<p dir="ltr"></p>
<p dir="ltr">Sent from ipv6-only Android<br>
On Nov 26, 2012 5:38 AM, &quot;Eric Vyncke (evyncke)&quot; &lt;<a href="mailto:evyncke@cisco.com">evyncke@cisco.com</a>&gt; wrote:<br>
&gt;<br>
&gt; Ragnar,<br>
&gt;<br>
&gt; I should monitor this mailing list more often as I missed a fun discussion.<br>
&gt;<br>
&gt; Yes, disable firewall for BOTH IPv4 and IPv6 (of course keep NAT44) as previously written the killing arguments IMHO are:<br>
&gt; - hosts are mobile anyway and won&#39;t always be protected by your CPE<br>
&gt; - malware comes over subscriber-initiated connections, so, a pure L3-L4 firewall is pretty useless (cfr Erik&#39;s referenced paper)<br>
&gt; - only valid protection used by serious people is at least UTM (containing a basic malware detection based on signatures ŕ la IPS or anti-virus -- cfr adv-security draft at the IETF)<br>
&gt;</p>
<p dir="ltr">+1 for these thoughts to have fw off.</p>
<p dir="ltr">Stateful packet inspection (SPI) requires ALGs in many cases and this is a symptom of a failed Internet and broken end to end.</p>
<p dir="ltr">Also, SPI is its own attack vector (session dos) and ALGs are very fragile ( do a bug search for sip or rtsp on your favorite fw vendor)</p>
<p dir="ltr">CB</p>
<p dir="ltr">&gt; -éric<br>
&gt;<br>
&gt; &gt; -----Original Message-----<br>
&gt; &gt; From: ipv6-ops-bounces+evyncke=<a href="mailto:cisco.com@lists.cluenet.de">cisco.com@lists.cluenet.de</a> [mailto:<a href="mailto:ipv6-ops-">ipv6-ops-</a><br>
&gt; &gt; bounces+evyncke=<a href="mailto:cisco.com@lists.cluenet.de">cisco.com@lists.cluenet.de</a>] On Behalf Of Anfinsen, Ragnar<br>
&gt; &gt; Sent: lundi 26 novembre 2012 10:02<br>
&gt; &gt; To: <a href="mailto:ipv6-ops@lists.cluenet.de">ipv6-ops@lists.cluenet.de</a><br>
&gt; &gt; Subject: IPv6 Firewall on CPEs - Default on or off<br>
&gt; &gt;<br>
&gt; &gt; Hi all.<br>
&gt; &gt;<br>
&gt; &gt; We are preparing to roll IPv6 out to customers with the latest and greatest<br>
&gt; &gt; CPEs we supply, which is great. We have chosen to use 6rd, due to lack of<br>
&gt; &gt; support in our access platform.<br>
&gt; &gt;<br>
&gt; &gt; However, our marketing guys have now started to question whether the IPv6<br>
&gt; &gt; firewall function should be on or off by default. I know there are as many<br>
&gt; &gt; opinions as people on this list, but I am looking for arguments from both<br>
&gt; &gt; camps.<br>
&gt; &gt;<br>
&gt; &gt; I have my personal and clear opinion about the matter, which is off. To be<br>
&gt; &gt; able to uphold the true end to end connectivity it must obviously be off. I<br>
&gt; &gt; think the application firewall on the new OS&#39;s that support IPv6 are more<br>
&gt; &gt; than good enough, and a firewall in the CPE is redundant.<br>
&gt; &gt;<br>
&gt; &gt; However, the arguments against is that the customer is used to having a<br>
&gt; &gt; security layer on IPv4 in the CPE (NAT), and it would be bad to allow IPv6<br>
&gt; &gt; unprotected into the customers LAN.<br>
&gt; &gt;<br>
&gt; &gt; I would really appreciate any comments and thoughts.<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; Best Regards<br>
&gt; &gt; Ragnar Anfinsen<br>
&gt; &gt;<br>
&gt; &gt; Senior Architect CPE<br>
&gt; &gt; IPv6 Architect<br>
&gt; &gt; Netinfrastructure<br>
&gt; &gt; Technology and Innovation<br>
&gt; &gt; Altibox AS<br>
</p>