Auteur Sujet: L’IPv6 pas avant 2015 chez Orange ?  (Lu 39297 fois)

0 Membres et 1 Invité sur ce sujet

butler_fr

  • Client Bbox adsl
  • Modérateur
  • *
  • Messages: 3 607
  • FTTH orange
L’IPv6 pas avant 2015 chez Orange ?
« Réponse #12 le: 12 mars 2013 à 19:25:20 »
arf je me suis encore planté dans l'acronyme. NAT/PAT ....

et complètement d'accord avec kgersen

je ne vois pas vraiment les entreprises laisser comme ça toutes les machines disposer d'une adresse internet visible depuis l'extérieur!!!
ça fait un risque de plus d'avoir des soucis de sécurité

avec un pat les machines qui n'ont pas de redirection de ports sont invisibles depuis internet. je ne vois pas comment tu peux faire plus de sécurité aussi facilement.

pour le vpn je ne vois pas bien ce que ça change....
je ne sais pas quel techno utilise openvpn pour chiffre les données mais ça marche parfaitement derrière un PAT de chaque cotés (client/serveur)

corrector

  • Invité
Un routeur doit router, pas faire la police
« Réponse #13 le: 12 mars 2013 à 21:07:00 »
j'espere que la Livebox est plus "prete" que la Freebox qui est une vraie passoire en IPv6
Ah oui?

La Freebox fait ce qu'on lui demande de faire : c'est un routeur, elle route, ni plus, ni moins. (Sauf que le support IPv6 est à moitié cassé sur la Freebox ution, mais c'est une autre histoire, ça ne concerne pas la Freebox v5.)

(sans parler du manque de dns v6)

corrector

  • Invité
OS bien conçu
« Réponse #14 le: 12 mars 2013 à 21:11:48 »
Les OS récents ont des pare-feu activés par défaut avec des configurations saines.
Un OS bien conçu ne démarre aucun service réseau accessible depuis l'extérieur sans qu'on lui demande. Point final.

Un OS pas complètement con n'a donc pas besoin d'un filtre de paquets.

Ce n'est plus comme le début du siècle où Netbios  était accessible de n'importe où.
Seul un OS aussi débile que Windows a besoin d'activer pare-feu pour désactiver une fonction de partage de fichier. (Et bizarrement, cela dérange moins de gens que le fait de cliquer sur Démarrer pour arrêter l'ordinateur.)

corrector

  • Invité
L’IPv6 pas avant 2015 chez Orange ?
« Réponse #15 le: 12 mars 2013 à 21:17:18 »
oui pour les PC/Mac mais ca protege pas des exploits 0 day contrairement a un firewall sur le routeur.
Ah oui, des exploits dans quel genre? Tu as un exemple en tête?

En quoi un pare-feu ne protège pas?

En quoi un pare-feu sur la box, qui ne connait pas les besoins de chaque PC, pourrait faire mieux qu'un pare-feu sur le PC?

mettez une tablette ou un smartphone Android en wifi sur une Freebox activée en V6 et aller sur http://ipv6.chappell-family.com/ipv6tcptest/ puis lancer le test.
Qu'est-ce qu'on voit dans ce cas?

ou installez une app style IP Webcam sur la tablette et n'importe qui dans le monde qui a l'ip de la tablette peut voir votre video.
Et alors, qu'est-ce que ça peut faire?

Tu espères quoi en installant une telle appli?

le dilemme et la question aux FAI c'est est-ce qu'en IPv6 la box doit être un bete routeur sans protection ou aussi inclure un firewall qui offre le meme niveau de protection qu'un simple PAT v4.
Quelle protection?

Une protection contre les applications que les idiots installent? Pour ça il faut un bac à sable, pas un pare-feu.

le dilemme aussi est-ce que les box auront le cpu/ram qu'il faut pour faire tourner ce firewall sur une liaison fibre a 100 Mbs ou 200 Mbs avec plusieurs appareils sur le lan.
Un filtre de paquet sans états c'est hyper simple par rapport à un suivi de connexion plus un NAT!

corrector

  • Invité
L’IPv6 pas avant 2015 chez Orange ?
« Réponse #16 le: 12 mars 2013 à 21:23:55 »
au pire tu colle un NAT sur ta box en ipv6:
Ou comment tu nettoies la Joconde au Karcher parce que ça va plus "vite".

