Contactez-nous
Protocole IPv6 : ses vulnérabilités
Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité
TE7514 v1 Article de référence

Protocole IPv6 : ses vulnérabilités
Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité

Auteur(s) : David BINET

Date de publication : 10 nov. 2014 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - À propos d'IPv6 dans les réseaux mobiles

2 - Sécurisation des architectures mobiles

3 - Protocole IPv6 : ses vulnérabilités

  • 3.1 - Adresses IPv6
  • 3.2 - Extensions d'en-tête
  • 3.3 - Protocole Neighbor Discovery
  • 3.4 - Protocole ICMPv6
  • 3.5 - Fragmentation

4 - Sécurité liée aux solutions de transition en environnements mobiles

  • 4.1 - Stratégie double pile
  • 4.2 - Stratégie IPv6-only

5 - Recommandations en terme de sécurité

  • 5.1 - Monitoring/analyse de trafic
  • 5.2 - Analyse des menaces
  • 5.3 - Mise à jour des infrastructures et formation
  • 5.4 - Nouveaux services, enjeux et impacts (4G, M2M, Convergence...)

6 - Conclusions et perspectives

Sommaire

Présentation

RÉSUMÉ

Cet article présente les options permettant d’introduire IPv6 dans les infrastructures mobiles, tout en garantissant que les utilisateurs mobiles aient toujours accès aux applicatifs IPv4. En particulier les stratégies double pile et IPv6-only sont approfondies.

Les problématiques de sécurité associées à l’introduction d’IPv6 sont ensuite proposées. Elles se concentrent, d’une part, sur les principales menaces observées sur les infrastructures mobiles et, d’autre part, sur les vulnérabilités intrinsèques liées à la nouvelle version du protocole IP.

Quelques recommandations et techniques permettant à un opérateur mobile de se prémunir contre les principaux risques sont décrites pour conclure cet article. 

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Les services proposés sur réseaux mobiles reposent de plus en plus sur l'établissement de connexions IP. Cela s'explique par l'explosion des services de type data mais aussi le déploiement des architectures LTE/EPC, généralement appelées 4G, qui reposent uniquement sur un cœur réseau « paquets ». Cette évolution en termes de services et d'architecture des réseaux mobiles est à considérer dans un contexte où les adresses IPv4 dites « publiques », c'est-à-dire routables sur l'Internet, viennent à manquer. C'est notamment le cas dans les continents américain et asiatique, voire européen dans un futur très proche et de façon moins critique, en Afrique ou en Amérique Latine. La majeure partie des grands opérateurs travaille donc sur le déploiement de la nouvelle version du protocole IPv6, certains à travers des déploiements commerciaux (T-Mobile, Verizon, Orange Pologne pour ne citer qu'eux), d'autres à travers des expérimentations et pour certains d'entre eux par des contributions à des travaux de standardisation (IETF, 3GPP, GSMA).

L'intégration d'IPv6 dans les réseaux mobiles peut reposer sur différentes stratégies et notamment sur le choix de proposer une connectivité IPv6 en complément à une connectivité IPv4 ou bien de fournir aux clients une connectivité basée uniquement sur le protocole IPv6. Quelle que soit l'option retenue, une des conditions est naturellement de maintenir une qualité d'expérience indépendante du type de connectivité et l'opérateur doit notamment s'assurer que le client pourra accéder à tous les services, notamment ceux qui sont basés sur une pile protocolaire uniquement IPv4. L'intégration d'IPv6 dans les réseaux mobiles repose naturellement sur des briques standardisées, notamment à l'IETF, mais en prenant en compte quelques spécificités liées à l'environnement mobile et notamment aux ressources radio à préserver. Cet article présente ainsi les techniques d'introduction du protocole IPv6 dans les réseaux mobiles, ainsi que les spécificités liées au recours à une connectivité double pile ou uniquement IPv6.

L'introduction d'IPv6, si elle impacte le cœur de réseau, les terminaux et les applications, suppose également de mettre à jour les architectures de sécurité. Ces impacts sur la « sécurité » seront considérés de la façon suivante dans cet article. Les principales vulnérabilités des réseaux mobiles seront décrites dans le paragraphe 3. Ces vulnérabilités reposent d'une part sur les architectures des réseaux mobiles et notamment les différentes interconnexions avec d'autres réseaux, mais aussi sur des analyses des principales attaques dont sont victimes les opérateurs mobiles.

Dans le paragraphe 4, il s'agit de présenter les vulnérabilités intrinsèques du protocole IPv6, par rapport au contexte d'un déploiement dans un environnement mobile. Dans ce paragraphe, les solutions permettant de répondre aux problèmes liés au protocole seront également décrites.

Dans le paragraphe 5, l'objectif est de préciser les principaux problèmes de sécurité liés aux choix d'introduction du protocole IPv6, double pile ou IPv6-only, ainsi que les moyens d'y palier.

Dans le paragraphe 6, l'objectif est de proposer les recommandations permettant aux opérateurs de maintenir un niveau de sécurité de leurs services mobiles au moins comparable à ce qui est aujourd'hui mis en œuvre alors que seul le protocole IPv4 est utilisé pour assurer l'accès aux services de données.

