Yeni protokol tasarımı ile gelen güvenlik önlemleri olsa da, IPv6 ağları halen farklı tipte ataklara maruz kalabilmektedir. Bu ataklar üzerinde birçok çalışma mevcuttur. Bazı atak türleri IPv6 ile değişmiş ve bu protokole özel saldırı türleri bulunmaktadır. Ancak IPv4 için mevcut olan tüm saldırı türleri değişmemiş ve bu saldırı mekanizmaları IPv4 ve IPv6 ağları için tehlike oluşturmaktadır.
IPv4 ve IPv6’daki Benzer Güvenlik Tehditleri
Paket Koklama
Paket koklama saldırısı basitçe aÄŸda gezen verinin yakalanıp incelenmesi olarak tanımlanabilir. Koklama atakları hem IPv6 hem de IPv4 üzerinde etkili olan en tipik saldırı biçimidir. IPv4’de veriler aÄŸda ÅŸifrelenmeden dolaÅŸtığı için saldırı çok çabuk sonuç vermekteydi. Ancak yeni protokolün tanımına göre, IPv4’de yalnızca bir seçenek olan IPSec özelliÄŸi, IPv6 da dahili olarak desteklenmek zorundadır. Bu özellik ile veriler uçtan uca ÅŸifrelenmiÅŸ ÅŸekilde transfer edilmekte, paket aradaki bir konakta yakalanıp incelense bile ÅŸifreli olacağı için güvenlik açığı kapatılmış olmaktadır. Buradaki önemli nokta, IPv6’da IPSec desteÄŸi zorunludur ancak kullanılması tamamen isteÄŸe baÄŸlıdır. Anahtar paylaşımı ve konfigürasyonu gibi karısık konulardan dolayı IPSec özelliÄŸinin IPv6’daki kullanımın eski protokolden daha fazla olup olmayacağı bir soru iÅŸaretidir.
Ortadaki Adam Saldırıları
Bilgisayarın meşruluğu ağ yapısında ya da işletim sistemi tarafında IP kurallarına göre belirlenmektedir. Bazı durumlarda IP adresi saldırı yapan bir kişi tarafından taklit edilmekte/uydurulmaktadır (forged ID). Bu sahte IP’yi kullanarak saldırgan meşru konaktan gelmis gibi bir paket gönderebilir. Gerekli yetkileri kazandıktan sonra, saldırgan gelen paketlerdeki veriyi birçok yöntemle yönetebilir, yeniden yönlendirebilir veya değiştirebilir.
Taşırma Saldırıları
Taşırma saldırıları IPv4 ağlarını en çok istismar eden saldırı türü olarak bilinmektedir. Bu tarz saldırılar IPv6 için de geçerli olacaktır. Ağ üzerindeki hedefe kaldırabileceğinden daha fazla istek göndererek hizmet vermesini belirli bir süre boyunca engelleme yöntemi IPv6 için de geçerli olacaktır. Saldırı; bölgesel ya da dağınık hizmet dışı bırakma (DDoS) yani farklı makinelerin aynı anda tek bir hedefe istek göndermesi ile uygulanmaktadır. IPv6 ağlarında, bu tarz atakları ağı analiz ederek tespit etmek daha da zorlaşmaktadır. Çünkü IPv6 ile adres uzayı büyümüş ve sahte IP’lerin tespiti zorlaşmıştır.
Uygulama Seviyesi Saldırıları
Günümüzün en yaygın saldırı türlerinden olan uygulama seviyesi saldırıları, CGI saldırıları, solucan dağılımı, hafıza taşırma gibi saldırıları içermektedir. IPv6’ya geçiş ne yazık ki ağları bu tarz saldırılardan koruyamamaktadır. Çünkü bu saldırıların hepsi uygulama seviyesindedir. IPv4 ve IPv6 protokolleri ise OSI modelinin ağ düzeyinde işlemektedir.
ARP, DCHP Saldırıları, Sahte Cihazlar
IPv6 protokolü tanımlanırken, ARP ve DHCP’nin bu protokoldeki karşılıkları ile ilgili dahili bir güvenlik mekanizması eklenmemiÅŸtir. Yönlendirici ve komÅŸu istek paketleri sahte olarak üretilip bunlarla komÅŸu tanımlama önbelleÄŸinin üzerine yazılıp, IPv4’deki ARP sorunları tekrarlanmaktadır. Bunlara ek olarak, sahte cihazlar, aÄŸ üzerinde yetkisi olmayan cihazların kablosuz eriÅŸim noktası, DHCP sunucusu veya basit bir bilgisayar olarak tanımlanan cihazlardır. Bu cihazların tespit edilmesi için bazı yöntemler bulunmaktadır. Ancak IPv6’da hiçbirisi deÄŸiÅŸmemiÅŸtir. Fakat IPSec özelliÄŸinin IPv6 aÄŸlarında etkin bir ÅŸekilde uygulanması ve cihazların yetkilendirilmesi ile bu atakların tespiti bir ÅŸekilde mümkün olabilecektir.