Sauf que ton NAT IPv6, il va falloir commencer par l'implèmenter.

ta box répond à une adresse ipv6
Tu parles d'ouverture TCP passive sur la box, là?

Donc de Destination NAT?


ta box répond à une adresse ipv6 et derrière tu as tous tes équipements en ipv4
ça doit ètre faisable comme truc ça. (et surtout beaucoup plus simple pour gérer tous les équipements.)
Tu m'expliques comment tu traduis les adresses IPv6 distantes en IPv4.

Ou alors tu veux parler de PROXY?

corrector

  • Invité
L’IPv6 pas avant 2015 chez Orange ?
« Réponse #17 le: 12 mars 2013 à 21:38:36 »
C'est drôle (ou pas) de justement continuer à se coltiner du NAT alors qu'IPv6 est prévu pour ne plus jamais avoir à gérer ce mécanisme  :( 
Par manque d'adresses Internet v4, certains ne vont avoir que de l'IPv6; donc ils vont devoir faire du NAT64 : un intermédiaire NAT (en fait PROXY) chez le FAI pour masquer leur adresse publique Internet v6 pour la remplacer par une adresse Internet v4, couplé à un DNS menteur chez le FAI qui remplace les adresses IPv4 par de l'adresse IPv6 du boitier NAT-PROXY!

C'est à vomir!

C'est vraiment un mauvais reflexe de penser que le NAT sécurise en quoi que ce soit un accès internet.  Le NAT n'a pas de vocation à supléer/remplacer un firewall. Cette idée a la vie dure
Mais en pratique certains se sont appuyés là dessus!

Et c'est très malsain parce que la plupart des gens ne comprennent pas les mécanismes en place dans leur box, comme notre ignorant de référence (désolé butler_fr) :
comment ça peut marcher ce truc??

en gros tu te connecte au serveur
tu lui dit que tu veux passer en actif
tu lui dit que tu viens de 192.168.1.10
et il te répond sur ton ip internet...
Ignorance bien commune, puisque l'administrateur des pages perso de Free ne pensait pas non plus que ça puisse marcher!

Pour moi on ne peut pas fonder la sécurité informatique sur les systèmes dont on méconnaît la sémantique. Au contraire, selon moi la sécurité informatique vient de la maîtrise par la connaissance profonde des comportements des sous-système.

corrector

  • Invité
L’IPv6 pas avant 2015 chez Orange ?
« Réponse #18 le: 12 mars 2013 à 21:39:28 »
Des 0days contre une machine ayant tous les ports clos; il n'y a pas beaucoup (un dans la stack IPv6 de Windows NT 6).
S'il y a des vulnérabilités dans la pile IP c'est qu'elle est passablement immature!

Flash back sur le TCP SYN avec l'adresse destination en adresse source, qui faisait boucler le bousin, prenant beaucoup de ressources pendant plusieurs secondes.

Enfin je ne suis pas sûr qu'un pare-feu sur la box la protégerait contre ça. Il faut voir la config exact du pare-feu.

corrector

  • Invité
Sécurité en profondeur, pare-feu, NAT
« Réponse #19 le: 12 mars 2013 à 22:04:30 »
je suis désolé mais pour Mme michu qui désactive sont firewall parce qu'il l'empêche de faire une partie de jeux en réseau avec son fils, le NAT est une bonne solution!
Je suis désolé, mais tu illustres le fait que ces conneries parasites ne font que faire empirer la sécurité informatique :
- un PC n'a pas à ouvrir de services extérieurs qui ne sont pas voulu; c'est juste du bon sens.
- un pare-feu peut à la rigueur avoir un rôle défensif, pour avoir une deuxième barrière dans une défense en profondeur. C'est ce qu'on entend TOUJOURS (et ça me gonfle) dès qu'il est question d'un mécanisme de sécurité passablement inutile : "blabla profondeur blabla". Sauf que l'existence d'une deuxième barrière suppose qu'on en ait déjà mis en place une première (dont on admet qu'elle pourrait être défaillante, buguée, mal configurée, etc.). Donc il faut avant tout se demander si la première barrière a été mise en place, si elle l'a été correctement. L'accumulation de murs en carton-pâte ne remplace pas un mur solide.
- sachant qu'il y a plus loin une deuxième barrière, les gens négligent la première. Le sentiment de protection est DANGEREUX.

