13.07.2015 Aufrufe

IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen

IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen

IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

© Secorvo Security Consulting GmbHacht einzelne Textfelder für die Eingabe einer <strong>IPv6</strong>-Adresse vorzusehen, kontraproduktiv,insbesondere, wenn der Nutzer :: in Adressen wie beispielsweise2001:db8::cafe:affe zunächst gedanklich selbst expandieren muss [Endres 2012].3.6.2 Denkbare <strong>Maßnahmen</strong>Zur eindeutigen Darstellung enthält RFC 5952 die folgenden Empfehlungen:· Führende Nullen eines Blocks sollten gr<strong>und</strong>sätzlich vollständig eliminiert werden (bis auf0000, was zu 0 wird).· <strong>Die</strong> Kompression :: sollte gr<strong>und</strong>sätzlich für zwei oder mehr aufeinanderfolgende Null-Blöcke angewendet werden, jedoch nicht für einen einzelnen Null-Block;2001:db8:0:cafe:5:6:7:8 sollte also nicht zu 2001:db8::cafe:5:6:7:8 verkürztwerden.· <strong>Die</strong> Kompression :: sollte bestmöglich verwendet werden; die Adresse2001:db8:0:0:0:0:cafe:affe sollte somit als 2001:db8::cafe:affe <strong>und</strong> nichtetwa als 2001:db8:0:0::cafe:affe oder 2001:db8::0:0:cafe:affe dargestelltwerden.· Bei mehr als einer Möglichkeit für die Verwendung von :: sollte die Möglichkeit gewähltwerden, die zu der kürzesten Schreibweise führt, bei „Gleichstand“ sollte der erste Folgevon Null-Blöcken komprimiert werden.· Für die Darstellung der hexadezimalen Ziffern „a“ bis „f“ sollten gr<strong>und</strong>sätzlichKleinbuchstaben verwendet werden.Bei der Entwicklung von Anwendungen gilt· Es sollte auf eine verlässliche Validierung von <strong>IPv6</strong>-Adressen geachtet werden.· Bei der Gestaltung von User Interfaces sollte darauf geachtet werden, dass mit Copy &Paste gearbeitet werden kann.Alle genannten Punkte sprechen für einen verstärkten Einsatz von DNS-Namen anstelle von<strong>IPv6</strong>-Adressen sowie für die Verwendung eines Tool-gestützten Adressmanagement.4 Weitere SicherheitsaspekteIn diesem Abschnitt werden sicherheitsrelevante Aspekte diskutiert, die durch <strong>IPv6</strong> in einemanderen Licht erscheinen, aber keine Bedrohung gegen <strong>IPv6</strong> darstellen.4.1 Angriffserkennung <strong>und</strong> Angriffsbehandlung4.1.1 Über IPv4 <strong>und</strong> <strong>IPv6</strong> verteilte AngriffeFür die Erkennung von Angriffen durch Signatur- oder Verhaltensanalyse <strong>und</strong> für die Analysedes Umfangs <strong>und</strong> Schadens eines erfolgreichen Angriffs werden maßgeblich dieEreignisprotokolle eines oder mehrerer Systeme herangezogen. Wenn eine Site über IPv4<strong>und</strong> <strong>IPv6</strong> erreichbar ist, dann müssen zur Angriffserkennung <strong>und</strong> -analyse die kombiniertenEreignisprotokolle für IPv4 <strong>und</strong> <strong>IPv6</strong> herangezogen werden.Eine weitere Schwierigkeit ergibt sich aus den verschiedenen Schreibweisen, mit denen eine<strong>IPv6</strong>-Adresse dargestellt werden kann, siehe Abschnitt 3.6. Wenn verschiedeneAnwendungen <strong>IPv6</strong>-Adressen auf unterschiedliche Arten protokollieren, dann ist ohneSecorvo White Paper <strong>IPv6</strong> Seite 46 von 67WP <strong>IPv6</strong> 11 Stand 08. Oktober 2013

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!