日本にはipv6のネットワークとipv6のサービスプロバイダーが段々出てきました。
自分はipv6のセキュリティを調べたら本件の話題を発見しました。
読んでから、もしipv6のネットワークを導入したら、導入仕組みを考えた上でセキュリティも一緒に考えなきゃ行け無いと思っています。
ipv6の導入パターンは恐らく最初にipv6とipv4が両方「hybrid」の形で動かす可能性が一番高いですね。確かにプロバイダーのプランのきちんとを見ると大体このオップションが多いと思います。この導入可能性沢山あるから、本件セキュリティ情報を紹介させて頂きます。
実は社内のネットワークにはもしDHCP ipv6ワイヤレスルータがあればどんな動きになりますか?確認した事がありますか?
下記の画像を見て頂きたいです↓
↑簡単なネットワークipv4仕組みですが、上記の導入パターンが多いかと思われます。Aは導入した時のパターンで、Bは攻撃仕組みパターンでそこにはセキュリティ問題が発生しています。
問題の説明は単純にローカル側で悪戯ipv6のDHCPサーバと悪戯DNSサーバがあればクライアントのグロバルipv4データ受信と送信アクセスが悪戯ipv6のDHCPサーバに取られますよ。セキュリティ問題はローカル側のパソコンのワイヤレス設定にあります。
標準設定ではワイヤレスipv6の設定がDHCP有効になり、本件のセキュリティ問題の原因です。そのせいでパソコンからのインターネットアクセスが悪戯サーバに行ってしまうので、悪戯サーバにが全て送信と受信データを取る事が出来ます。
この攻撃は「man-in-the-middle」又は「MITM]と言います。
具体的にアタックの仕組みは下記の画像となりますね↓
この可能性は海外で検証されていますので、再現が上手く出来ました。
下記のURLには詳細な検証の証拠と詳しいレポートが書いてありますが、ご確認を下さい。みやすいようにGoogleで日本語の翻訳されたページも用意しましたので、ぜひ、見て下さい。
英語:http://resources.infosecinstitute.com/slaac-attack
(日本語の翻訳ページがこちらです)
本件の問題情報は単純なセキュリティ問題ですが、専門の方々は「正しくその通りだ」って思ちゃいますが、「この動きにもなるんだ、へえー!」って思っている方々の為にこの内容を書きました。
本件の問題に付いて一つのWindows標準設定のゼロデイですね。
コメントがあればどうぞツイッターへ、出来る限り回答します。
---
ゼロデイ・ジャパン
http://0day.jp
アドリアン・ヘンドリック
Tweet
0 件のコメント:
コメントを投稿