Эксперты по информационной безопасности Филиппе Бионди (Philippe Biondi) и Арнауд Эбалард (Arnaud Ebalard) отправили в организацию стандартизации, IETF, запрос на устранение особенности IPv6, позволяющей в десятки раз увеличить силу атак «отказа в обслуживании», сообщил SecurityFocus. Впервые информация об уязвимости была представлена на конференции CanSecWest 18 апреля. Как выразился Пол Викси (Paul Vixie), президент Internet Systems Consortium, организовать DoS-атаку с использованием этой уязвимости сможет «даже жадный эстонский тинейджер с 300-долларовой машины из-под Linux». Спецификация Type 0 Routing Header (RH0), или «заголовок маршрутизации типа 0», позволяет источнику соединения установить специфический маршрут-цепочку для соединения. Проблема заключается в том, что список можно зациклить. Протокол IPv4 позволяет отправителю указать до 9 адресов, через которые будет проходить маршрутизация. То же самое – что исследователи назвали уязвимостью – установлено в спецификации IPv6. Однако в оборудовании и программном обеспечении IPv4 эта функция практически везде отключена. Опасность заключается в том, что список можно зациклить между двумя адресами, и, тем самым, увеличить нагрузку на узел в 10 раз. Тем временем, IPv6 всё чаще находит практическое применение: на сети с длинными 32-байтными IP-адресами, в частности, до конца десятилетия, собирается полностью перейти федеральное правительство США. Департамент обороны и Офис управления и бюджета Белого Дома США постановили, что военные и федеральные власти должны установить магистральную сеть на базе IPv6 к 30 июня 2008 года. Стандарт уже широко поддерживается в маршрутизаторах и операционных системах. Mac OS X, Linux и Microsoft Vista используют этот протокол как протокол по умолчанию. Microsoft поддерживает систему передачи пакетов IPv6 через действующий протокол IPv4, и разные IPv6 сети могут связываться между собой, используя такую возможность.
CNews