je suis désolé mais pour Mme michu qui désactive sont firewall parce qu'il l'empêche de faire une partie de jeux en réseau avec son fils
Si il faut désactiver le pare-feu, c'est qu'il interfère avec l'usage VOULU du PC. C'est donc une nuisance. Il rend le PC MOINS FONCTIONNEL. Au lieu d'empêcher les dysfonctionnement, il cause un dysfonctionnement.

Si il faut que Mme Michu désactive le pare-feu, c'est parce qu'elle ne sait pas faire sans désactiver le pare-feu, parce qu'elle n'y comprend rien. Pourtant c'est tellement simple!

C'est beau, non? Et encore, je montre le pare-feu avancé de Windows Vista. Le pare-feu pas avancé est tout simplement inutilisable.

De plus pour nous geek
C'est à dire?

Ceux qui font du P2P?
Ceux qui comprennent les mécanismes en jeu dans chaque couche réseau?

De plus pour nous geek c'est peut être utile d'avoir plusieurs adresses sur internet (encore que...), mais alors pour Mme Michu je vois franchement pas l'intérêt.
L'intérêt est évident : tous les protocoles P2P marchent directement.

Tu crois vraiment que Mme Michu ne fait que du DNS, HTTP, IMAP, SMTP?

si tu as besoins d'accéder à ta machine depuis internet tu redirige un port.
Ah oui, vive l'informatique facile.

Et pour un protocole avec connexion de donnée séparée (comme FTP, RTSP...)? Tu t'amuses avec les plages de ports?

Et pour le P2P qui est totalement dynamique?

pourquoi dis tu que le nat ne sécurise pas un accès internet? il y a des failles? un moyen de contourner?
Déjà commence par définir "sécuriser un accès internet"!

Si tu trouves, la HADOPI sera bien avancée.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 092
  • Paris (75)
L’IPv6 pas avant 2015 chez Orange ?
« Réponse #20 le: 12 mars 2013 à 22:48:36 »
y'a la théorie des systèmes bien conçus et sur lesquels on a tout prévu et que même madame Michu peut utiliser sans risque.

ceux la j'en connais aucun.

et puis y'a la réalité pratique. Les bugs, les oublis et les cas pas prévus y'en a plein.

c'est pour ca qu'ouvrir son LAN complètement a Internet sans aucune précaution en pensant que les équipements qui sont dessus sont bien conçus c'est utopiste.

Meme au bas niveau on est pas sur de la stack IP v6 car dans beaucoup de systèmes et d'appareils c'est nouveau et ca n'a pas encore passé l'épreuve du temps et des millions de tentatives d'intrusion comme IP v4 a subit.

"Un PC n'a pas a ouvrir de services extérieurs qui ne sont pas voulus" oui c'est du bon sens mais la pratique est tout autre.

moi je vois le LAN comme le couloir d'une maison: y'a la porte principale qui va dehors (internet) et le couloir avec une porte pour chaque piece (ordis, tablettes, etc).

je préfere mettre une porte blindée a l'entrée principale (un firewall) plutot que d'aller m'assurer que toutes les portes dans le couloir sont correctement conçues.

Actuellement le passage a IPv6 des box c'est un bête routage: on ouvre la porte toute grande. on fait on l’enlève carrèment et on expose directement le couloir.

