- 1 Section
- 10 Lessons
- unbegrenzt
- IPv6 – Vollständiger Überblick10
- 1.1Warum IPv6?
- 1.2IPv6-Adressaufbau und Schreibweise
- 1.3IPv6-Adresstypen: Unicast, Multicast, Anycast
- 1.4Subnetting mit IPv6
- 1.5Autokonfiguration: SLAAC und DHCPv6
- 1.6ICMPv6 und Neighbor Discovery Protocol
- 1.7Dual Stack, Tunneling, NAT64
- 1.8IPv6-Sicherheitsaspekte
- 1.9IPv6 konfigurieren unter Linux und Windows
- 1.10Aufgaben IPv6
IPv6-Sicherheitsaspekte
IPv6 bringt echte Verbesserungen mit – aber auch neue Angriffsflächen. Viele Sicherheitsteams kennen IPv4-Bedrohungen gut, übersehen aber, dass IPv6 eigene Protokolle und Mechanismen mitbringt, die eigene Schwachstellen haben. Dazu kommt die Gefahr durch schlecht konfigurierte Dual-Stack-Systeme, wo IPv6 ungewollt aktiv ist. Wer IPv6 betreibt, muss es auch absichern.
1. Neue Angriffsflächen durch NDP
Das Neighbor Discovery Protocol ersetzt ARP – und bringt dabei ähnliche Schwachstellen mit. Da NDP auf ICMPv6 basiert und keine Authentifizierung erfordert, sind Spoofing-Angriffe möglich:
2. SEND – Secure Neighbor Discovery
SEND (RFC 3971) ist die kryptographische Erweiterung für NDP. Es verwendet Cryptographically Generated Addresses (CGA) und RSA-Signaturen, um NDP-Nachrichten zu authentifizieren. Ein Angreifer ohne den privaten Schlüssel kann keine gültigen NDP-Nachrichten fälschen.
SEND löst NDP-Spoofing-Angriffe konzeptionell elegant – ist aber in der Praxis kaum verbreitet, weil der Aufwand hoch und die Unterstützung in Betriebssystemen und Netzwerkgeräten begrenzt ist. Stattdessen wird in Unternehmen oft auf Layer-2-Mechanismen gesetzt.
3. RA Guard – Rogue RA verhindern
RA Guard (RFC 6105) ist ein Switchfeature: Der Switch verwirft Router-Advertisement-Nachrichten auf Ports, an denen kein Router berechtigt ist. Damit können Endgeräte und Workstations keine RAs ins Netz injizieren – selbst wenn sie es versuchen. RA Guard ist heute auf modernen Managed Switches verfügbar und sollte in Unternehmensnetzen aktiviert sein.
4. Dual-Stack-Sicherheitsfallen
Eines der häufigsten Sicherheitsprobleme in der Praxis ist ein schlecht konfiguriertes Dual-Stack-Netz. Viele Administratoren sichern IPv4 sorgfältig ab – und vergessen dabei, dass IPv6 auf den gleichen Geräten ebenfalls aktiv ist.
- IPv6 ungewollt aktiv: Moderne Betriebssysteme aktivieren IPv6 standardmäßig, auch wenn der ISP kein IPv6 anbietet. Link-Local-Adressen sind immer vorhanden und für lokale Angriffe nutzbar.
- Firewalls ohne IPv6-Regeln: Eine Firewall mit strengen IPv4-Regeln und keinen IPv6-Regeln lässt IPv6-Traffic ungehindert durch.
- Monitoring blind für IPv6: IDS/IPS-Systeme, die nur IPv4 überwachen, sehen IPv6-Angriffe nicht.
- Tunneling als Backdoor: Mechanismen wie Teredo können IPv6-Traffic durch NAT-Grenzen und Firewalls schmuggeln, wenn sie nicht explizit geblockt werden.
5. Adress-Scanning: IPv6 ist resistent, aber nicht immun
In IPv4 ist Netzwerk-Scanning einfach: Ein /24 hat 256 Adressen, ein vollständiger Scan dauert Sekunden. In IPv6 hat ein /64-Subnetz 2⁶⁴ Adressen – ein vollständiger Scan wäre selbst mit Milliarden Paketen pro Sekunde astronomisch langsam. Das macht klassisches Port-Scanning in IPv6-Netzen praktisch unmöglich.
Dennoch gibt es intelligente Scan-Methoden: Angreifer nutzen bekannte Muster (EUI-64-basierte Adressen, SLAAC-Defaultwerte, Subnetz-Präfixe aus DNS) und scannen gezielt Subnetze mit niedrigen Interface-IDs (::1, ::2, ::100). Geräte mit EUI-64-Adressen sind durch ihre MAC-Adresse im IID faktisch identifizierbar – ein weiterer Grund für Privacy Extensions.
6. IPsec in IPv6
In IPv6 ist IPsec nicht optional – es ist als Teil des Standards vorgesehen. In der Praxis bedeutet das aber nicht, dass IPsec automatisch aktiv ist: Es muss weiterhin konfiguriert werden. Der Unterschied zu IPv4 liegt in der stärkeren konzeptionellen Integration und der Tatsache, dass IPv6-Geräte IPsec unterstützen müssen.
