IPv6 et sécurité. IPV6, enjeux et risques pour les entreprises. 17 Septembre Hervé Schauer Hervé Schauer Consultants

Documents pareils
Description des UE s du M2

Infrastructure Management

Réseaux Privés Virtuels

La citadelle électronique séminaire du 14 mars 2002

Parcours en deuxième année

Mettre en place un accès sécurisé à travers Internet

TOPOLOGIES des RESEAUX D ADMINISTRATION

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Sécurité des réseaux sans fil

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Principales applications de Linux en sécurité

14 rue Roger Salengro Le Kremlin Bicetre France Né le 11 Février 1974

Spécialiste Systèmes et Réseaux

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Sommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés.

DIPLOMES FORMATIONS. JRIBI Souhail 37 ans, Marié, 2 enfants. Ingénieur Réseaux et Sécurité. Tél : Mail : jribisouhail@yahoo.

Cartographie du SI pour alimenter la CMDB

Figure 1a. Réseau intranet avec pare feu et NAT.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Gestion des identités

Les risques HERVE SCHAUER HSC

Menaces et sécurité préventive

(In)sécurité de la Voix sur IP (VoIP)

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Vers l Internet Synthèse Bibliographique -

Fiche descriptive de module

Urbanisme du Système d Information et EAI

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

BMC Middleware Management

Introduction sur les risques avec l'informatique «industrielle»

Windows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source

M F. Consultante Moe / Support. Finance de Marché

Présentation et portée du cours : CCNA Exploration v4.0

Mise en place d une politique de sécurité

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

ECTS CM TD TP. 1er semestre (S3)

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Serveur Appliance IPAM et Services Réseaux

International Master of Science System and Networks Architect

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Problématique et impact sur les entreprises et les utilisateurs

Sécurisation du réseau

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

PACK SKeeper Multi = 1 SKeeper et des SKubes

Programme formation pfsense Mars 2011 Cript Bretagne

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Fiche Technique. Cisco Security Agent

IPS-Firewalls NETASQ SPNEGO

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Industrialisation du déploiement d'applications et de socles techniques

Il est titulaire d'un baccalauréat en informatique de l'université de Montréal. Décembre 2014 à aujourd hui

Urbanisation des Systèmes d'information

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Jean-Philippe VIOLET Solutions Architect

Sécurité des Postes Clients

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

FORMATION CN01a CITRIX NETSCALER

Le protocole SSH (Secure Shell)

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

La Qualité, c est Nous!

CAHIER DES CLAUSES TECHNIQUES

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

SOMMAIRE Thématique : Sécurité des systèmes d'information

Retour d expérience sur Prelude

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sécurité des réseaux sans fil

Formations. «Produits & Applications»

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

DEMARREZ RAPIDEMENT VOTRE EVALUATION

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Vers un nouveau modèle de sécurisation

1 PfSense 1. Qu est-ce que c est

Utilisation des ressources informatiques de l N7 à distance

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Administration de systèmes

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Devoir Surveillé de Sécurité des Réseaux

Introduction aux Technologies de l Internet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Evidian IAM Suite 8.0 Identity Management

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Réseaux Privés Virtuels Virtual Private Networks

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Présentation et portée du cours : CCNA Exploration v4.0

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurisation de la mobilité

Transcription:

IPv6 et sécurité IPV6, enjeux et risques pour les entreprises 17 Septembre 2002 Hervé Schauer <Herve.Schauer@hsc.fr> Hervé Schauer Consultants <http://www.hsc.fr/> Copyright Hervé Schauer Consultants 2002 - Reproduction Interdite IPv6 et sécurité Agenda Améliorations d IPv6 pour la sécurité Situation comparable entre IPv4 et IPv6 Limites actuelles de la sécurité avec IPv6 Problèmes de sécurité apportés par IPv6 Conclusion Ressources Hervé Schauer Consultants Domaines de compétence Type de prestations

Améliorations d IPv6 pour la sécurité Datagramme IP est plus robuste Plus de fragmentation comme en IPv4 Chaînage des datagrammes plus rigoureux Résistera sans doute mieux aux dénis de service au niveau IP/ICMP/TCP/UDP Pas de changement au niveau applicatif Adresses longues, donc sans doute plus d adresses routées La recherche d adresses valides et de services ouverts est plus longue et plus complexe pour l attaquant Situation comparable entre IPv4 et IPv6 (1/4) Firewall Points de contrôles connus et maîtrisés entre son espace de responsabilité et le reste du monde toujours indispensable Toujours du filtrage IP Toujours de l analyse de contenu Pas de changement conceptuel Filtrage IP Concept identique Simplification de l en-tête IP Adresses IP plus longues Pourra sans doute permettre de garder de la commutation sur le filtrage malgré la taille des adresses Perte de performance dans un premier temps

Situation comparable entre IPv4 et IPv6 (2/4) L adresse IPv6 est globale Permettra de garder la partie locale de l adresse IP d un nomade constante Peut faciliter le contrôle d accès Peut être vu comme une limitation de la vie privée Disponibilité de beaucoup d adresses IP Permet d affecter plusieurs adresses IP au même équipement Adresse locale au site et adresse routée sur Internet Utilisation du routage en fonction de l adresse IP source Filtrage étendu : une application = une adresse IPv6 Développé dans un projet de recherche DoD Plus aucun problème de gestion des protocoles complexes et dynamiques dans les filtres Demande une adaptation des systèmes d exploitation et des applications Situation comparable entre IPv4 et IPv6 (3/4) Chiffrement IPsec de bout en bout est intégré dans IPv6 Rappel : pas de contrôle d accès ni de contrôle de contenu dans un tunnel Reste aussi complexe qu en IPv4 Devra respecter les filtres IPv6 sur les terminaisons de tunnels Impose des outils de gestion centralisée de politiques de filtrage distribuées Fonctionnera plus facilement qu en IPv4 En IPv4 la traduction d adresse pose des difficultés Pas de solution normalisée pour les accès distants IPsec a été conçu pour IPv4 Incompatibilités en cours de reconception avec le nomadisme standard dans IPv6 Et le protocole de gestion des clefs IKE est en cours de reconception

