Pour gérer vos consentements :

La transition vers IPv6 fait le lit des exfiltrations de données

La bascule de IPv4 à IPv6 est un travail de longue haleine. Confrontés à l’explosion des usages et des utilisateurs et à l’extinction des adresses IPv4, les régulateurs pressent les opérateurs et les spécialistes du réseau de migrer vers le protocole IPv6. Cette migration se fait doucement, car elle nécessite, outre une volonté des acteurs, de rénover l’architecture réseau. Opérateurs et équipementiers réseaux ont trouvé des astuces pour traduire les adresses IPv4 en adresse IPv6 et s’appuyer sur les réseaux IPv4 afin de faire transiter des adresses IPv6. Mais le CCDCoE ( Cooperative Cyber Defence Centre of Excellence) de l’OTAN considère cette approche de migration comme un risque en matière de cybersécurité.

Le centre de recherche indique dans une étude que le mécanisme de transition IPv6 en mode tunnel (capable de gérer l’IPv6 sur des réseaux IPv4) pourrait favoriser la mise en place de canaux de communication malveillants, soit sur le protocole IPv4 seul ou sur sur le double flux IPv4 et IPv6. Cette technique est indétectable par les systèmes de détection d’intrusion réseau (NIDS), comme Snort, Suricata, Bro, ET, Moloch… Afin de démontrer la dangerosité de ce qu’il dénonce, le CCDoE a élaboré deux outils basés sur les mécanismes de migration vers IPv6 pour créer des canaux invisibles chargés d’exfiltrer des données. « L’utilisation accrue d’IPv6 dans les attaques ouvre la voie à une persistance à long terme, une exfiltration d’informations sensibles ou un contrôle à distance du système », peut-on lire dans l’étude.

De nouvelles menaces indétectables

Dans le même temps, le rapport montre que les outils de sécurité existants pour analyser et surveiller comportent « des vulnérabilités significatives et des handicaps sérieux ». Ils pêchent notamment dans la détection des menaces les plus récentes. « Toute méthode raisonnablement sophistiquée pour exfiltrer des données sera difficile à détecter en temps réel par les NIDS actuels, en particulier dans les cas où les données sont fractionnées et où les morceaux ainsi créés utilisent des connexions ou des protocoles différents (par exemple IPv4 et IPv6) », indiquent les chercheurs.

Un challenge pour les éditeurs de solutions de sécurité et les administrateurs. Les chercheurs de l’OTAN estiment que les premiers doivent modifier la façon dont ils analysent et interprètent les flux réseaux pour détecter les nouvelles menaces. Les administrateurs, eux, doivent avoir les moyens de configurer, déployer et surveiller correctement les solutions de sécurité pour être conscients des flux sur le réseau.

A lire aussi :

Internet : il n’y a plus d’adresses IPv4 disponibles

IPv6 n’est plus à la traîne d’IPv4, en vitesse au moins

crédit photo © Profit_Image – Shutterstock

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

4 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

5 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

23 heures ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

1 jour ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

1 jour ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

1 jour ago