L´esperto di sicurezza informatica Joe Klein della Command Information, parlando durante l´annuale conferenza HOPE (Hackers on Planet Earth) a New York, ha affermato che la rete Internet è piena di computer capaci di gestire gli indirizzi IPv6 ad insaputa dell´utente. Allo stesso tempo sono molti i sistemi operativi che prevedono tale funzionalità attiva di default, inclusi Windows Vista, Linux dal kernel 2.6 in poi, Solaris, Mac OS X, Windows Mobile 5 e 6 e così via.
Questo fatto di per sé non costituisce di certo un problema ma occorre tenere presente che i sistemi di protezione oggi installati su tutte queste macchine, firewall o Intrusion Detection System (IDS), difficilmente proteggono il computer da attacchi effettuati sullo spazio di indirizzi IPv6 anche se offrono una grossa protezione sul tradizionale IPv4.
Un elevato numero di worms, come Blaster e Welchia, per esempio, funzionano mediante lo sfruttamento di un buffer overflow sull´infrastruttura interna dell´RPC di Windows che resta in ascolto sulla porta 135. Tale porta è solitamente controllata dai firewall. Ma questo non accade per le implementazioni “nascoste” IPv6.
Klein afferma che essenzialmente sono presenti numerosi sistemi ampiamente aperti in termini di rete: “It´s like having wireless on your network without knowing it.”
I ricercatori hanno scoperto già in passato alcuni hacker che hanno utilizzato una rete IPv6 per entrare su quelle IPv4. Tale operazione è facilitata anche dai vari schemi di compatibilità all´indietro previsti dal nuovo standard che permettono, in pratica, di effettuare dei tunnel dalla rete IPv6 verso quella IPv4.
Tale problematica diventa tanto più importante se si considera il fatto che il passaggio alle reti IPv6 sta diventando sempre più urgente: le previsioni dicono che fra 2 anni e mezzo circa non ci saranno più indirizzi IPv4 disponibili.
Questo fatto di per sé non costituisce di certo un problema ma occorre tenere presente che i sistemi di protezione oggi installati su tutte queste macchine, firewall o Intrusion Detection System (IDS), difficilmente proteggono il computer da attacchi effettuati sullo spazio di indirizzi IPv6 anche se offrono una grossa protezione sul tradizionale IPv4.
Un elevato numero di worms, come Blaster e Welchia, per esempio, funzionano mediante lo sfruttamento di un buffer overflow sull´infrastruttura interna dell´RPC di Windows che resta in ascolto sulla porta 135. Tale porta è solitamente controllata dai firewall. Ma questo non accade per le implementazioni “nascoste” IPv6.
Klein afferma che essenzialmente sono presenti numerosi sistemi ampiamente aperti in termini di rete: “It´s like having wireless on your network without knowing it.”
I ricercatori hanno scoperto già in passato alcuni hacker che hanno utilizzato una rete IPv6 per entrare su quelle IPv4. Tale operazione è facilitata anche dai vari schemi di compatibilità all´indietro previsti dal nuovo standard che permettono, in pratica, di effettuare dei tunnel dalla rete IPv6 verso quella IPv4.
Tale problematica diventa tanto più importante se si considera il fatto che il passaggio alle reti IPv6 sta diventando sempre più urgente: le previsioni dicono che fra 2 anni e mezzo circa non ci saranno più indirizzi IPv4 disponibili.