NSA Publica Guia de Segurança para Organizações em Transição para IPv6

A NSA publica orientações para ajudar os administradores de sistema a identificar e mitigar os riscos cibernéticos associados à transição para o IPv6.

A Agência de Segurança Nacional (NSA) publicou orientações para ajudar o Departamento de Defesa (DoD) e outros administradores de sistema a identificar e mitigar os riscos cibernéticos associados à transição para o Protocolo de Internet versão 6 (IPv6).

Desenvolvido pela Internet Engineering Task Force (IETF), o IPv6 é a mais recente iteração do protocolo usado para identificar e localizar sistemas e rotear o tráfego pela Internet, oferecendo benefícios técnicos e melhorias de segurança em relação ao seu antecessor, o IPv4, incluindo uma espaço de endereçamento.

Espera-se que a transição para o IPv6, aponta a NSA, tenha o maior impacto na infraestrutura de rede, com todo o hardware e software de rede afetados de uma forma ou de outra, e também afetará a segurança cibernética.

“Os problemas de segurança do IPv6 são bastante semelhantes aos do IPv4. Ou seja, os métodos de segurança usados ​​com IPv4 normalmente devem ser aplicados ao IPv6 com as adaptações necessárias para lidar com as diferenças com o IPv6. Os problemas de segurança associados à implementação do IPv6 geralmente surgem em redes que são novas no IPv6 ou nas fases iniciais da transição para o IPv6”, diz a orientação de segurança do IPv6 da NSA (PDF).

De acordo com a NSA, espera-se que as redes novas para o IPv6 encontrem a falta de configuração madura e ferramentas de segurança de rede e a falta de experiência do administrador em IPv6.

Durante a transição para a versão mais recente do protocolo, espera-se que as redes federais e DoD operem pilha dupla, executando IPv4 e IPv6 simultaneamente, o que gera preocupações adicionais de segurança e aumenta a superfície de ataque.

“A arquitetura de rede e o conhecimento de quem configura e gerencia uma implementação IPv6 tem um grande impacto na segurança geral da rede. Como resultado, a postura de segurança real de uma implementação do IPv6 pode variar”, diz a NSA.

O uso da configuração automática de endereço sem estado (SLAAC), um método automático de atribuir endereços IPv6 a hosts, diz a NSA, levanta questões de privacidade porque as informações contidas no endereço atribuído podem ser usadas para identificar equipamentos de rede e indivíduos que os utilizam.

“A NSA recomenda atribuir endereços a hosts por meio de um servidor Dynamic Host Configuration Protocol versão 6 (DHCPv6) para mitigar o problema de privacidade do SLAAC. Como alternativa, esse problema também pode ser mitigado usando um ID de interface gerado aleatoriamente que muda com o tempo, dificultando a correlação de atividades e ainda permitindo a visibilidade necessária dos defensores da rede ”, observa a agência.

Além disso, a NSA recomenda evitar o uso de túneis para transportar pacotes, observando que o tunelamento aumenta a superfície de ataque. “Configurar dispositivos de segurança de perímetro para detectar e bloquear protocolos de tunelamento que são usados ​​como métodos de transição. Além disso, desative os protocolos de tunelamento em todos os dispositivos sempre que possível”, diz a agência.

Para redes dual-stack, a NSA recomenda a implantação de mecanismos de segurança cibernética IPv6 que correspondam aos implementados para IPv4, como regras de firewall, e o bloqueio de outros mecanismos de transição, como tunelamento e tradução.

Como vários endereços de rede são comumente atribuídos à mesma interface no IPv6, os administradores devem revisar as regras de filtragem ou as listas de controle de acesso (ACLs) para garantir que apenas o tráfego de endereços autorizados seja permitido e também devem registrar todo o tráfego e revisar os logs regularmente.

Para melhor proteger e melhorar a segurança do IPv6 em uma rede, a NSA também recomenda garantir que os administradores de rede recebam treinamento e educação adequados sobre redes IPv6.

“Embora existam razões convincentes para a transição do IPv4 para o IPv6, a segurança não é a principal motivação. Os riscos de segurança existem no IPv6 e serão encontrados, mas devem ser mitigados com uma combinação de orientação de configuração rigorosamente aplicada e treinamento para proprietários e administradores de sistema durante a transição”, observa a NSA.

Fonte: https://www.securityweek.com