Sécurité IPv6

Votre système d'information pour et par l'humain

Objectifs Pédagogiques

Cette formation vous formera à mettre en œuvre IPv6 en toute sécurité.

Vous y apprendrez les vulnérabilités d’IPv6 à différents niveaux, les solutions concrètes appropriées et les bonnes pratiques liées à la mise en œuvre du réseau.

Prérequis

Connaissances du fonctionnement d’IPv6.

Public attendu

Ingénieurs réseau/sécurité chargés de l’étude ou du déploiement d’un réseau IPv6


Contenu de la formation

Introduction à la sécurité sous IPv6

  • Le protocole IPSec
  • L’authentification des hôtes avec AH
  • La confidentialité des données avec ESP
  • Le mécanisme d’échange de clés IKE

Travaux pratiques :

  • Mise en œuvre d’IPSec en mode transport entre deux hôtes.
  • Déploiement d’un tunnel IPsec entre deux routeurs.

L’auto-configuration sans état via Router Advertisement (RA)

  • Router Advertisement
  • Les mauvaises pratiques fréquentes, les problèmes liésaux mauvaises pratiques
  • Les attaques de dénis de service (DOS)
  • Les techniques de « Man In The Middle »

Travaux pratiques : Mise en évidence des problématiques, suivie de mise en œuvre de solutions sur les switchs et les machines.

Fonctionnalités des protocoles IPv6/ICMPv6/autoconf

  • L’usurpation d’adresse
  • L’utilisation des messages ICMP redirect
  • Le bon usage des filtrages d’ICMPv6
  • Le contrôle des identifiants d’interface
  • Les adresses anycast
  • IPv6 et les extensions

Travaux pratiques : Mise en évidence des risques, suivie de mise en œuvre de solutions sur les switchs et les machines.

Les vulnérabilités liées aux services réseaux

  • DHCPv6 : risques liés à son utilisation
  • DNS et IPv6 : les bonnes pratiques

Démonstration :Illustrations des risques liés à l’utilisation de DHCPv6. Discussions sur les bonnes pratiques liées au DNS et IPv6.

Les vulnérabilités liées aux tunnels

  • Contrôle de son interconnexion
  • Se croire à l’abri d’IPv6

Démonstration : Illustration par des exemples des risques associés aux tunnels.

Les bonnes pratiques de construction de réseau

  • L’utilisation des adresses de type ULA
  • Le filtrage de trafic

Travaux pratiques : Mise en œuvre de filtrage sur les routeurs. Discussions sur les bonnes pratiques.

Contrôle des applications

  • Le contrôle des adresses et des ports en écoute
  • Le contrôle des abonnements aux groupes multicast

Travaux pratiques : Analyse sous Windows et Unix. Mise en œuvre de filtrage sur les machines.