Rik Ferguson

IPv4 bitti, peki ya IPv6 yeterli ve güvenli mi?

IPv6 ile alınabilecek adres alanı elbette artıyor ama başka şeyler de var...

Ağ yöneticilerinin yıllardır düzeltmeyi, telafi etmeyi ya da yeniden düzenlemeyi öğrendiği TCP/IP’nin sayısız “özelliklerinden” Ping of Death (Ping’in Ölümü), kaynak yönlendirme, bulunduğu yer belli olmayan güvenlik duvarı ve IP kandırmacası gibi sorunları hatırlayın.

Ticari yaygın internetin şafağında, 1994 yılında TCP/IP ile çalışmaya başladım. TCP/IP ile çalıştığım yıllarda, şu anda TCP/IP’nin en yaygın sürümü olan IPv4 tarafından içerik olarak kısıtlı adres alanının korunmasını amaçlayan Sınıfsız Alanlar Arası Yönlendirme (Classless Inter-Domain Routing –CIDR) tanıtıldı.

Aslında IPv4 1980’de RFC 760 içinde resmiyet kazandı ve daha sonra 1981 yılında RFC 791 ile yeniden şekillendirilerek şu anda kullandığımız halini aldı. IPv4 birçok konuda sıkıntılar getirse de esas olarak gözümüze batan iki önemli konudan muzdarip oldu.

TCP/IP çoğu çekirdek internet protokolü gibi “dost canlısı” bir çevrede kullanılmak için tasarlanmıştı.

Protokolün tasarım aşamasında internetin gelişimi öngörülemedi.

Son 15 yıldır ve bugün karşılaştığımız konuların başında güvenlik çalışmalarının hep sonradan, ya işlem sırasında ya da internet tam anlamıyla çalışırken düşünülmüş olması geliyor. Ayrıca tüm adres alanlarını kullandık bile. Son IPv4 alanları da 2011 yılının 3 Şubat’ında tahsis edildi.

IPv6’ya, internet çağı için tasarlanmış bir protokole girin… Fikir aşamasında güvenlik hesaba katılarak tasarlanmış bir protokol. Alınabilecek adres alanı elbette artıyor. IPv4’e göre hem de tam 4 milyar kat daha fazla adres bizleri bekliyor. Ayrıca IPv6 IPSec, şifreleme ve çoktan beri ihtiyaç duyulan TCP/IP ile bütünlüğü içeriyor. Bunların hepsi elbette iyi, değil mi?

Pek değil aslında. Bundan dört yıl kadar öncesinde Philippe Biondi ve Arnaud Ebalard IPv6’nın canlandırmasını yaptıklarında IPv6 “yönlendirme başlığının” esrarengiz şekilde IPv4’teki “kaynak yönlendirme” ile benzerlik gösterdiğini ortaya koydu. Bir özellik, IP yığınlarında önce yöneticiler sonra da sağlayıcılar tarafından evrensel olarak yok sayılmış birçok güvenlik sancısına sebep oldu. Görünen o ki, standartların belirlenmesine rağmen geçmişten hiçbir ders alınmamış.

Şimdi IPv6 uyumlu yazılmış sayısız uygulamalar ve içlerine uyumlu yazılım yüklenmiş binlerde çeşit donanımı düşünün. Binlerce açığa gebe milyonlarca satır kod. 1994 yılında doğru olduğunu ve takip etmemiz gerektiğini öğrendiğim IPv4 standartlarında sadece bir sağlayıcıda gördüğüm TCP/IP yığın yenilemelerini sayamıyorum bile.

Kurumlar için mesaj oldukça açık aslında. Şimdiden yapacaklarınızı planlayın, sağlayıcılarınıza doğru soruları yönlendirin ve BT ile güvenlik ekiplerinizin IPv6 geçiş planlarının olduğuna emin olun. Ölçümlenebilir güvenlik duvarları, VPN’ler, IPS ve kalem testleri gibi kavramların oturması için v4 ve v6 bir süre aynı paralelde çalışırken suçlular zirvede yer alacaktır.

