Objectifs Pédagogiques
Cette formation vous permettra de mettre en œuvre IPv6 en toute sécurité.
Vous y apprendrez les vulnérabilités d’IPv6 à différents niveaux, les solutions concrètes appropriées et les bonnes pratiques liées à la mise en œuvre d’un réseau IPv6.
Prérequis
Connaissances du fonctionnement d’IPv6.
Public attendu
Ingénieurs réseau/sécurité chargés de l’étude ou du déploiement d’un réseau IPv6
Contenu de la formation
Introduction à la sécurité sous IPv6
- Le protocole IPSec
- L’authentification des hôtes avec AH
- La confidentialité des données avec ESP
- Le mécanisme d’échange de clés IKE
Travaux pratiques :
- Mise en œuvre d’IPSec en mode transport entre deux hôtes.
- Déploiement d’un tunnel IPsec entre deux routeurs.
L’auto-configuration sans état via Router Advertisement (RA)
- Router Advertisement
- Les mauvaises pratiques fréquentes, les problèmes liésaux mauvaises pratiques
- Les attaques de dénis de service (DOS)
- Les techniques de « Man In The Middle »
Travaux pratiques : Mise en évidence des problématiques, suivie de mise en œuvre de solutions sur les switchs et les machines.
Fonctionnalités des protocoles IPv6/ICMPv6/autoconf
- L’usurpation d’adresse
- L’utilisation des messages ICMP redirect
- Le bon usage des filtrages d’ICMPv6
- Le contrôle des identifiants d’interface
- Les adresses anycast
- IPv6 et les extensions
Travaux pratiques : Mise en évidence des risques, suivie de mise en œuvre de solutions sur les switchs et les machines.
Les vulnérabilités liées aux services réseaux
- DHCPv6 : risques liés à son utilisation
- DNS et IPv6 : les bonnes pratiques
Démonstration :Illustrations des risques liés à l’utilisation de DHCPv6. Discussions sur les bonnes pratiques liées au DNS et IPv6.
Les vulnérabilités liées aux tunnels
- Contrôle de son interconnexion
- Se croire à l’abri d’IPv6
Démonstration : Illustration par des exemples des risques associés aux tunnels.
Les bonnes pratiques de construction de réseau
- L’utilisation des adresses de type ULA
- Le filtrage de trafic
Travaux pratiques : Mise en œuvre de filtrage sur les routeurs. Discussions sur les bonnes pratiques.
Contrôle des applications
- Le contrôle des adresses et des ports en écoute
- Le contrôle des abonnements aux groupes multicast
Travaux pratiques : Analyse sous Windows et Unix. Mise en œuvre de filtrage sur les machines.