Każda odpowiedź na twoje pytanie będzie wymagała pewnego odgadnięcia. Wdrożenia IPv6 wciąż są na tyle mało, że po prostu jeszcze nie wiemy, jak dokładnie będzie wyglądał scenariusz zagrożenia.
Duża liczba adresów IPv6 wprowadzi wiele zmian do scenariusza zagrożenia, który należy wziąć pod uwagę.
Przede wszystkim w przypadku IPv4 osoba atakująca może w pełni przeskanować domyślny numer portu w poszukiwaniu zagrożonej usługi na wszystkich 3700 milionach routowalnych adresów IPv4. Takie ataki bez celu są niemożliwe w przypadku protokołu IPv6. Te ataki, które nadal widzisz, będą musiały być bardziej ukierunkowane. To, czy oznacza to, że będziemy musieli wiele zmienić w postępowaniu z atakami, dopiero się okaże.
Głównym celem zakazania adresów IP opartych na komunikatach dziennika byłoby zmniejszenie hałasu w dziennikach i, w pewnym stopniu, zmniejszenie obciążenia systemu. Nie powinien służyć jako ochrona przed exploitami. Atakujący, który wie o słabości, będzie w środku przed rozpoczęciem banowania, więc aby się przed tym zabezpieczyć, musisz załatać luki - tak jak zawsze musiałeś.
Zakazanie pojedynczych adresów IPv6 może być wystarczające do zmniejszenia hałasu w logach. Ale to nie jest dane. Nie jest wykluczone, że osoba atakująca może użyć nowego adresu IP z zakresu dostępnego dla każdego połączenia. Jeśli atakujący mieliby się tak zachowywać, zakazanie pojedynczych adresów IPv6 nie tylko byłoby nieskuteczne, ale nawet przypadkowo spowodować atak DoS na siebie, wykorzystując całą pamięć do reguł zapory.
Nie możesz znać długości prefiksu dostępnego dla każdego atakującego. Zablokowanie zbyt krótkiego prefiksu spowoduje atak DoS, obejmując również legalnych użytkowników. Blokowanie zbyt długiego prefiksu będzie nieskuteczne. W szczególności próby użycia siły przy użyciu hasła prawdopodobnie wykorzystają dużą liczbę adresów IPv6 klienta.
Aby być skutecznym przeciwko atakującym zmieniającym adres IPv6 przy każdym żądaniu oraz w celu zmniejszenia zużycia pamięci, musisz blokować zakresy, a ponieważ nie znasz wcześniej długości prefiksów, musisz dynamicznie dostosowywać długości prefiksów.
Już teraz można wymyślić heurystykę. Jak dobrze będą działać, nie wiemy jeszcze.
Jedna heurystyka byłaby dla każdej długości prefiksu, aby zdefiniować próg liczby adresów IP potrzebnych do zablokowania prefiksu o tej długości. Blokowanie powinno być stosowane tylko na określonej długości, jeśli dłuższy prefiks nie byłby wystarczający. Innymi słowy, potrzebujesz wystarczająco indywidualnie zablokowanych adresów IP w każdej z dwóch połówek, aby faktycznie zainicjować blok.
Na przykład można zdecydować, że aby zablokować a / 48, musi być 100 zablokowanych adresów IP w każdym z dwóch / 49 tworzących / 48. Im dłuższy prefiks, tym mniejsza musiałaby być liczba adresów IP potrzebnych do jego zablokowania, ale w każdym przypadku musiałyby one być rozłożone na obie połowy.
/64
powodu jednego problematycznego adresu IP spowoduje zablokowanie legalnych użytkowników.