Tutti i browser "prediligono" il traffico in IPv6. E Chrome è stato tra i primi ad implementarlo. Google di per sé è "IPv6 ready" da una vita. E intendo da molti anni.

    psychotrain65
    Moltissimi grossi datacenter sono ipv6 only e poi usano SIIT.

    • mark129 ha risposto a questo messaggio

      juststupid Moltissimi grossi datacenter sono ipv6 only e poi usano SIIT.

      Straordinario (per me) notare come googlando semplicemente "SIIT", il motore di Mountain View non restituisca nella SERPS che mi riserva nulla di rilevante (se googlo SIIT IPv6 si, ovvio).

      Lessi tempo fa che IPv6, non richiedendo NAT, espone ad Internet ogni dispositivo di rete locale. Come si inquadra tutto ciò in un contesto di sicurezza?
      Nel mio router Fastweb, IPv6 e firewall sono entrambi disattivati e, onestamente, ho un po' di paura ad attivare IPv6.

        Sheldon88 Come si inquadra tutto ciò in un contesto di sicurezza?

        Che devi prendere bene le tue misure a livello di firewall altrimenti hai tutto esposto.

          Sheldon88 Come si inquadra tutto ciò in un contesto di sicurezza?

          Che uno deve avere un firewall decente. Che sia sul router di casa o che sia anche sul singolo dispositivo. Motivo in più per cestinare il Fastgate. Ma d'altronde non è che in IPv4 sia così rosea la cosa, sai quanti router degli operatori hanno tutto aperto su internet con credenziali di default?

            x_term sai quanti router degli operatori hanno tutto aperto su internet con credenziali di default?

            Bello! Ne fai un piccolissimo elenco, se possibile?

              • [cancellato]

              mark129 Shodan è lì apposta 😃

              mark129 basta proprio andare su shodan, ho visto cose piuttosto bruttine davvero (tipo un Alice Gate VoIP spalancato con il proprietario senza password nel wifi anche @ag23900 👀)

                mark129

                x_term

                Cestinare il Fastgate, in FTTH e senza ONT esterno, non è tanto semplice.
                Peraltro, agognando un'adozione di massa di IPv6, è impensabile che tutti gli utenti si organizzino con modem e firewall diversi da quelli forniti in comodato d'uso. La cerchia dei nerd/geek è ovviamente una percentuale minoritaria.

                Tornando a me, attivare il firewall del Fastgate sarebbe sufficiente a garantire un discreto livello di sicurezza?

                  x_term mi dissocio, viva la goliardia

                  • [cancellato]

                  Sheldon88 è impensabile che tutti gli utenti si organizzino con modem e firewall diversi da quelli forniti in comodato d'uso.

                  Ma no, basta configurarli per scartare tutte le connessioni inbound.

                  È sbagliato il concetto che il NAT sia un firewall invece.

                    Secondo me con la transizione a IPv6 dal punto di vista della sicurezza non cambierà molto.

                    (Ci sono intere organizzazioni, e non faccio nomi, che hanno delle /16 IPv4 assegnate e come politica interna non usano NAT ma assegnano IPv4 pubblici a ogni singola workstation o dispositivo, portatili dei dipendenti, lettori badge per le presenze, stampanti, videocamere, centraline pannelli solari, ogni singolo device con un IPv4 pubblico. Quando va bene viene filtrato almeno NetBIOS/SMB... E poi c'è chi paga oro una manciata di IPv4 pubblici).

                    Tutto sommato Windows si difende abbastanza bene (di default le connessioni in ingresso da subnet diverse vengono droppate da Windows Firewall). I dispositivi più vulnerabili spesso sono i router - che in molti casi sono già esposti.

                    Il cambiamento a cui dovremmo "educarci" di più con l'avvento di IPv6 sarà secondo me la staticità. Sarà più facile per i big di internet tracciarci e correlare le nostre navigazioni (a livello di subnet assegnata all'utente) anche senza usare cookie.

                    Ricevere un ban da un servizio perché ci si è comportati male può davvero essere "per sempre" (salvo usare VPN).

                    Insomma l'indirizzo IP (o meglio, il prefisso) diventerà qualcosa di davvero "personalmente identificante" e molto difficile da tenere nascosto (ogni app p2p come videochiamate o giochi lo mostrerà agli altri utenti).

                    [edit]: insomma oggi so che per risalire al mio nome/indirizzo/telefono a partire dall'ip dinamico servono i log del provider e probabilmente un mandato. Da domani con ip statici mi aspetto ad ogni leak una vendita di db con associazioni ip:dati personali.

                      lore20 Insomma l'indirizzo IP (o meglio, il prefisso) diventerà qualcosa di davvero "personalmente identificante" e molto difficile da tenere nascosto

                      C'è anche da vedere però come gli ISP lo assegnano.

