Le 8 nov. 2012 à 09:14, anthony.ba...@irisa.fr a écrit : > On 02/11/2012 09:29, fmprx wrote: >> Quelles contre-mesures faut il mettre en place face aux outils tels : >> >> http://www.darknet.org.uk/2010/07/thc-ipv6-toolkit-attacking-the-ipv6-protocol/ >> >> >> par exemple : >> redir6: redirect traffic to you intelligently (man-in-the-middle) with a >> clever icmp6 redirect spoofer >> >> Cordialement >> FMalard >> >> _______________________________________________ >> G6 -- Association Francophone pour la promotion d'IPv6 >> (http://www.g6.asso.fr) >> Liste IPv6tech IPv6tech@g6.asso.fr >> Info : http://mail.g6.asso.fr/mailman/listinfo/ipv6tech > > Il y a possibilité de faire du filtrage au niveau 2 (à la façon de ARP > snooping et DHCP snooping qui se font sur IPv4). > > Il y a déjà le RFC 6105 pour filtrer les router advertisements > > À plus longue échéance il y a les travaux du groupe savi qui fourniront une > solution plus générale (couvrant IPv4/IPv6, neighbour discovery, router > discovery, send), tu peux jeter un œil sur le RFC 6620 et le > draft-ietf-savi-dhcp > https://tools.ietf.org/wg/savi/ > > Je ne sais pas où en sont les implémentations. > > Anthony
Cisco supporte un mécanisme de RA Guard http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-first_hop_security.html#wp1155652 Pour le reste ça ne semble pas disponible. Emmanuel Thierry _______________________________________________ G6 -- Association Francophone pour la promotion d'IPv6 (http://www.g6.asso.fr) Liste IPv6tech IPv6tech@g6.asso.fr Info : http://mail.g6.asso.fr/mailman/listinfo/ipv6tech