Erweiterungen..................................................................202.5 Fragmentierung ...........................................................................................................262.6 ICMPv6........................................................................................................................262.7 Path MTU Discovery....................................................................................................333 Bedrohungen und grundsätzliche Gegenmaßnahmen ..............................................333.1 Neighbor Discovery .....................................................................................................343.2 Weitere ICMP-Funktionen............................................................................................383.3 Header-Erweiterungen.................................................................................................383.4 Fragmentierung ...........................................................................................................403.5 Privatsphäre ................................................................................................................423.6 IP-Adressen und deren Schreibweise..........................................................................444 Weitere Sicherheitsaspekte .........................................................................................464.1 Angriffserkennung und Angriffsbehandlung .................................................................464.2 Netzwerkabtastung......................................................................................................474.3 Privacy Extensions in Unternehmensnetzen................................................................494.4 Wilde IP-Adressen.......................................................................................................494.5 Implementierungen und Produkte................................................................................505 Maßnahmen...................................................................................................................505.1 Organisatorische Maßnahmen.....................................................................................515.2 Technische Maßnahmen .............................................................................................536 Glossar..........................................................................................................................587 Literatur.........................................................................................................................64Secorvo White Paper IPv6 Seite 3 von 67WP IPv6 11 Stand 08. Oktober 2013
- Seite 4 und 5: © Secorvo Security Consulting GmbH
- Seite 6 und 7: © Secorvo Security Consulting GmbH
- Seite 8 und 9: © Secorvo Security Consulting GmbH
- Seite 10 und 11: © Secorvo Security Consulting GmbH
- Seite 12 und 13: © Secorvo Security Consulting GmbH
- Seite 14 und 15: © Secorvo Security Consulting GmbH
- Seite 16 und 17: © Secorvo Security Consulting GmbH
- Seite 18 und 19: © Secorvo Security Consulting GmbH
- Seite 20 und 21: © Secorvo Security Consulting GmbH
- Seite 22 und 23: © Secorvo Security Consulting GmbH
- Seite 24 und 25: © Secorvo Security Consulting GmbH
- Seite 26 und 27: © Secorvo Security Consulting GmbH
- Seite 28 und 29: © Secorvo Security Consulting GmbH
- Seite 30 und 31: © Secorvo Security Consulting GmbH
- Seite 32 und 33: © Secorvo Security Consulting GmbH
- Seite 34 und 35: © Secorvo Security Consulting GmbH
- Seite 36 und 37: © Secorvo Security Consulting GmbH
- Seite 38 und 39: © Secorvo Security Consulting GmbH
- Seite 40 und 41: © Secorvo Security Consulting GmbH
- Seite 42 und 43: © Secorvo Security Consulting GmbH
- Seite 44 und 45: © Secorvo Security Consulting GmbH
- Seite 46 und 47: © Secorvo Security Consulting GmbH
- Seite 48 und 49: © Secorvo Security Consulting GmbH
- Seite 50 und 51: © Secorvo Security Consulting GmbH
© Secorvo Security Consulting GmbHThe Internet Is Full... Go Away!Secorvo White Paper <strong>IPv6</strong> Seite 2 von 67WP <strong>IPv6</strong> 11 Stand 08. Oktober 2013