Usame Facebook’ta yeniden canlandı!

Suçlular, Usame Bin Ladin’in ölüm haberinin yadsınamaz etkisinden Facebook üzerinde kurdukları tanıdık tuzaklarla yararlanmaya çalışıyor.

Facebook’ta “sohbet virüsünün” tuzağına düşen “endişeli bir akrabamdan” biraz önce bir telefon aldım. Enfeksiyon zinciri bir arkadaştan gelen sohbet mesajıyla başladı. Mesajda, “Usame Bin Ladin’in öldürülürken ki videosunu canlı izle” yazıyor, hemen altında da bağlantı bulunuyordu. Mesaj güvenilir olduğunu düşündüğünüz, gerçek ismiyle arkadaşınızdan geldi.

Bağlantı aslında belli ki sizi tuzağa düşürmek istiyor ancak benim kard... mm… endişeli akrabam şahitlik edebilir, insan bazen sahiden dalgın olabiliyor.

Açılan sayfa üzerindeki yönergede videoyu görebilmek için “video kodunun” kopyalanması ve tarayıcıdaki adres çubuğuna yapıştırılması gerektiği belirtiliyor. Bu olağandışı bir istek gibi görünebilir ancak tavsiye güvendiğiniz arkadaşınızdan canlı sohbet mesajı olarak geldiği için güveniyor ve örümcek hisleriniz pek de harekete geçmiyor.

Adres çubuğuna yapıştırılan kod, önceden tasarlanmış ancak masum bir web sitesinde barındırılan ikinci bir Java Script’i çağıran bir JavaScript. İkinci dosya tüm arkadaşlarınızı numaralandırıyor ve sohbet mesajları gönderiyor, tüm arkadaşlarınızı davet ettiğiniz bir etkinlik yaratıyor ve sürekli Facebook durumunuzu güncelliyor. Yani video bağlantısı duvarınıza yerleşerek dalgın Facebook’çuları yakalarken sohbet mesajlarıyla bağlantıların istenmeyen mesaj olmasından kurtuluyor. Bunun yanında etkinlik daveti göndererek en yakın ve en kör (tamam tamam, her neyse işte, Facebook arkadaşlarınız diyelim) kişileri kandırıyor.

Kullanılan taktik birçok “Profil Casusluğu” ya da sürekli dönen “Profilinize kim bakmış, görün” oltalarının tıpa tıp aynısı. Bu suçlu JavaScript’te kör göze parmak sokar gibi şöyle bir satırı da barındırıyor: “var eventdesc = ‘Hey everyone, \n\ fb now lets you see who viewed your profile! to enable this feature, go here!” (etkinlik açıklaması= ‘Herkese selam, \n\ fb profilinize kim bakmış görmenize imkân veriyor! Bu özelliği açmak için buraya gidin!).  Bu durum şunu ifade ediyor, gönderilen şey yasadışı bir tuzaktan başka bir şey değil.

Ama Tennessee’de eski bir söz vardır – Aslında sadece Texas’ta olduğunu biliyorum, büyük olasılıkla  - Tennessee’dir – “Bir kez kandır beni, utan… yazık sana. Beni kandırdı. Biz tekrar kaldırılamayız.” (George W. Bush’a sevgilerimle)

Bundan ne öğrendik? Sanırım en basit ders, birinden hatta tanıdığınız birinden bile istenmeyen bir bağlantı aldığınızda tıklamadan önce kontrol edin. Bir iyilik yaparak aldatıldıklarının farkına varmalarını sağlayabileceğini hiçbir zaman bilemezsin. Ve HİÇBİR ZAMAN, HİÇBİR bağlantıyı adres çubuğunuza yapıştırmayın.

Bahsettiğimiz sadece Facebook’ta yayılan Usame aldatmacası için geçerli değil, tıklamaya teşvik ederek kullanıcıların duvarlarında yem olarak bekleyen CAPTCHA gibi birçok saldırı bulunuyor.

Takip Edin

 

Turhost