RTFlash

L'IPV6 : une mutation indispensable pour sauver le Net

La recommandation a des airs de solution miracle. Plutôt que de se battre contre les pirates parfaitement au fait des arcanes d'Internet, Internet Security Systems (ISS) conseille tout simplement de changer de système. Solution utopique et radicale ? Non, car pour ce spécialiste de la sécurité, il s'agit en fait d'accélérer l'adoption du protocole IPv6 qui régit les transferts de données sur la toile. Le protocole actuel, IPv4, est surchargé. Datant des débuts de l'Internet, il n'a pas été conçu pour les usages massifs et convergents d'aujourd'hui. Pire, il fait le bonheur des pirates qui peuvent rechercher simplement et à moindre coût des postes exposés à leurs attaques en scannant les quatre milliards d'adresses disponibles.

« Par son étendue même, un seul sous-réseau IPv6 est quatre milliards de fois plus long à explorer en entier ...] que tout l'Internet IPv4 », explique l'équipe X-Force d'ISS. Exemple concrets : la recherche de portes dérobées ou la détection des proxies, actuellement pratiquées, deviendraient impraticable. « Des menaces à propagation rapide telles que Slammer ou Blaster n'ont tout simplement plus droit de cité sur les réseaux IPv6 », poursuivent les experts. Même prévision pour le spam. Le réseau IPv6 deviendrait une « protection naturelle », puisque les auteurs de spam doivent explorer le réseau à la recherche de relais, proxies ou sites Web qui seront victime ou complice involontaires des attaques. Avec le nouvel Internet, ils auront trop peu de chance de trouver une faille pour que leur procédé soit rentable.

Reste à passer à l'IPv6. La lente transition a débuté à la fin des années 1990. La plupart des infrastructures sont prêtes et les fournisseurs d'accès équipés. Mais le grand public est encore tenu à l'écart. Free cherche par exemple des abonnés intéressés. Wanadoo procède à quelques tests. L'ISS, toutefois, prévient que l'IPv6 ne réglera pas tout. « S'il fournit une meilleure sécurité par rapport à l'actuel protocole IP, il n'en demeure pas moins que certaines vulnérabilités ont d'ores et déjà été détectées et que le mécanisme de cohabitation des deux protocoles, 6to4, qui devrait durer une dizaine d'années, a ouvert la voie à de nouvelles menaces. » En attendant, le spécialiste a relevé plus de 2 milliards d'événements de sécurité dans 72 pays sur le troisième trimestre 2005. La plus grande partie concerne le scan de ports en vue d'une attaque (41 %). Vient ensuite le déni de service qui vise à saturer les applications informatiques (25 %) et la tentative d'accès non autorisée (15 %).

[Expansion

Noter cet article :

 

Vous serez certainement intéressé par ces articles :

  • Transformer les déchets non recyclables en cailloux

    Transformer les déchets non recyclables en cailloux

    Près d’Angers, une jeune start-up s’est donné pour objectif de transformer les déchets jusqu’ici non recyclables en cailloux, pour être ensuite utilisés comme matériau de construction. Néolithe, ...

Recommander cet article :

back-to-top