>>>> Michel Py a écrit :
>>>> Ca serait intéressant de comparer ces chiffres avec le volume de trafic 
>>>> IPv4/IPv6 pour le même réseau.
>>>> Tu bloques quoi, quand tu bloques IPv6 ? un /64, l'adresse elle-même ?

>>> Uniquement l'adresse.

>> C'est là où est le danger. Potentiellement, chaque hôte IPv6 peut avoir 2^64 
>> adresses; si je me rappelle
>> bien l'origine de ça c'était la vie privée, en changeant d'adresse tout le 
>> temps sur le papier il y
>> avait une possibilité d'améliorer les choses. J'y crois pas vraiment, mais 
>> c'est possible : les 64 bits
>> de droite sont disponibles pour chaque machine. Il faut donc s'attendre à ce 
>> que ça arrive;
>> contrairement à ce que certains disent, les malfaisants ne sont pas 
>> forcément cons et historiquement
>> très doués à trouver les failles d'un système. C'est donc relativement 
>> facile de faire planter ton
>> système, en le saturant avant un nombre d'adresses qu'il ne peut pas 
>> digérer. Quand tu détectes une
>> attaque en provenance d'une IPv6, il faut dès le départ bloquer au minimum 
>> le /64 correspondant.
>> Si je devine correctement, c'est une des craintes que Laurent devait avoir 
>> dans son billet original.

> C'est effectivement une possibilité.
> En IPv4, on remarque souvent des multiples IP du même /24 qui "attaque" en 
> même temps plusieurs cibles.

Il y a plusieurs des confrères qui font de l'agrégation avec des seuils : s'il 
y a plus de x /32 adresses blacklistées dans un /y, on enlève les x adresses 
individuelles et au lieu on annonce /y. Ca réduit la taille du feed, et quand 
un subnet devient pourri au-delà d'un certain point, c'est probablement la 
chose à faire.

Avec IPv6, vu que maintenant on donne un /56 à Claude Michu, ce n'est qu'une 
question de temps pour que les merdiciels comprennent la taille de l'espace 
adressable qu'ils ont et commencent à sourcer sur la plage entière dans le but 
de saturer fail2ban et autres. J'ai bien peur qu'il soit rapidement nécessaire 
de passer à /56 comme blocage.


> Vincent Habchi a écrit :
> Au passage, ceci est déjà prévu et disponible dans blacklistd:
> man blacklistd.conf
> [...]
> The name field, is the name of the packet filter rule to be used.  If the 
> name starts with a “-”,
> then the default rulename is prepended to the given name.  If the name 
> contains a “/”, the remaining
> portion of the name is interpreted as the mask to be applied to the address 
> specified in the rule,
> causing a single rule violation to block the entire subnet for the configured 
> prefix.

C'est un peu brutal (pas de seuil configurable), mais c'est en effet l'idée.

Michel.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à