IPv6 Security – Typische Angriffe
IPv6 Security – Typische Angriffe
IPv6 bringt viele neue Mechanismen gegenüber IPv4 mit sich. Dadurch ergeben sich auch neue Angriffsflächen. Dieser Artikel beschreibt die wichtigsten Angriffsszenarien, die in IPv6-Netzen auftreten können.
Neighbor Discovery (ND) Angriffe
Neighbor Discovery ersetzt ARP in IPv6 und ist anfällig für ähnliche Manipulationen.
- ND Spoofing / Poisoning: Falsche Zuordnung von IPv6- zu MAC-Adressen.
- Rogue Neighbor Advertisement: Angreifer meldet sich als anderer Host oder Gateway.
- Neighbor Solicitation Flood: Überflutung mit ND-Anfragen → Denial-of-Service.
Gegenmaßnahmen: Secure Neighbor Discovery (SEND), ND Inspection, Switch-basierte Sicherheitsfunktionen.
Router Advertisement (RA) Angriffe
Router Advertisements (RA) können leicht missbraucht werden.
- Rogue RA (Evil radvd): Angreifer gibt sich als Router aus und verteilt falsche Präfixe.
- RA Flood: Viele falsche RA-Pakete erzeugen Routing-Chaos und CPU-Last.
- Prefix Injection: Angreifer schickt unerwünschte Präfixe in das Netz.
Gegenmaßnahmen: RA-Guard auf Switches, Filterung von RA-Paketen.
DHCPv6 Angriffe
Ähnlich wie DHCP bei IPv4 kann DHCPv6 für Angriffe missbraucht werden.
- Rogue DHCPv6 Server: Verteilt falsche Adressen, Gateways oder DNS-Server.
- DHCPv6 Starvation: Angreifer reserviert massenhaft Leases → legitime Clients gehen leer aus.
Gegenmaßnahmen: DHCPv6-Snooping, Authentifizierung, Port-Security.
Multicast Listener Discovery (MLD) Angriffe
IPv6 nutzt Multicast intensiv für Kommunikation und Service Discovery.
- MLD Flood: Überflutung mit MLD-Nachrichten kann Router oder Switches belasten.
- Fake Group Memberships: Angreifer meldet viele Multicast-Gruppen an, um Last zu erzeugen.
Gegenmaßnahmen: MLD-Snooping, Limitierung auf Switch-Ebene.
Extension Header und Fragmentation Angriffe
IPv6 erlaubt den Einsatz von Extension Headers und Fragmentierung, was missbraucht werden kann.
- Header-Ketten-Missbrauch: IDS/Firewalls können umgangen werden.
- Fragmentation DoS: Viele kleine Fragmente erzeugen hohe Last und blockieren Sessions.
Gegenmaßnahmen: Firewalls und IDS so konfigurieren, dass sie Extension Headers korrekt verarbeiten; unnötige Extensions blockieren.
SLAAC Manipulation
Stateless Address Autoconfiguration (SLAAC) kann gezielt missbraucht werden.
- SLAAC Attacke: Angreifer schickt gefälschte Router Advertisements mit Präfix und Default-Route → alle Clients routen über ihn.
- MITM durch SLAAC: Kombination von gefälschtem Präfix + DNS-Angriff erlaubt Traffic-Manipulation.
Gegenmaßnahmen: RA-Guard, Router-Authentifizierung, Monitoring.
Weitere Bedrohungen
- DNS Hijacking via DHCPv6: Ein Rogue DHCPv6-Server liefert falsche DNS-Informationen.
- Dual-Stack Fake Router: Angreifer kündigt IPv6-Konnektivität an; Clients bevorzugen IPv6 und senden Traffic über den Angreifer.
- ICMPv6 Floods: Überlastung durch massenhafte ICMPv6 Echo Requests.
Zusammenfassung
IPv6 erweitert den Adressraum, bringt aber neue Angriffsvektoren mit sich. Besonders kritisch sind:
- Neighbor Discovery Spoofing (IPv6-Variante von ARP-Spoofing).
- Rogue Router Advertisements.
- Rogue DHCPv6-Server.
- Missbrauch von Multicast (MLD).
- Manipulation durch Extension Headers und Fragmentation.
- SLAAC-Manipulation und Prefix Injection.
Empfehlung: Einsatz von RA-Guard, DHCPv6-Snooping, ND-Inspection und Monitoring in produktiven Netzen.