Situation comparable entre IPv4 et IPv6 (4/4) IPv6 n isole pas plus les applicatifs de l Internet IPv6 n apporte pas de réel plus pour la vie privée Globalement les spécificités d IPv6 en sécurité restent limitées Les concepts restent les mêmes Les besoins de sécurité n étaient pas dans le cahier des charges Ni ceux des entreprises, ni ceux des particuliers Limites actuelles de la sécurité avec IPv6 La gestion du datagramme IPv4 a 15 ans d expérience Les piles IPv6 sont neuves Erreurs de programmations classiques entraînant des failles de sécurité La disponibilité des outils de sécurité en IPv6 prendra du temps Aucun firewall IPv6 comparable aux firewalls IPv4 Pas de commutateurs Plusieurs produits disponibles, principalement des logiciels libres ou des routeurs filtrants IP-Filter, Netfilter, 6Wind Problèmes limités dans le temps

Problèmes de sécurité apportés par IPv6 IPv6 apporte des services plus facilement accessibles qu en IPv4, sans particulièrement les sécuriser Services domotiques accessibles du bureau mais pas à tout l internet Voir à distance la caméra de son bébé Régler son chauffage avant de rentrer Services peer-to-peer Auto-configuration Mécanismes de transition d IPv4 à IPv6 L ensemble des mécanismes de transition apportent des vulné rabilités Certains mécanismes indispensables apportent des vulnérabilit és majeures Conclusion La sécurité apportée par IPv6 ne justifie pas de migrer vers IPv6 pour des raisons de sécurité Les difficultés en sécurité avec IPv6 ne justifient pas de ne pas migrer vers IPv6 IPv6 demeure assez neutre vis-à-vis de la sécurité, vos politiques de sécurité pourront s appliquer sur des réseaux IPv6 comme elles s appliquent sur les réseaux actuels en IPv4 Questions / Réponses www.hsc.fr

Ressources (1/2) IPv6 migration and security Jean-Jacques Bernard, Hervé Schauer Consultants, FIRST conference, Toulouse, France, 06/01 www.hsc.fr/ressources/presentations/ipv6mig/ IPv6 Internet Security for Enterprise Akihiro Inomata, Fujitsu, APNIC Open Policy Meeting, Bangkok, Thailand, 03/02 www.apnic.net/meetings/13/sigs/docs/4.4_osg_enterprise.ppt IPsec and privacy with IPv6 K Jayachandra, Hewlett-Packard, Global IPv6 summit, Beijing, China, 05/02 www.ipv6.net.cn/event/presentation/1%20hp-jay.pdf Ressources (2/2) IPv6 Zero-Configuration Networks Eric Carmès, 6Wind, IPv6 forum, Madrid, Spain, 03/02 Voir transparent 19 www.6wind.com/pdf/events/6wind-eric_carmes-ipv6%20summit%20madrid.pdf

Hervé Schauer Consultants Cabinet de consultants en sécurité Unix, Windows, TCP/IP et Internet depuis 1989 13 consultants Expérience de la sécurité Unix depuis 1987 Expérience de la sécurité Internet depuis 1991 Expérience de la sécurité Windows depuis 1997 Veille en vulnérabilités vendue depuis Juin 1997 Veille technologique et stratégique de l actualité en sécurité vendue depuis Janvier 2000 6 à 8 conférences internationales par an Blackhat, CanSecWest, Defcon, Eurosec, IETF, ISSE, RSA, SANS, Usenix... HSC : Domaines de compétence Sécurité réseaux IP IPsec, SSL, dénis de service, filtrage, IPv6, VLAN, 802.11, GPRS HTTP, SQLnet, net8, Tuxedo, Encina, Corba, SSH, CIFS/SMB... Infrastructure, infogérance, PKI, journalisation, SOC, anti-virus Architecture, haute-disponibilité, routage, cloisonnement Sécurité des systèmes d exploitation Windows (NT, 2000, XP,.Net), Unix/Linux, OpenVMS, IOS, PalmOS... Sécurité des applications Apache, Microsoft, Netscape, Lotus... Broadvision, JAVA, Oracle Portal, PHP, Weblogic, Webmethods, Websphere... Signature X.509, XML, WebSSO, interconnexions SAP... Programmes consultants et bonnes relations avec les fournisseurs en toute indépendance 6Wind, Arkoon, Axiliance, Cisco, Checkpoint, Deny-All, Evidian, ISS, Microsoft, Netasq, Nokia, Nortel, Solsoft... Plus de 30 produits de sécurité maîtrisés

HSC : Types de prestations Études Conception, architecture, assistance à maîtrise d ouvrage, produits... Installations Mise en place, sécurisation de l existant Investigations et enquêtes après incident Analyses, audits et tests d intrusion Tests de vulnérabilités semi-automatiques récurrents : TSAR Formations Sécurité Unix, Linux, Solaris, Windows Sécurité réseaux TCP/IP, Internet/intranet, serveurs web Détection d intrusion, programmation sécurisée Cryptographie, IPsec, PKI, DNS, Postfix, Firewall-1 Tutoriels Infosec, La Salon de la Sécurité, Netsec, Web-Business...