Gyurkity Péter
Biztonsági kockázat az IPv6
Bár a legtöbb helyen még nem használják, egyre több operációs rendszer engedélyezi alapesetben az új technológiát. Ennek köszönhetően a hackertámadások is eredményesek lehetnek, a védelem pedig sokszor hiányzik.
Erre figyelmeztetett a HOPE (Hackers on Planet Earth) konferencián Joe Klein, a Command Information szakembere. Véleménye szerint az Internet Protocol 6 számos esetben egyelőre kizárólag biztonsági kockázatot jelent, mivel otthoni gépeken és vállalati hálózatokon is engedélyezve van, miközben a felhasználóknak fogalmuk sincs erről - ezért aztán a megfelelő védelem is hiányzik ezen rendszerekről.
A hackerek, internetes támadók számára ez persze megkönnyíti a célba érést, amire korábban volt már példa. Elsősorban a kormányzati rendszereket fenyegeti a veszély, de a vállalatok sincsenek biztonságban, mivel a szükséges megoldások jó néhány helyen egyszerűen nincsenek kiépítve. A hagyományos IPv4 esetében természetesen megtalálható a vírusirtó, tűzfal és egyéb kiegészítő védelem, ám ez nem akadályozza meg az alapesetben engedélyezett IPv6 elérésen keresztüli adatforgalmat, az esetleges behatolásokat. Márpedig egyre több operációs rendszer engedélyezi ennek használatát, így például a Windows Vista is így jár el.
Arra már egészen korán volt példa, hogy a behatolók a meglévő IPv4 kapcsolaton keresztül jutottak be a megcélzott rendszerbe, ahol első dolguk volt egy új IPv6 elérés beüzemelése. Ez történt 2002-ben is, amikor az aktív védekező megoldás (packet sniffing) segítségével azt ugyan meg tudták állapítani, hogy méretes adatforgalom irányul egy másik országba, azt azonban nem sikerült megfejteni, hogy a forgalom pontosan mit is takar.
Ezen a linken bárki ellenőrizheti nyitva felejtett elérését - amennyiben az IPv6 teszt oldalát nem nyitja meg a böngészi, a kapcsolat nem áll rendelkezésre.
Erre figyelmeztetett a HOPE (Hackers on Planet Earth) konferencián Joe Klein, a Command Information szakembere. Véleménye szerint az Internet Protocol 6 számos esetben egyelőre kizárólag biztonsági kockázatot jelent, mivel otthoni gépeken és vállalati hálózatokon is engedélyezve van, miközben a felhasználóknak fogalmuk sincs erről - ezért aztán a megfelelő védelem is hiányzik ezen rendszerekről.
A hackerek, internetes támadók számára ez persze megkönnyíti a célba érést, amire korábban volt már példa. Elsősorban a kormányzati rendszereket fenyegeti a veszély, de a vállalatok sincsenek biztonságban, mivel a szükséges megoldások jó néhány helyen egyszerűen nincsenek kiépítve. A hagyományos IPv4 esetében természetesen megtalálható a vírusirtó, tűzfal és egyéb kiegészítő védelem, ám ez nem akadályozza meg az alapesetben engedélyezett IPv6 elérésen keresztüli adatforgalmat, az esetleges behatolásokat. Márpedig egyre több operációs rendszer engedélyezi ennek használatát, így például a Windows Vista is így jár el.
Arra már egészen korán volt példa, hogy a behatolók a meglévő IPv4 kapcsolaton keresztül jutottak be a megcélzott rendszerbe, ahol első dolguk volt egy új IPv6 elérés beüzemelése. Ez történt 2002-ben is, amikor az aktív védekező megoldás (packet sniffing) segítségével azt ugyan meg tudták állapítani, hogy méretes adatforgalom irányul egy másik országba, azt azonban nem sikerült megfejteni, hogy a forgalom pontosan mit is takar.
Ezen a linken bárki ellenőrizheti nyitva felejtett elérését - amennyiben az IPv6 teszt oldalát nem nyitja meg a böngészi, a kapcsolat nem áll rendelkezésre.