Vlákno názorů k článku Bezpečné IPv6 : směrovač se hlásí od Honza - Děkuji autorovi. Bezvadně vysvětlené a pochopitelné. Jsem překvapen jak...

  • Článek je starý, nové názory již nelze přidávat.
  • 5. 2. 2015 13:18

    Honza (neregistrovaný)

    Děkuji autorovi.
    Bezvadně vysvětlené a pochopitelné. Jsem překvapen jak jednuduché je napadnout síť IPv6. Také bych očekával lepší zabezpečení popřípadě více práce pro případného útočníka.

    Oceňuji takové sdílení informací a rád bych loboval za udržení kvality a detailech při vysvětlování jak útok provést.
    Pokud budu vědět jak to funguje mohu se pokusit zabránit takovým útokům dostupnými prostředky.

    Ještě jednou díky a skvělá práce.

    Honza

  • 5. 2. 2015 13:58

    Jenda (neregistrovaný)

    > Jsem překvapen jak jednuduché je napadnout síť IPv6. Také bych očekával lepší zabezpečení popřípadě více práce pro případného útočníka.

    Já si nějak nedokážu představit, jak to líp zabezpečit - nápady? Podle mě to ani v principu vyřešit nejde: na jednu stranu chceš, abys mohl kamkoli do sítě připojit router, a klienti se automaticky nakonfigurovali. Na druhou stranu chceš, aby útočník do sítě nemohl připojit router a klienty překonfigurovat. Možnosti již byly zmíněny: switch, který limituje, na kterých portech může být router. A potom SeND - router bude své pakety digitálně podepisovat, aby se vědělo, od koho to je.

  • 5. 2. 2015 17:16

    Petr (neregistrovaný)

    Stejné "problémy" má i IPv4. To co popisuje článek je asi tak to samé jako kdybychom si do svého ADSL routeru místo telefoního kabelu zapojili útočníka.
    Je to tím, že L3 vrstvě nepřísluší řešit "bezpečnost" tedy autentikaci. Jejím účelem je jen a pouze sjednotit jednotlivé propojené počítače do ucelené sítě. K autentikaci slouží vyšší vrstvy. Pokud bychom po tom přece jen na této vrstvě toužili, použijeme IPSec. Tomu ,že uživatelé neumí zacházet s certifikáty se nevyhneme, leda ,že by na internet byl také povinně "řidičský průkaz".

  • 8. 2. 2015 1:24

    ebik (neregistrovaný)

    Je to jako kdybychom volny LAN port ve svem (ADSL) routeru poskytli utocnikovi. A to se stat muze bud poskytovanim internetu sousedum, nebo spatne udelanym wifi routerem a pripojenim wifi zarizeni. Utocnik se pak uz postara aby provoz sel na nej a ne skrz ten router ven. Oni totiz tyhlety domaci routery maji na LAN portech tusim jen nejaky bridge ktery vubec zadnou bezpecnost/izolaci pripojenych zarizeni neresi.