Auteur Sujet: IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?  (Lu 61748 fois)

0 Membres et 1 Invité sur ce sujet

acut3

  • Abonné Sosh fibre
  • *
  • Messages: 39
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #156 le: 25 septembre 2025 à 12:26:44 »
Il y a des tonnes d'appareils qui font couramment tourner des serveurs : caméras, imprimantes, NAS, équipements multimédia, switches manageable...

Si quelqu'un a besoin d'exposer un service, il ouvre le port. Laisser tout passer par défaut c'est simplement irresponsable. Honnêtement avant de lire ce sujet je n'aurais imaginé que certain FAI le fasse, et j'ai l'impression que si ça ne pose pas plus de problème c'est 1) parce que beaucoup de devices, notamment les moins sécurisés, ne supportent pas IPv6 et 2) parce que scanner aveuglément tout IPv6 à la recherche de device vulnérables n'est pas techniquement faisable.

Pegasus38

  • Abonné Orange Fibre
  • *
  • Messages: 1 916
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #157 le: 25 septembre 2025 à 13:19:11 »
Bonne question, je ne sais pas si les nouveaux appareils domotiques aujourd'hui sont compatible ipv6, quand je vais sur l'UDM de mes clients les petits appareils (qui sont quasiment tous d'ailleurs en Wi-Fi 2,4Ghz) n'ont pas d'ipv6.
Quand on sait que les caméras Ring (Amazon) sont pas compatible ipv6 alors que c'est le leader, je ne sais pas quand nos IOT le seront, surtout qu'une Camera type Ring upload un flux de 3-5Mb/s en permanence.

Tout ça pour dire qu'encore trop peu d'appareils utilisent l'ipv6 et je ne sais pas si demain ça va évoluer, car ils n'ont pas l'air de prendre de mesures

simon

  • Abonné Orange Fibre
  • *
  • Messages: 1 845
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #158 le: 25 septembre 2025 à 15:14:17 »
Quand on sait que les caméras Ring (Amazon) sont pas compatible ipv6 alors que c'est le leader
Leader de quoi ? En nombre d'appareils vendus ?

Tout ça pour dire qu'encore trop peu d'appareils utilisent l'ipv6 et je ne sais pas si demain ça va évoluer, car ils n'ont pas l'air de prendre de mesures
Pour l'IoT, il y a fort à parier que ca va évoluer très lentement... ces objets sont en grande partie concus pour ne pas vivre plus d'1 à 2 ans après leur mise sur le marché, de toute façon.

vocograme

  • Abonné Orange Fibre
  • *
  • Messages: 189
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #159 le: 25 septembre 2025 à 16:12:53 »
Je trouve la discussion vraiment très intéressante, je ne fais que changer d'avis toutes les 2 pages  ;D

Est-ce que vous pouvez m'éclairer un peu plus sur les usages en v6 qui sont gênés par la présence d'un pare-feu qui bloque le trafic entrant. Est-ce que se sont des usages actuels, ou futurs ?

Vraiment je trouve cela très intéressant, et j'essaie de me faire un vrai avis.

PS : Je parle bien d'usage lambda grand public, oui héberger un service sera gênant sans ouvrir à minima un port dans le pare-feu :)

kgersen

  • Modérateur
  • Abonné Orange Fibre
  • *
  • Messages: 9 600
  • Paris (75)
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #160 le: 25 septembre 2025 à 17:13:36 »
actuellement la présence d'un pare-feu IPv6 ne gene rien car 99,9999% des produits sont conçus avant tout pour marcher avec IPv4 qui par nature n'est pas ouvert a cause du NAT.

de plus, la tendance aujourd'hui est aux devices 'client Cloud' donc des appareils qui n'écoutent sur aucune port et ne font que se connecter a un serveur central pour être managé/configuré. C'est fini le temps des webcams et autre appareils qui ont besoin d'ouvrir un port sur le LAN.

Meme pour du P2P on n'a pas besoin d'enlever le pare-feu il y a des techniques de 'traversal' (UDP hole punching) qui permettre a 2 devices, chacun derriere un pare-feu IPv6 d'établir une connection IPv6 direct entre eux.

