tutorial ipv6 seguranca

49
 Capacitação Técnicas de Transição – rev 2012.04.01-01 Capacitação IPv6.br Segurança em IPv6

Upload: kalyane-soares

Post on 20-Jul-2015

58 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 1/49

 

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Capacitação IPv6.br

Segurança em IPv6

Page 2: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 2/49

 

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Agenda

● Objetivos

● Mitos

● Ferramentas

IPSEC● Estrutura dos Endereços IPv6

● Firewall

● ICMPv6

● Descoberta de Vizinhança e DOS com ND

● Considerações Finais

Page 3: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 3/49

 

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Objetivos

● Introdução a segurança em IPv6● Exercícios para explorar segurança em IPv6● Mostrar diferenças entre segurança em IPv6 e

IPv4● Não serão tratados todos os aspectos de

segurança

Page 4: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 4/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Mitos de segurança IPv6

● Por ser um assunto relativamente inexploradomuitos mitos existem

● Mitos são baseados em informações

incompletas ou mal interpretadas

 

ã

Page 5: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 5/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Mito 1●

“IPv6 é mais seguro que IPv4” ou “IPv4 émais seguro que IPv6”

● Usados para se argumentar em favor de umaversão ou de outra do protocolo

● Usam-se os mais diversos argumentos natentativa de defender um dos dois lados

● Podem acontecer cenários em que um

protocolo possua uma falha que a outra versãonão possui, mas estes cenários são geralmentebastante particulares

 

C i ã

Page 6: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 6/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Mito 1●

Na prática possuem segurança e falhassimilares

● IPv6 corrigiu alguns problemas conhecidos doIPv4

● IPv6 tem menos utilização e tempo de debug epode possuir novas falhas que poderão serexploradas

 

C it ã

Page 7: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 7/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Mito 2● “IPsec é mandatório no IPv6, por isso, ele é mais

seguro que o IPv4”

● Especificação do IPv6 diz que a inclusão do IPsec émandatória em toda implementação do protocolo

Isto gerou o mito que a utilização do IPsec émandatória , o que não é verdade● Discussões recentes sobre IPv6 estão tendendo para

que a inclusão do IPsec passe a ser opcional como era

no IPv4, principalmente para que dispositivos portáteise com processamento e memórias limitados, possamutilizar IPv6 sem desrespeitar a especificação

 

C it ã

Page 8: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 8/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Mito 3●

“Se o IPv6 não for implementado na minha rede, posso ignorá-lo”

● Seguir este mito, pode gerar sérios problemaspara a sua rede. É necessário se preocupar

com segurança IPv6 mesmo sem ter IPv6nativo em sua rede

● Os sistemas operacionais atuais possuem

suporte nativo a IPv6 e alguns possuempreferência pela utilização de IPv6

 

C it ã

Page 9: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 9/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Mito 3●

Usuários com pouco conhecimento técnicoconseguem configurar túneis automáticos deIPv6 em IPv4, passando este tráfego por suarede segura sem ser analisado

● IPv6 pode ser usado mesmo que não hajaimplementação oficial na sua rede

● Existem ataques que exploram o fato do IPv6

ser ignorado

 

C it ã

Page 10: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 10/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Mito 4●

“IPv6 garante comunicação fim a fim”● A especificação do IPv6 prevê a comunicação

fim a fim, assim como acontecia com aespecificação do IPv4

● Entretanto mecanismos como firewalls esistemas de detecção de intrusão controlam acomunicação fim a fim

Outro mecanismo que também impossibilita estacomunicação fim a fim são os NATs, cuja aversão para IPv6 está em discussão (NAT66)

 

Capacitação

Page 11: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 11/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Ferramentas●

Existem diversas ferramentas para geração deataques e para realizar defesas

● Nos laboratórios será utilizada a ferramentaTHC-IPv6 (http://www.thc.org/thc-ipv6/) para

realização de ataques● Para defesa serão utilizadas ferramentas

presentes ou portadas para o Linux

Simulação de rede feita com o CORE(http://cs.itd.nrl.navy.mil/work/core/)

 

Capacitação

Page 12: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 12/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC●

Especificação IPv4 definiu que os dados enviadosem um determinado pacote IP não receberiam,nesta camada, qualquer tipo de ofuscamento oucriptografia

Caso esta proteção fosse necessária, caberia àcamada de aplicação esta responsabilidade● A autenticidade do pacote também não foi previsto

na concepção do protocolo IP, por exemplo, o

endereço IP de origem contido no pacote pode seralterado ou falsificado e o dispositivo destino nãoterá como validar sua autenticidade

 

Capacitação

Page 13: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 13/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC●

IPSec é uma suite de protocolos● Visa prover serviços de segurança como

autenticação, integridade e confidencialidade●

Os serviços são providos na camada IP eoferecem proteção às camadas superiores● A arquitetura do IPSEC foi originalmente

especificada na RFC2401 em 1998 e

posteriormente atualizada pela RFC4301 em2005

 

Capacitação

Page 14: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 14/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC●

IPsec possui dois modos de operação – Modo Túnel

 – Modo Transporte

IPsec possui dois protocolos: – AH (Authentication Header - Cabeçalho de

Autenticação)

 – ESP (Encapsulated Security Payload - Dados

Encapsulados com Segurança)

 

Capacitação

Page 15: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 15/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC – Modo Transporte●

Tem o objetivo de realizar IPSEC entre doispontos● Configuração do IPSEC feita em cada um dos

dispositivos

● Para cada comunicação IPSEC a ser realizadaum novo par de configurações deve serrealizado

Apesar de ser ponto a ponto pode passar poroutros nós da rede

 

Capacitação

Page 16: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 16/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC – Modo Túnel●

Tem o objetivo de utilizar IPSEC para todo otráfego que irá sair da rede local● Ao invés de configurar todos os dispositivos

para utilizar IPSEC, esta configuração é feita

somente nos roteadores de borda queencapsulam o pacote original

● Ao chegar ao roteador de borda do destino o

pacote é desencapsulado

 

Capacitação

Page 17: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 17/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC – Modo Túnel

 

Capacitação

Page 18: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 18/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC – Transporte x Túnel

 

Capacitação

Page 19: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 19/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC – Authentication Header

 

Capacitação

Page 20: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 20/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC – Encapsulated Security Payload

 

Capacitação

Page 21: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 21/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC – Troca de chaves●

Um ponto fundamental para o funcionamento doIPSEC são as chaves para autenticação,integridade e criptografia

● É necessário que os dois lados saibam as

chaves que devem ser usadas● Um ponto recorrente quando se fala de

criptografia é como trocar as chaves por ummeio que ainda não está seguro.

● As ideias básicas de utilizar outro meio comotelefone ou email criptografado são válidas, masnecessitam de intervenção humana

 

Capacitação

Page 22: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 22/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC – Troca de chaves● O IPSEC sugere a utilização do protocolo IKE que

resolve a maior parte dos possíveis ataques. Oprotocolo IKE trabalha de dois modos: – chaves pré-compartilhadas

 – certificados X.509

● O protocolo IKE trabalha em duas fases: – Fase 1: a autenticidade dos dispositivos é verificada,

através de uma série de mensagens trocadas, e uma chaveISAKMP SA (Internet Security Association KeyManaagement Security Associantion) é gerada

 – Fase 2: a partir da ISAKMP SA as chaves para o AH e ESPpara esta comunicação são geradas e o IPSEC começa aser utilizado

 

Capacitação

Page 23: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 23/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

IPSEC

Laboratório IPSEC

 

Capacitação

Page 24: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 24/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Estrutura dos Endereços●

Os 128 bits de espaço para endereçamentopodem dificultar alguns tipos de ataques● A filtragem dos endereços também muda● Novos tipos de ataques

 

Capacitação

Page 25: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 25/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Estrutura dos Endereços●

Varredura de endereços (Scanning) – Tornou-se mais complexo, mas não impossível

 – Com uma mascara padrão /64, são possíveis 264endereços por sub-rede

 – Percorrendo 1 milhão de endereços por segundo,seria preciso mais de 500.000 anos para percorrertoda a sub-rede

 – NMAP só tem suporte para escanear um único host

de cada vez – Worms que utilizam essa técnica para infectar outros

dispositivos, também terão dificuldades paracontinuar se propagando

 

Capacitação

Page 26: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 26/49

 

Capacitação 

Técnicas de Transição – rev 2012.04.01-01

Estrutura dos Endereços●

Devem surgir novas técnicas: – Explorar endereços de servidores públicos

divulgados no DNS

 – Procura por endereços fáceis de memorizar

utilizados por administradores de redes● ::10, ::20, ::DAD0, ::CAFE● Último Byte do endereço IPv4

 – Explorar endereços atribuídos automaticamente

com base no MAC, fixando a parte do númerocorrespondente ao fabricante da placa de rede

 

Capacitação 

Page 27: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 27/49

 

Capacitação

Técnicas de Transição – rev 2012.04.01-01

Estrutura dos Endereços●

Pode-se utilizar endereços CGA● Endereços IPv6 cujas gerados

criptograficamente utilizando uma função hashde chaves públicas.

● Prefixo /64 da sub-rede● Chave pública do proprietário endereço● Parâmetro de segurança

● Utiliza certificados X.509.● Utiliza a função hash SHA-1

 

Capacitação 

Page 28: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 28/49

 

Capacitação

Técnicas de Transição – rev 2012.04.01-01

Firewall●

É preciso ter uma atenção maior na utilizaçãode firewall's em redes IPv6, visto que, aocontrário damaioria das redes IPv4, a redeinterna não é mais “protegida” pela utilização

de endereços IP privados e NATs● Com a adoção do protocolo IPv6 todos os

hosts podem utilizar endereços válidos comconectividade direta a Internet e alcance a

todos os hosts da rede interna que tenhamIPv6 habilitado

 

Capacitação 

Page 29: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 29/49

 

Capacitação

Técnicas de Transição – rev 2012.04.01-01

Firewall●

ICMPv6 faz funções que no IPv4 eramrealizadas pelo ARP, logo o ICMPv6 não podeser completamente bloqueado no firewall deborda como ocorria no IPv4

O firewall pode ser: – Statefull: solicitações da rede interna para a rede

externa são gravadas para permitir o recebimentosomente de solicitações feitas, mas necessita

maior processamento e memória – Stateless: conjunto de regras fixas, pode permitir

mensagens não solicitadas de tráfego permitido

 

Capacitação 

Page 30: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 30/49

 

p ç

Técnicas de Transição – rev 2012.04.01-01

Firewall

Laboratório de Firewall

 

Capacitação 

Page 31: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 31/49

p ç

Técnicas de Transição – rev 2012.04.01-01

Definido na RFC 4443● Mesmas funções do ICMPv4 (mas não são compatíveis):

 – Informar características da rede

 – Realizar diagnósticos

 – Relatar erros no processamento de pacotes

● Assume as funcionalidades de outros protocolos:

 – ARP/RARP

 – IGMP● Identificado pelo valor 58 no campo Próximo Cabeçalho

● Deve ser implementado em todos os nós.

ICMPv6

 

Capacitação 

Page 32: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 32/49

p ç

Técnicas de Transição – rev 2012.04.01-01

● É precedido pelos cabeçalhos de extensão, se houver, e pelocabeçalho base do IPv6.

● Protocolo chave da arquitetura IPv6

● Essencial em funcionalidades do IPv6:

 – Gerenciamento de grupos multicast;

 – Descoberta de Vizinhança (Neighbor Discovery);

 – Mobilidade IPv6;

 – Descoberta do Path MTU.

ICMPv6

IPv6cadeia de

cab. de extensão

ICMPv6

 

Capacitação 

Page 33: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 33/49

p ç

Técnicas de Transição – rev 2012.04.01-01

Possui duas classes de mensagens: – Mensagens de Erro

● Destination Unreachable

Packet Too Big● Time Exceeded● Parameter Problem

ICMPv6

 

Capacitação 

Page 34: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 34/49

p ç

Técnicas de Transição – rev 2012.04.01-01

● Possui duas classes de mensagens:

 – Mensagens de Informação

● Echo Request e Echo Reply

● Multicast Listener Query

● Multicast Listener Report

● Multicast Listener Done

● Router Solicitation e Router Advertisement

● Neighbor Solicitation e Neighbor Advertisement

● Redirect...

ICMPv6

 

Capacitação 

Page 35: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 35/49

p ç

Técnicas de Transição – rev 2012.04.01-01

Neighbor Discovery – definido na RFC 4861 – Assume as funções de protocolos ARP, ICMP

Router Discovery e ICMP Redirect, do IPv4.

 – Adiciona novos métodos não existentes naversão anterior do protocolo IP.

Descoberta de Vizinhança

 

Capacitação 

Page 36: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 36/49

p

Técnicas de Transição – rev 2012.04.01-01

● Torna mais dinâmico alguns processos de configuração derede:

 – determinar o endereço MAC dos nós da rede;

 – encontrar roteadores vizinhos;

 – determinar prefixos e outras informações deconfiguração da rede;

 – detectar endereços duplicados;

 – determinar a acessibilidades dos roteadores;

 – redirecionamento de pacotes;

 – autoconfiguração de endereços.

Descoberta de Vizinhança

 

Capacitação 

Page 37: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 37/49

Técnicas de Transição – rev 2012.04.01-01

Utiliza 5 tipos de mensagens ICMPv6: – Router Solicitation (RS) – ICMPv6 Tipo 133;

 – Router Advertisement (RA) – ICMPv6 Tipo 134;

 –

Neighbor Solicitation (NS) – ICMPv6 Tipo 135; – Neighbor Advertisement (NA) – ICMPv6 Tipo 136;

 – Redirect – ICMPv6 Tipo 137.

Descoberta de Vizinhança

 

Capacitação 

Page 38: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 38/49

Técnicas de Transição – rev 2012.04.01-01

● Descoberta de Endereços da Camada de Enlace

 – Determina o endereço MAC dos vizinhos do mesmo enlace

 – Substitui o protocolo ARP.

 – Utiliza o endereço multicast solicited-node em vez debroadcast

● O host envia uma mensagem NS informando seuendereço MAC e solicita o endereço MAC do vizinho.

ICMPv6 Type 135 (Neigbor Solicitation)Origem – 2001:db8::faca:cafe:1234Destino – FF02::1:FFCA:5678 (33-33-FF-CA-56-78)Who is 2001:db8::ca5a:f0ca:5678?

2001:db8::faca:cafe:1234MAC AB-CD-C9-21-58-0C

2001:db8::ca5a:f0ca:5678MAC AB-CD-C0-12-85-C0

Descoberta de Vizinhança

 

Capacitação  

Page 39: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 39/49

Técnicas de Transição – rev 2012.04.01-01

● Descoberta de Endereços da Camada de Enlace

 – Determina o endereço MAC dos vizinhos do mesmo enlace. – Substitui o protocolo ARP.

 – Utiliza o endereço multicast solicited-node em vez de broadcast.

● O host envia uma mensagem NS informando seu endereço MAC

e solicita o endereço MAC do vizinho.● O vizinho responde enviando uma mensagem NA informando

seu endereço MAC.

ICMPv6 Type 136 (Neigbor Advertisement )Origem – 2001:db8::ca5a:f0ca:5678

Destino – 2001:db8::faca:cafe:1234 (AB-CD-C9-21-58-0C)Use AB-CD-C0-12-85-C0

2001:db8::faca:cafe:1234MAC AB-CD-C9-21-58-0C

2001:db8::ca5a:f0ca:5678MAC AB-CD-C0-12-85-C0

Descoberta de Vizinhança

 

Capacitação 

Page 40: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 40/49

Técnicas de Transição – rev 2012.04.01-01

● Descoberta de Roteadores e Prefixos

 – Localizar roteadores vizinhos dentro do mesmo enlace.

 – Determina prefixos e parâmetros relacionados à autoconfiguraçãode endereço.

 – No IPv4, está função é realizada pelas mensagens ARP Request.

 – Roteadores enviam mensagens RA para o endereço multicast all-nodes.

Descoberta de Vizinhança

 

Capacitação b d i i h

Page 41: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 41/49

Técnicas de Transição – rev 2012.04.01-01

● Detecção de Endereços Duplicados

 – Verifica a unicidade dos endereços de um nódentro do enlace.

 – Deve ser realizado antes de se atribuir

qualquer endereço unicast a uma interface. – Consiste no envio de uma mensagem NS pelo

host, com o campo target address preenchidocom seu próprio endereço. Caso algumamensagem NA seja recebida como resposta,isso indicará que o endereço já está sendoutilizado.

Descoberta de Vizinhança

 

Capacitação D b d Vi i h

Page 42: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 42/49

Técnicas de Transição – rev 2012.04.01-01

● Autoconfiguração de Endereços Stateless

 – Mecanismo que permite a atribuição deendereços unicast aos nós...

 – sem a necessidade de configurações manuais.

● sem servidores adicionais.● apenas com configurações mínimas dos

roteadores.

 – Gera endereços IP a partir de informaçõesenviadas pelos roteadores e de dados locaiscomo o endereço MAC.

Descoberta de Vizinhança

 

Capacitação D b d Vi i h

Page 43: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 43/49

Técnicas de Transição – rev 2012.04.01-01

● Autoconfiguração de Endereços Stateless

 – Gera um endereço para cada prefixo informadonas mensagens RA

 – Se não houver roteadores presentes na rede, é

gerado apenas um endereço link local. – Roteadores utilizam apenas para gerar

endereços link-local.

Descoberta de Vizinhança

 

Capacitação D b t d Vi i h

Page 44: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 44/49

Técnicas de Transição – rev 2012.04.01-01

● Autoconfiguração de Endereços Stateless

 – Um endereço link-local é gerado.

● Prefixo FE80::/64 + identificador da interface.

● Endereço adicionado aos grupos multicast solicited-

node e all-node.● Verifica-se a unicidade do endereço.

 – Se já estiver sendo utilizado, o processo éinterrompido, exigindo uma configuração manual.

 – Se for considerado único e válido, ele seráatribuído à interface.

Descoberta de Vizinhança

 

Capacitação D b t d Vi i h

Page 45: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 45/49

Técnicas de Transição – rev 2012.04.01-01

● Host envia uma mensagem RS para o grupo

multicast all-routers.● Todos os roteadores do enlace respondem com

mensagem RA.

● Estados dos endereços:

 – Endereço de Tentativa;

 – Endereço Preferencial;

 – Endereço Depreciado;

 – Endereço Válido;

 – Endereço Inválido.

Descoberta de Vizinhança

 

Capacitação Ataques de DOS ao ICMPv6

Page 46: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 46/49

 Técnicas de Transição – rev 2012.04.01-01

Ataques de DOS ao ICMPv6● ICMPv6 faz funções que no IPv4 eram

realizadas pelo ARP, logo ataques antesrealizados ao ARP podem ser adaptados aoICMPv6

Um possível ataque é falsificar respostas deNeighbor Advertisement, enviando-o para todasolicitação de Neighbor Solicitation, impedindoos novos dispositivos de rede de obter

endereços IPv6

 

Capacitação DOS ao Neighbor Discovery

Page 47: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 47/49

 Técnicas de Transição – rev 2012.04.01-01

DOS ao Neighbor Discovery

Laboratório DOS ao Neighbor Discovery

 

Capacitação Considerações finais

Page 48: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 48/49

 Técnicas de Transição – rev 2012.04.01-01

Considerações finais● Segurança em IPv6 é um assunto que ainda tem

bastante a evoluir, mas é algo que foi buscado nacriação do protocolo, diferente do IPv4

● Boas práticas são baseadas em IPv4 e terão de sermodificas quando o IPv6 estiver em mais larga

escala● O fato do IPv6 ser mais novo pode levar a novos

ataques que não haviam sido pensadosanteriormente

● Não há razão para temer a segurança em IPv6 einformação e treinamento são as melhoresmaneiras de proteger sua rede

 

Capacitação Contatos

Page 49: Tutorial IPv6 Seguranca

5/17/2018 Tutorial IPv6 Seguranca - slidepdf.com

http://slidepdf.com/reader/full/tutorial-ipv6-seguranca 49/49

 Técnicas de Transição – rev 2012.04.01-01

Contatos

Equipe do CEPTRO, NIC.br – [email protected]

Coordenador do IPv6.br – Antonio M. Moreiras

[email protected]

Inoc-dba: 22548*amm