Con la aparición cada vez más acelarada de nuevos dispositivos conectados a la red, nos fuimos quedando cortos con las direcciones que identifican a cada uno de ellos. En respuesta a esta falencia se desarrolló IPv6 o Protocolo de Internet versión 6, el cual nos brinda tantas direcciones IP como para asignarle una a cada grano de arena en el planeta.
La implementación de IPv6 trae consigo algunas mejoras para la seguridad, pero también plantea algunos retos. Veamos a continuación sus principales características junto con los retos asociados a este nuevo protocolo y lo que deberíamos tener en cuenta en las empresas para garantizar la seguridad de la información.
Características de seguridad con IPv6
Una de las principales razones por las que se desarrolló fue la de obtener un mayor espacio de dirección en comparación con IPv4. De esta forma, se logra ampliar la capacidad de dispositivos que se conectan a la red, lo cual potencia el desarrollo de lo que conocemos como Internet de las cosas.
Pero más allá de esto, IPv6 trae asociadas características pensadas desde el principio para elevar los niveles de seguridad. Una de ellas es la incorporación de IPsec como protocolo de seguridad. Este proporciona servicios de seguridad en la capa de red y en la capa de transporte, para que la comunicación sea segura. Dentro de dichos servicios está el hecho de que el tráfico va cifrado y firmado digitalmente, para que el destinatario pueda comprobar quien lo envió.
Además, la incoporación de IPSec cuenta con una comprobación criptográfica que permite verificar que el paquete no se ha modificado durante la transmisión. También vale la pena resaltar que los paquetes transmitidos utilizado IPv6 sólo pueden ser reensamblados en el host final, por lo cual los ataques de fragmentación de paquetes en nodos intermedios de la comunicación no serán efectivos como los conocemos.
Retos para la seguridad
Si bien con la aparición de este nuevo protocolo nos encontramos ante características adicionales de seguridad incorporadas, la migración desde IPv4 plantea una serie de retos de seguridad para los administradores de redes e incluso para nosotros como usuarios relacionados -en principio con el hecho de tener que pasar de un protocolo al otro.
IPv6 se pensó como un reemplazo para IPv4, por lo que si bien durante un tiempo tendremos ambos protocolos coexistiendo, en el mediano plazo la gran mayoría del tráfico va estar sobre el nuevo y eventualmente todo estará sobre IPv6. Pero mientras se da ese paso hay algunas cuestiones que deben tenerse en cuenta. Por ejemplo, la implementación de IPv6 coexistiendo con IPv4 incrementa las actividades que se deben realizar y por lo tanto hay una mayor posibilidad que algo no salga bien si no se elabora un plan adecuado.
El conocimiento del funcionamiento de esta nueva tecnología es fundamental para hacer un implementación segura. Por más que IPv6 tenga características seguras, si no se hace una correcta adopción la red de la empresa puede quedar expuesta a riesgos mayores.
Por otra parte, muchos de los nuevos dispositivos traen las opciones de trabajar con IPv6 por defecto habilitadas. Como muchas veces estas opciones aún no son utilizadas y se dejan sin algún tipo de gestión, podrían ser utilizadas de forma maliciosa para hacer Bridging HTTP(IPv6) a HTTPs(IPv4) y llevar adelante ataques tipo Man In The Middle (MITM).
Cómo protegernos en IPv6
Ya que IPv4 se ha utilizado desde el principio de Internet, es importante empezar a conocer el funcionamiento del nuevo protocolo, sus características y forma de funcionar. Eventualmente tendremos que migrar hacia IPv6, y por lo tanto saber cómo opera y cuáles son las diferencias que tiene respecto a su predecesor es primordial para hacer un paso seguro.
Además, es importante empezar a realizar actividades de monitoreo para tratar de advertir situaciones poco usuales en las que algunos atacantes puedan encontrar la forma de aprovechar la interacción entre ambos protocolos y tener algún tipo de acceso indebido. Por lo tanto, si no se utilizan características de IPv6 es recomendable desactivar las funcionalidades que puedan estar relacionadas.
Por otra parte, es necesario que dentro de la empresa se empiece a planificar en qué momento la adopción de este nuevo protocolo va a impactar los sistemas. En la medida en que nos podamos anticipar a este cambio, podremos gestionar nuestra infraestructura para prevenir incidentes durante la transición y llegar preparados para cuando la debamos enfrentar.