質問への回答には、ある程度の推測が伴います。IPv6の展開はまだ十分ではないため、脅威のシナリオがどのようになるかはまだわかりません。
多数のIPv6アドレスにより、考慮する必要がある脅威シナリオに複数の変更が導入されます。
まず、IPv4を使用すると、攻撃者が3700万個のルーティング可能なIPv4アドレス全体で脆弱なサービスのデフォルトのポート番号をスキャンすることは完全に実行可能です。このような非標的型攻撃は、IPv6では実行できません。あなたがまだ見ている攻撃は、より標的を絞る必要があります。これが、攻撃への対処方法を大幅に変更する必要があることを意味するかどうかは、まだわかりません。
ログメッセージに基づいてIPを禁止する主な目的は、ログのノイズを減らし、システム負荷をある程度減らすことです。悪用に対する保護として機能するべきではありません。弱点を知っている攻撃者は、禁止が発動する前に内部にいるので、それを防ぐために、いつもそうであるように、脆弱性にパッチを当てる必要があります。
ログのノイズを減らすには、個々のIPv6アドレスを禁止するだけで十分な場合があります。しかし、それは与えられていません。攻撃者がすべての接続で利用可能な範囲の新しいIPアドレスを使用する可能性はありません。攻撃者がそのように振る舞うと、個々のIPv6アドレスの禁止は効果がなくなるだけでなく、ファイアウォールルールにすべてのメモリを使用することで、不注意で自分にDoS攻撃を仕掛けることさえあります。
個々の攻撃者が利用できるプレフィックスの長さを知ることはできません。短すぎるプレフィックスをブロックすると、正当なユーザーも対象にされるため、DoS攻撃が発生します。長すぎるプレフィックスをブロックしても効果がありません。特にパスワードの総当たり攻撃では、多数のクライアントIPv6アドレスが使用される可能性があります。
リクエストごとにIPv6アドレスを切り替える攻撃者に対して効果的であり、メモリ使用量を抑えるために、範囲をブロックする必要があり、プレフィックス長を事前に知らないため、プレフィックス長を動的に調整する必要があります。
現在、すでにヒューリスティックを思い付くことができます。彼らがどれだけうまく機能するかはまだわかりません。
1つのヒューリスティックは、すべてのプレフィックス長に対して、その長さのプレフィックスをブロックするのに必要なIP数のしきい値を定義することです。また、長いプレフィックスでは不十分な場合は、特定の長さでのみブロッキングを適用する必要があります。つまり、実際にブロックを開始するには、2つの半分のそれぞれで個別にブロックされたIPが十分に必要です。
たとえば、/ 48をブロックするには、/ 48を構成する2つの/ 49のそれぞれに100個のブロックされたIPが必要であると判断する場合があります。プレフィックスが長いほど、ブロックするのに必要なIPの数は少なくなりますが、いずれの場合も両方の半分に分散する必要があります。
/64
1つの問題のあるIPが原因で全体をブロックすると、正当なユーザーがブロックされます。