Avoir un point unique de sécurité , ce n'est pas qu'un sentiment de protection c'est surtout aussi très pratique de centraliser ça en un seul endroit. Sans parler que ca facilite sans risque la communication entre les périphériques du meme LAN (exemple de la web cam pour monitorer bébé dans la chambre).

oui les utilisateurs sont des neuneus c'est normal c'est pas leur métier donc faut pas compter la dessus. Rendre les systèmes plus facile d'utilisation et sans risque ? oui "c'est en cours' diront la plupart des constructeurs mais on fait quoi en attendant ?

le plus simple c'est d'offrir le même niveau de sécurité qu'offre un PAT v4, ni plus ni moins. donc juste un stateful firewall sur la box qui ne laisse entrer que ce qui a été explicitement demandé ou configuré.

corrector

  • Invité
"ne laisse entrer que ce qui a été explicitement demandé ou configuré"
« Réponse #21 le: 12 mars 2013 à 23:09:21 »
y'a la théorie des systèmes bien conçus et sur lesquels on a tout prévu et que même madame Michu peut utiliser sans risque.

ceux la j'en connais aucun.
Et tu en connais qu'on peut utiliser sans risque du moment qu'on a mis un filtre de paquets devant?

et puis y'a la réalité pratique. Les bugs, les oublis et les cas pas prévus y'en a plein.
Je sais.

Mais je ne vois pas ce qu'un kikirent-kikirentpa idiot va y faire.

c'est pour ca qu'ouvrir son LAN complètement a Internet sans aucune précaution en pensant que les équipements qui sont dessus sont bien conçus c'est utopiste.
Et penser qu'un filtre de paquet qui ne comprend pas tous les protocoles va aider c'est pas utopiste²?

Meme au bas niveau on est pas sur de la stack IP v6 car dans beaucoup de systèmes et d'appareils c'est nouveau et ca n'a pas encore passé l'épreuve du temps et des millions de tentatives d'intrusion comme IP v4 a subit.
Un pare-feu au milieu va bloquer ces tentatives? Comment?

"Un PC n'a pas a ouvrir de services extérieurs qui ne sont pas voulus" oui c'est du bon sens mais la pratique est tout autre.
Oui, j'ai mentionné Vista mais ce n'est pas le seul coupable.

Mais même Vista est fourni avec un pare-feu d'hôte qui bloque par défaut toutes les connexions entrantes (y compris venant du sous-réseau local; il faut passer par l'UAC pour autoriser le sous-réseau local).

moi je vois le LAN comme le couloir d'une maison: y'a la porte principale qui va dehors (internet) et le couloir avec une porte pour chaque piece (ordis, tablettes, etc).

je préfere mettre une porte blindée a l'entrée principale (un firewall) plutot que d'aller m'assurer que toutes les portes dans le couloir sont correctement conçues.
Tu te bases donc sur une analogie ridicule pour décider des filtres informatiques?  :o

Actuellement le passage a IPv6 des box c'est un bête routage: on ouvre la porte toute grande. on fait on l’enlève carrèment et on expose directement le couloir.
Ouais ouais ouais.

Concrètement, tu nous décris une faille crédible en IPv6?

Avoir un point unique de sécurité , ce n'est pas qu'un sentiment de protection c'est surtout aussi très pratique de centraliser ça en un seul endroit.
Alors cet endroit ne doit surtout pas être une box que tu ne peux pas administrer!

oui les utilisateurs sont des neuneus c'est normal c'est pas leur métier donc faut pas compter la dessus.
Non, je ne dis PAS ça.

le plus simple c'est d'offrir le même niveau de sécurité qu'offre un PAT v4, ni plus ni moins.
C'est à dire?

Le PAT garantit quelle propriété de sécurité exactement?

donc juste un stateful firewall sur la box qui ne laisse entrer que ce qui a été explicitement demandé ou configuré.
C'est à dire?

Qu'est-ce qu'une "demande explicite"?
« Modifié: 08 mai 2014 à 04:52:25 par corrector »

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
L’IPv6 pas avant 2015 chez Orange ?
« Réponse #22 le: 12 mars 2013 à 23:17:54 »
S'il y a des vulnérabilités dans la pile IP c'est qu'elle est passablement immature!
La stack réseau a été réécrite dans Windows NT 6.0 donc c'était immature.

C'était(c'est ?) comme l’implèmentation BGP dans NX-OS; pas tout à fait sec.

corrector

  • Invité
L’IPv6 pas avant 2015 chez Orange ?
« Réponse #23 le: 12 mars 2013 à 23:22:10 »
Et en plus ils n'ont pas tiré parti de leurs vulnérabilités passées.

Un paquet entrant dont l'IP source est l'IP destination, ça devrait être filtré très tôt! (avant d'atteindre la couche TCP ou TCPv6).