Public
Ingénieurs réseau/sécurité chargés de l'étude ou du déploiement d'un réseau IPv6.
Pré-requis
Connaissances équivalentes à celles apportées par le stage "IPv6, mise en œuvre" (réf. Aquantic IPMO).
Objectifs
À la fin de la formation, le participant sera capable de :
- Comprendre les problèmes de vulnérabilité associés à l'implémentation d'IPv6
- Mettre en place les solutions de sécurité appropriées
- Suivre les meilleures pratiques de sécurité.
Programme
Introduction à la sécurité avec IPv6
- Le protocole IPSec.
- Authentification des hôtes avec AH.
- Confidentialité des données avec ESP.
- Mécanisme d'échange de clés IKE. Pratiques Echanges. Application de l'IPSec en mode transport entre deux hôtes. Installation d'un tunnel IPsec entre deux routeurs.
Les faiblesses associées à l'autoconfiguration sans état (RA)
- Les pratiques courantes inadéquates. Les problèmes liés à ces mauvaises pratiques.
- Les attaques par déni de service (DOS).
- Les techniques de "l'Homme au Milieu". Pratiques Détection des problèmes suivie de l'application de solutions sur les commutateurs et les machines.
Faiblesses des fonctionnalités des protocoles IPv6/ICMPv6/autoconf
- Usurpation d'adresse.
- Utilisation des messages ICMP redirect.
- Bonne utilisation des filtrages d'ICMPv6.
- Contrôle des identifiants d'interface.
- Adresses anycast.
- IPv6 et les extensions. Pratiques Identification des risques, suivie de l'application de solutions sur les commutateurs et les machines.
Faiblesses liées aux services réseaux
- DHCPv6 : risques associés à son utilisation.
- DNS et IPv6 : pratiques recommandées. Démonstration Illustration des risques associés à l'utilisation de DHCPv6.
Discussions sur les pratiques recommandées pour DNS et IPv6.
Faiblesses liées aux tunnels
- Contrôle de son interconnexion.
- Faux sentiment de sécurité avec IPv6.
Démonstration Exemples illustrant les risques liés aux tunnels.
Pratiques recommandées pour la construction de réseau
- Utilisation d'adresses de type ULA.
- Filtrage du trafic. Pratiques
Application de filtrage sur les routeurs. Discussions sur les pratiques recommandées.
Contrôle des applications
- Contrôle des adresses et des ports en écoute.
- Contrôle des abonnements aux groupes multicast.
Pratiques Analyse sous Windows et Unix. Application de filtrage sur les machines.
