Le 8 nov. 2012 à 09:14, anthony.ba...@irisa.fr a écrit :

> On 02/11/2012 09:29, fmprx wrote:
>> Quelles contre-mesures faut il mettre en place face aux outils tels :
>> 
>> http://www.darknet.org.uk/2010/07/thc-ipv6-toolkit-attacking-the-ipv6-protocol/
>>  
>> 
>> par exemple :
>> redir6: redirect traffic to you intelligently (man-in-the-middle) with a 
>> clever icmp6 redirect spoofer
>> 
>> Cordialement
>> FMalard
>> 
>> _______________________________________________
>> G6 -- Association Francophone pour la promotion d'IPv6 
>> (http://www.g6.asso.fr)
>> Liste IPv6tech IPv6tech@g6.asso.fr
>> Info : http://mail.g6.asso.fr/mailman/listinfo/ipv6tech
> 
> Il y a possibilité de faire du filtrage au niveau 2 (à la façon de ARP 
> snooping et DHCP snooping qui se font sur IPv4).
> 
> Il y a déjà le RFC 6105 pour filtrer les router advertisements
> 
> À plus longue échéance il y a les travaux du groupe savi qui fourniront une 
> solution plus générale (couvrant IPv4/IPv6, neighbour discovery, router 
> discovery, send), tu peux jeter un œil sur le RFC 6620 et le 
> draft-ietf-savi-dhcp
> https://tools.ietf.org/wg/savi/
> 
> Je ne sais pas où en sont les implémentations.
> 
> Anthony

Cisco supporte un mécanisme de RA Guard
http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-first_hop_security.html#wp1155652

Pour le reste ça ne semble pas disponible.

Emmanuel Thierry

_______________________________________________
G6 -- Association Francophone pour la promotion d'IPv6 (http://www.g6.asso.fr)
Liste IPv6tech IPv6tech@g6.asso.fr
Info : http://mail.g6.asso.fr/mailman/listinfo/ipv6tech

Répondre à