13.07.2015 Aufrufe

IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen

IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen

IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

© Secorvo Security Consulting GmbHBit-MAC-Adressen gebildet werden. <strong>Die</strong>se werden nicht vollkommen zufällig vergeben,sondern die oberen 24 Bits kennzeichnen u. a. den Hersteller der Netzwerkschnittstelle <strong>und</strong>sind relativ vorhersagbar. 23 Es verbleiben die unteren 24 Bits, deren Aufzählung soaufwändig ist, wie die eines Class-A-Netzes unter IPv4. Somit entspricht der Aufwand einerAbtastung dem Scan einiger Class-A-Netze – aus praktischer Sicht ist dies prinzipiell nochmachbar. Alle anderen beobachteten Typen von Interface-ID lassen sich mehr oder wenigerleicht aufzählen.David Malone hat zur Verteilung verschieden konstruierter Adressen im Jahr 2008 eineStudie veröffentlicht [Malone 2008]. Hierfür wurden die über einen Zeitraum von vier Jahrenbeobachteten Adressen untersucht. <strong>Die</strong> Studie zeigt, dass die sogenannten „wordy“Adressen mit mnemonischen Begriffen seinerzeit nicht verbreitet waren. Dagegen bildetenSLAAC-Adressen, die aus dem EUI-64-Identifier erzeugt wurden, mit etwa 40% den Großteilder beobachteten Adressen. Mit der zunehmenden Verbreitung von Windows 7 dürfte dieserAnteil gesunken sein, da unter Windows 7 standardmäßig nicht der EUI-64-Identifierverwendet wird. <strong>Die</strong> seinerzeit am zweithäufigsten beobachtete Form von Adressen war mitetwa 25% aus IPv4-Adressen gebildet, davon überwiegend 6to4-Adressen, gefolgt von etwa15% der <strong>IPv6</strong>-Adressen, bei denen alle bis auf das niederwertigste Byte Null waren.Ähnliche Beobachtungen wurden in jüngeren Untersuchungen durch Marc Heuse <strong>und</strong>Fernando Gont gemacht – etwa zwei Drittel der im Internet6 beobachtbaren Server-Adressen hat eine Interface-ID, die einem der ersten drei oben aufgeführten Typenentspricht [Heuse 2013]. Eine nähere Untersuchung hat darüber hinaus gezeigt, dass etwadrei Viertel der untersuchten Netze ein System mit den Interface IDs …::1 oder …::2enthalten. Auf diesem Weg kann beispielsweise schnell getestet werden, ob ein Netzüberhaupt für eine nähere Untersuchung interessant sein könnte.Da DNS mit <strong>IPv6</strong> deutlich systematischer eingesetzt werden dürfte, ist zu erwarten, dassüber geschickte DNS-Anfragen auch Systeme mit pseudozufälligen Interface-IDsaufgef<strong>und</strong>en werden können. Das bedeutet, dass mit Verschleierung der <strong>IPv6</strong>-Adresse zwardie Existenz eines Systems vor der Allgemeinheit verborgen werden kann, dies ersetztjedoch nicht eine angemessene Härtung der im Internet erreichbaren Systeme.Soll eine Netzwerkabtastung „on-link“ erfolgen, dann ergeben sich noch weitereMöglichkeiten. <strong>Die</strong>s ist insofern von Bedeutung, als dass nicht nur ein Angreifer ein Interessean der Aufzählung aller potenziellen Angriffsziele hat, sondern auch ein Administrator hat ein(legitimes) Interesse daran zu wissen, welche Systeme in den Netzen betrieben werden, dieunter seiner Verantwortung stehen.Bei direktem Zugriff auf den Link werden beispielsweise mit einem Ping an die Link-Local All-Nodes Multicast-Adresse (ff02::1) in vielen Fällen alle am Link angeschlossenen Systemegef<strong>und</strong>en. Nun muss ein Node zwar Nachrichten an ff02::1 verarbeiten, er muss abernicht auf ein derartiges Ping antworten; über eine einfache Filterregel könnten EchoRequests an ff02::1 am Node verworfen werden. <strong>Die</strong> meisten <strong>IPv6</strong>-Implementierungenbeanstanden jedoch fehlerhafte <strong>IPv6</strong>-Pakete, etwa mit fehlerhaften Hop-By-Hop Header-Erweiterungen. RFC 4443 untersagt zwar den Versand von ICMPv6-Fehlermeldungen fürPakete, die an eine Multicast-Adresse gesendet wurden, für den Fall vonParameterproblemen wird jedoch ausdrücklich eine Ausnahme gemacht. <strong>Die</strong> entsprechendeICMPv6-Fehlermeldung verrät dann die Adresse des Nodes. Auf diese Weise kann manrelativ einfach ohne sequenzielle Aufzählung eine Liste aller aktiven Systeme im Netz23 Mit zunehmender Virtualisierung von Server-Systemen wird die Vorhersage besonders einfach.Aber auch bei realer Hardware werden in vielen Unternehmen für die Mehrzahl der Rechner nurwenige Baureihen von einigen bekannten Herstellern eingesetzt.Secorvo White Paper <strong>IPv6</strong> Seite 48 von 67WP <strong>IPv6</strong> 11 Stand 08. Oktober 2013

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!