Le glossaire ci-après s'appuie sur les définitions proposées dans l'article [TE 7 507].

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7514

CET ARTICLE SE TROUVE ÉGALEMENT DANS :

Accueil Ressources documentaires Technologies de l'information Réseaux Télécommunications Réseaux cellulaires et téléphonie IP Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité Protocole IPv6 : ses vulnérabilités

Accueil Ressources documentaires Technologies de l'information Sécurité des systèmes d'information Cybersécurité : attaques et mesures de protection des SI Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité Protocole IPv6 : ses vulnérabilités

Accueil Ressources documentaires Technologies de l'information Sécurité des systèmes d'information Sécurité des SI : services et applications Introduction d'IPv6 dans les réseaux mobiles - Impacts sur la sécurité Protocole IPv6 : ses vulnérabilités

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

3. Protocole IPv6 : ses vulnérabilités

Les menaces à gérer pour un opérateur mobile ne sont pas réellement dépendantes de la version de protocole IP considéré, IPv4 ou IPv6. Un opérateur mobile doit considérer la protection de ses infrastructures et de ses services aux mêmes frontières comme identifiées dans la figure 8.

Le protocole IPv6 étant peu à peu déployé, il faut aussi considérer que les attaques sur ce protocole sont également pour l'instant limitées. Ces postulats pourraient laisser penser que les fonctions de sécurité liées au protocole IPv6 sont équivalentes à celles considérées pour le protocole IPv4. Ce n'est pas tout à fait vrai, notamment parce que le protocole IPv6 présente quelques différences avec le protocole IPv4, impactant les risques et les solutions associées.

3.1 Adresses IPv6

L'objectif dans cette section n'est pas de présenter en détail le protocole IPv6, mais les différences avec le protocole IPv4 qui vont devoir être assimilées par les fournisseurs de services dans la mise à jour de leur architecture de sécurité.

L'adresse IPv6 est codée sur 128 bits tandis que l'adresse IPv4 l'est sur 32 bits. Cette différence rend plus difficile les possibilités de deviner l'adresse IPv6 par des techniques de scanning (cf. l'encadré) notamment.

Cependant, comme décrit dans  si le scan des adresses dans un réseau IPv6 requiert en théorie beaucoup de temps, décourageant du même coup ce type d'activité, des options intrinsèques d'auto-configuration d'adresses, voire des techniques utilisées par des administrateurs réseau peuvent réduire le nombre de bits aléatoires de l'adresse et réduire le temps nécessaire pour deviner une adresse IPv6.

• Encart : Définition de techniques de scanning.

• Techniques de scanning : technique...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Protocole IPv6 : ses vulnérabilités

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - POSTEL (J.) -   Internet protocol.  -  STD 5, RFC 791, sept. 1981.

  • (2) - DEERING (S.), HINDEN (R.) -   Internet protocol, version 6 (IPv6) specification.  -  RFC 2460, déc. 1998.

  • (3) - MOCKAPETRIS (P.) -   Domain names – Concepts and facilities.  -  RFC 1034, nov. 1987.

  • (4) - KENT (S.), SEO (K.) -   Security architecture for the Internet protocol.  -  RFC 4301, déc. 2005.

  • (5) - CONTA (A.), DEERING (S.) -   Generic packet tunneling in IPv6 specification.  -  RFC 2473, déc. 1998.

  • (6) - TS23.003, 3GPP -   Numbering addressing and identification.  -  3GPP TS.23.003 10.5.0, mars 2012.

  • ...

1 Sites Internet

• World IPv6 launch – measurements http://www.worldipv6launch.org

•  Arbor Special Report – Worldwide Infrastructure Security Report https://www.netscout.com/arbor-ddos

•  Secure Works – Assess your risk from an advanced persistent threat http://www.secureworks.com

•  GPRS Security Threats and Solution... – Juniper Networks http://www.yumpu.com/en/document/view/3550182/gprs-security-threats-and-solution-juniper-networks

• Security impacts of abusing IPv6 extension headers https://media.blackhat.com/ad-12/Atlasis/bh-ad-12-security-impacts-atlasis-slides.pdf

•  DDOS & Security Reports – IPv6 Extension Headers https://www.netscout.com/arbor-ddos

•  Alexa – The top 500 sites on the Web http://www.alexa.com

• Internet Society – There's no place like Home – CPE security challenges for broadband network operators http://www.internetsociety.org

• 3GPP (3rd Generation Partnership Project) – Coopération entre organismes de standardisation en télécomunications http://www.3gpp.org

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Gestion du roaming par AAA pour les services PPP et Mobile P

L'accès d'un utilisateur distant à un intranet suppose une opération d'authentification auprès du ...

VPLS (Virtual Private LAN Service) - Émulation d'un LAN Ethernet par un réseau IP/MPLS

Situation devenue très fréquente, de nombreux réseaux sont dans la nécessité de connecter leurs ...

Suite de protocoles IPsec au service des VPN et de la mobilité

Dès que des communications d'une entreprise sont effectuées au travers d'un réseau public, il est ...