                      Se sei un sito web e banni una intera /48 mentre gli ISP assegnano delle /56 stai bannando anche 255 persone che non hanno fatto nulla.
                      Se invece banni delle /56 un utente a cui viene assegnata una /48 ha 256 identità da ruotare

                      Per non parlare degli ISP che assegnano le /64...

                      Si vede che io son per le /48? 😶

                      • lore20 ha risposto a questo messaggio

                        [cancellato]
                        Quelli in comodato, intendi?
                        Interessante invece la tua considerazione, non scontata, che sia sbagliato intendere il NAT come un firewall. Intendo dire: so che non lo è, ma di base mi fa sentire più sicuro e meno esposto. Mi farebbe piacere che approfondissi un po' per imparare qualcosa!

                          • [cancellato]

                          • Modificato

                          lore20 oggi so che per risalire al mio nome/indirizzo/telefono a partire dall'ip dinamico servono i log del provider e probabilmente un mandato.

                          Chi ha detto che l'IPv4 debba essere dinamico? Alcuni contratti (più smallbiz che consumer, ma non necessariamente) lo assegnano statico, altri sono "dinamici" per modo di dire (nel senso che se riavvii il router ti viene riassegnato lo stesso indirizzo)...

                          Per me il dinamico è invece solo una rottura, pensa te... Quando hai servizi in cloud poter impostare delle facili regole per consentire il traffico solo da casa tua è comodo, così come se hai servizi esposti a casa.

                          Sheldon88 sia sbagliato intendere il NAT come un firewall. Intendo dire: so che non lo è, ma di base mi fa sentire più sicuro e meno esposto.

                          La cosa non è troppo diversa tra IPv4 e IPv6, nel senso che la tua abitazione è identificabile comunque, con l'IP o prefisso /64 rispettivamente. Per evitare di tracciare il singolo dispositivo si sono introdotte le privacy extensions ad IPv6, con le quali ogni terminale genera un indirizzo causale che viene cambiato periodicamente, ed è questo che viene usato per le connessioni outbound.

                          lore20 Se i provider fossero meno cani basterebbe una query whois (ASSIGNMENT-SIZE per le subnet AGGREGATED-BY-LIR).

                          • lore20 ha risposto a questo messaggio

                            Sheldon88 Cestinare il Fastgate, in FTTH e senza ONT esterno, non è tanto semplice.

                            Se non hai richiesto il modem libero in fase di sottoscrizione (o il contratto non è abbastanza vecchio da poterlo richiedere successivamente), no, per niente.

                            Sheldon88 attivare il firewall del Fastgate sarebbe sufficiente a garantire un discreto livello di sicurezza?

                            Personalmente non ne ho idea: comunque è fortemente OT qui (oltre che forse inutile, visto il misero 6rd di FW), e non otterresti un supporto adeguato, ti consiglierei di aprirti un thread apposito.

                            • [cancellato]

                            • Modificato

                            Sheldon88 Lessi tempo fa che IPv6, non richiedendo NAT, espone ad Internet

                            Anche in IPv4 affidarsi alla sola protezione implicita del NAT non più è una buona idea. Meglio di niente, ma lontano dall'essere sufficiente. Ci vuole un firewall decente anche con IPv4 - che diventa anche più facile da configurare in IPv6.

                            lore20 oggi so che per risalire al mio nome/indirizzo/telefono a partire dall'ip dinamico servono i log del provider e probabilmente un mandato

                            Dipende. Google, Facebook & C. hanno tutte queste informazioni comunque. E ti possono seguire anche quando cambi IP.

                            [cancellato] Chi ha detto che l'IPv4 debba essere dinamico? Alcuni contratti (più smallbiz che consumer, ma non necessariamente) lo assegnano statico, altri sono "dinamici" per modo di dire (nel senso che se riavvii il router ti viene riassegnato lo stesso indirizzo)...

                            Lo so, con Fastweb ce l'ho avuto statico per un bel po'.

                            Non dico che sia un problema, ma solo qualcosa di cui tenere conto e a cui "abituarsi".

                            Poi non so, mi vengono in mente alcuni scenari "di controllo" un po' estremi, ad esempio un datore di lavoro potrà sapere in ogni momento se mi sto connettendo alla VPN aziendale dalla mia abitazione principale o da una seconda casa. (Lato positivo per la sicurezza informatica dell'azienda, un po' meno dal lato della privacy del lavoratore).

                              Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                              P.I. IT16712091004 - info@fibraclick.it

                              ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile