Bất kỳ câu trả lời cho câu hỏi của bạn sẽ liên quan đến một số lượng đoán. Việc triển khai IPv6 vẫn còn đủ ít mà chúng ta chỉ đơn giản là chưa biết, chính xác kịch bản mối đe dọa sẽ như thế nào.
Số lượng lớn địa chỉ IPv6 sẽ giới thiệu nhiều thay đổi cho kịch bản mối đe dọa mà bạn sẽ phải xem xét.
Trước hết với IPv4, kẻ tấn công có thể quét số cổng mặc định cho một số dịch vụ dễ bị tổn thương trên tất cả 3700 triệu địa chỉ IPv4 có thể định tuyến là hoàn toàn khả thi. Các cuộc tấn công không nhắm mục tiêu như vậy là không khả thi với IPv6. Những cuộc tấn công mà bạn vẫn thấy sẽ phải được nhắm mục tiêu nhiều hơn. Cho dù điều này có nghĩa là chúng ta sẽ phải thay đổi nhiều trong việc xử lý các cuộc tấn công vẫn còn được nhìn thấy.
Mục đích chính của việc cấm IP dựa trên thông điệp tường trình sẽ là giảm tiếng ồn trong nhật ký và trong một chừng mực nào đó để giảm tải hệ thống. Nó không nên phục vụ như là bảo vệ chống lại khai thác. Kẻ tấn công biết điểm yếu sẽ ở bên trong trước khi lệnh cấm được kích hoạt, vì vậy để bảo vệ chống lại điều đó, bạn phải vá các lỗ hổng - giống như bạn luôn phải làm vậy.
Cấm các địa chỉ IPv6 riêng lẻ có thể đủ để giảm nhiễu trong nhật ký. Nhưng đó không phải là một cho trước. Không có khả năng kẻ tấn công có thể sử dụng địa chỉ IP mới từ phạm vi có sẵn cho chúng cho mọi kết nối. Nếu những kẻ tấn công hành xử như vậy thì việc cấm các địa chỉ IPv6 riêng lẻ không chỉ không hiệu quả mà thậm chí bạn có thể vô tình gây ra một cuộc tấn công DoS vào chính mình bằng cách sử dụng tất cả bộ nhớ của bạn cho các quy tắc tường lửa.
Bạn không thể biết độ dài của tiền tố có sẵn cho mỗi kẻ tấn công riêng lẻ. Chặn một tiền tố quá ngắn sẽ gây ra một cuộc tấn công DoS bằng cách bao gồm cả người dùng hợp pháp. Chặn một tiền tố quá dài sẽ không hiệu quả. Các nỗ lực vũ phu mật khẩu nói riêng có khả năng sử dụng một số lượng lớn địa chỉ IPv6 của máy khách.
Để có hiệu quả chống lại kẻ tấn công chuyển đổi địa chỉ IPv6 theo từng yêu cầu và để giảm mức sử dụng bộ nhớ, bạn phải chặn phạm vi và do không biết trước độ dài tiền tố, bạn phải điều chỉnh độ dài tiền tố một cách linh hoạt.
Bây giờ có thể đến với heuristic. Họ sẽ làm việc tốt như thế nào mà chúng ta chưa biết.
Một heuristic sẽ dành cho mọi độ dài tiền tố để xác định ngưỡng có bao nhiêu IP cần thiết để chặn tiền tố có độ dài đó. Và chặn chỉ nên được áp dụng ở một độ dài cụ thể, nếu tiền tố dài hơn sẽ không đủ. Nói cách khác, bạn cần có đủ số IP bị chặn riêng lẻ trong mỗi hai nửa để thực sự bắt đầu một khối.
Ví dụ, người ta có thể quyết định rằng để chặn a / 48, phải có 100 IP bị chặn trong mỗi hai / 49 tạo thành / 48. Tiền tố càng dài thì số lượng IP cần thiết để chặn nó càng nhỏ, nhưng trong mọi trường hợp, chúng sẽ phải được trải đều trên cả hai nửa.
/64
do một IP có vấn đề sẽ khiến người dùng hợp pháp bị chặn.