Il y a aussi UPnP-IGD v2.0 (pinhole) qui permet d'ouvrir un firewall Ipv6 a la demande d'une application mais a ma connaissance peu de box grand public supportent correctement ce standard.

Bref plutot que d'imposer au réseau de laisser passer, les éditeurs de logiciels et de services s'adaptent a l'existant et contournent c'est plus rapide que d'attendre l'évolution des réseaux (qui est par nature très lente).

La critique sur les IoT qui seraient vulnérables est a mon avis peu fondée. Je parle d'IoT récents pas des trucs qui ont 10 ans ou plus. La plupart se basent sur un Linux qui est par défaut 'fermé' (il n'écoute rien sur le réseau) et une couche logicielle, souvent basé sur de l'open source, qui n'est qu'un client web vers un serveur central. Bref niveau sécurité un IoT est souvent plus costaud qu' un PC Windows qu'un utilisateur peux dérégler ou contaminer via un malware.

En fait la sécurité c'est souvent la ou on ne s'y attend pas, par exemple aujourd'hui l'annonce d'une 0-day Cisco et la présence de plusieurs millions de routeurs Cisco avec leur port SNMP a poil sur Internet... en gros , un fail de l'humain.

C'est pour ca que les marques poussent de plus en plus pour un modele 'fully managed in the Cloud' . Non seulement ca leur permet de racketter les clients via des abonnements et du lock-in mais en plus ils ont directement la main sur la sécurité de leur produits donc la réputation de leur marque a ce niveau.

Paul

  • Abonné Bbox fibre
  • *
  • Messages: 4 527
  • FTTH 2 Gb/s sur Vannes (56)
    • Twitter
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #161 le: 26 septembre 2025 à 13:54:20 »
J'ai fonctionné sans pare-feu IPv6 pendant un an avant de remplacer la Bbox parce que son pare-feu ne permettait pas de faire passer les bons protocoles. Et il faut reconnaître qu'il ne m'est rien arrivé et que les journaux de tentatives de connexions sont restés quasiment vides, mais en arrière-plan, ça me dérangeait.

Ça doit être activé par défaut parce que :
  • Aucune porte d'entrée sur un système embarqué, c'est la théorie. En cas de faille, on est bien content d'avoir un pare-feu qui nous protège le temps de le déconnecter ou le mettre à jour. Il peut très bien être pété pendant qu'on est au travail.
  • Il reste des palettes de distributions Linux, routeurs, imprimantes et systèmes embarqués qui utilisent toujours EUI-64 pour créer une adresse IPv6, et ne créent pas d'adresse temporaire. Ça fait des machines durablement présentes dans les journaux de multiples autres serveurs.
  • De nombreuses distributions Linux n'ont pas de pare-feu par défaut.
  • Ça fait un garde-fou d'office pour Mme Michu.
  • En ce qui me concerne, je veux bloquer au niveau de l'entrée le trafic indésirable, ça centralise la configuration.

zbug

  • Abonné Free fibre
  • *
  • Messages: 297
  • 72000
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #162 le: 26 septembre 2025 à 16:33:54 »
Avec IPV6, il faut aussi considéré que le nombre d'ip fait que c'est quasi impossible d'avoir, comme pour ipv4, des "bots" qui scannent X subnet+port continuellement, surtout que la plupart des produits avec support ipv6 récent ont un support des privacy extensions (RFC 4941) et donc les chances au moment du scan que l'ip d'un de vos appareil soit encore valables, réduit encore plus les probabilités..

A titre d'exemple sur mon firewall, j'ai pour 1 semaine, un peut plus de 60k "tentatives/scan etc." elles sont TOUTES en ipv4 (requête sur smb, telnet, ssh et j'en passe) pas une seul en ipv6

Je suis avec vivien que pour moi, toute machine qui à un firewall devrait l'avoir activé par défaut. Je pense cependant que pour le moment encore, les risques en ipv6 sont encores assez moindres (pas nul) et peuvent expliquer pourquoi nos opérateurs ne se bougent pas plus. Sachant qu'on est vraiment en avance sur l'ipv6 comparé a d'autre pays... Des pays comme les USA, ils sont presque refractaire a l'ipv6 et suggère toujours de le désactiver dés que possible  ::)
« Modifié: Hier à 08:55:21 par zbug »