F

Automatisierte IPv6-Angriffe: Die Risiken der aufkommenden Bedrohung

Neue Netzwerk-Geräte sind IPv6-fähig. Unser Security-Experte erklärt Ihnen, wie sich Angriffe auf IPv6 von Cyberkriminellen automatisieren lassen.

Ich habe gesehen, dass Neohapsis Labs einen automatisierten Angriff gegen das IPv6-Protokoll enthüllt hat. Können Sie bitte erklären, wie dieser Angriff funktioniert? Handelt es hier um eine Art Proof-of-Concept (Nachweis der Machbarkeit), von der Cyberkriminelle lernen und dies auch einsetzen können?

Angriffe auf das Internet Protocol Version 6 (IPv6) sind zu erwarten. Vor allen Dingen deswegen, weil es im Vergleich zu IPv4 relativ neu ist und von diversen Herstellern neu implementiert wird. Deswegen sollte es keine Überraschung sein, dass IPv6 neue Security-Sorgen und Sicherheitslücken für Enterprise-Netzwerke mit sich bringt. Zum Glück werden sich die großen Anstrengungen, die man für die Security von IPv4 aufgewendet hat, bald in Richtung IPv6 verschieben.

Scott Behrens und Brent Bandelgar von Neohapsis Labs haben auf der DEFCON21 eine Präsentation gehalten. Sie behandelt Sicherheitsbedenken in Bezug auf das Tunneln von IPv6 via IPv4. Die Risiken einen Dual-Stack aus IPv4 und IPv6 laufen zu lassen, wurde an anderer Stelle erörtert. Kurz gesagt wird IPv6 über IPv4 geroutet. Hierfür wird eine Technik verwendet, die sich Encapsulation nennt. Man setzt Sie ein, wenn IPv6 im Netzwerk nicht unterstützt aber vom Host gebraucht wird.

Der von Behrens und Bandelgar demonstrierte Angriff ist eine Weiterentwicklung des sogenannten „SLAAC-Angriffs“ (Stateless Address Auto Configuration Attack), der zuerst im Jahr 2011 von Alec Waters vorgestellt wurde, einem Sicherheits-Experten des InfoSec Institute.

Die weiterentwickelte und automatisierte Version des Angriffs nennt sich „Sudden Six“. Behrens und Bandelgar haben ein Script geschrieben, um die benötigte Software zu installieren, den Hostrechner zu konfigurieren und mit dem entsprechenden Betriebssystem zu operieren. Somit wurde der SLAAC-Angriff weiterentwickelt, damit dieser mit heutigen Systemen funktioniert. Außerdem sind viele der früheren Probleme adressiert und automatisiert, die Software und das System zu konfigurieren.

Diese aktualisierte Methode konfiguriert einen Man-in-the-Middle-Angriff für Nicht-SSL-Verbindungen. Möglicherweise kann man das sogar bei durch SSL geschützten Sitzungen einsetzen. Hier kommt es darauf an, wie die SSL-Sitzung konfiguriert ist. Sollten Cyberkriminelle die Angriffe auf SSL benutzen, wie sie von Moxie Marlinspike beschrieben wurden, ist davon jede Nicht-SSL-Verbindung durch einen „Man-in-the-Middle“-Angriff bedroht. Dadurch lassen sich dann andere Angriffe ausführen oder man kann sie mit solchen wie Firesheep kombinieren. Somit ist ein erweiterter Angriff auf Internet-Datenverkehr möglich. Ältere Systeme schickt man nach und nach in den Ruhestand und neuere mit IPv6 dienen als Ersatz. Aus diesem Grund sind zwangsläufig mehr Geräte für dieses Risiko anfällig. Das gilt vor allen Dingen dann, wenn IPv6 per Standard aktiviert ist.

Artikel wurde zuletzt im April 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close