Sicherheitsherausforderungen von IPv6
Als eigenständiges Protokoll hat IPv6 besondere Eigenschaften, die aus Sicht der Cybersicherheit von Bedeutung sind. Durch den Einsatz von Protokollen, die für den IPv6-Betrieb notwendig sind, ergeben sich neue Angriffsszenarien. Ein Beispiel ist NDP (Neighbor Discovery Protocol), welches ARP (Address Resolution Protocol) aus der IPv4-Welt ablöst und für Angriffe wie Neighbor Cache Exhaustion oder Rogue Router Advertisements missbraucht werden kann: Böswillige Akteure können sich als legitime Geräte ausgeben und so Verkehr abfangen, umleiten oder Denial-of-Service-Angriffe durchführen, um das Netzwerk zu stören.
Der gemeinsame Einsatz von IPv4 und IPv6 im Dual-Stack-Betrieb ist für die Dauer der Transformation nicht unüblich. Dies erhöht allerdings nicht nur den administrativen Aufwand, sondern vergrößert auch die Angriffsfläche auf das Netzwerk in Ihrer Organisation. Der Einsatz von Tunneln, zum Beispiel um IPv6-Pakete durch IPv4-Netze zu schicken, erschwert das Problem weiter, zumal einige Betriebssysteme auch automatisch versuchen können, Tunnelverbindungen aufzubauen.
Die Sicht auf das eigene Netzwerk verändert sich ebenfalls: Ein Host kann mehrere IPv6-Adressen gleichzeitig besitzen. Der Zusammenhang zwischen IP-Adressen und Gerät kann jedoch wichtig sein, zum Beispiel bei der Analyse von Logs. Hier müssen entsprechende Vorkehrungen getroffen werden. Außerdem ist der IPv6-Adressraum zu groß, um alle Adressen im Netzwerk, zum Beispiel mit Schwachstellenscannern, abzusuchen. Für die Ermittlung von Hosts im Netzwerk müssen also auch neue Taktiken zum Einsatz kommen.