Vous êtes sur la page 1sur 5

SEGURANCA DA INFORMACAO, 2 DE DEZEMBRO 2013 1

Seguranca do Protocolo IPv6 - Ameacas e


Contramedidas
Gutemberg Felix Pereira Junior, Autor, UNESP-FEIS, Rafael Sordi da Silva, Autor, UNESP-FEIS,
e Roberto Ferreira dos Santos Junior, Autor, UNESP-FEIS

ResumoEsse artigo faz a analise de seguranca em redes que II. O IP V 6


sao implementadas com o protocolo IPv6, focando sua definicao,
O IPv6 foi desenvolvido pela IETF (Internet Engineering
motivacao, estrutura e aplicacao. Aspectos como principais
diferencas (vulnerabilidades e contramedidas) entre a antiga Task Force) como contramedida ao esgotamento de enderecos
versao do protocolo, o IPv4, sao estudadas com mais afinco. IPs na internet. Sua RFC 2460 em 1988. Trata-se de um
protocolo de enderecamento baseado em 128-bit, 2128 . Trouxe
Palavras chavesIPv6, IPv4, Seguranca, Redes, vulnerabili-
dades, ataques, contramedidas, ameacas.
mudancas significativas nao so no modelo de enderecamento
mas principalmente na maneira de funcionamento dos pro-
tocolos das camadas de transporte e rede. Dentre todas as
mudancas no protocolo de enderecamento vale ressaltar o
I. I NTRODUC AO Internet Control Message Protocol Version 6 (ICMPv6), o
Neighbor Discovery Protocol (NDP) e as implementacoes
OMUNICACAO em redes e feita atraves de acordos nativas de seguranca como o IP Security Protocol (IPSec) e o
C entre os dispositivos interessados em trocar informacoes.
Essa e a ideia por detras dos protocolos de comunicacao. O
Security Neighbor Protocol (SEND).

protocolo IP (Internet Protocol) surgiu em 1974 como parte A. ICMPv6


da sute de protocolos TCP/IP, que em conjunto possibilita A principal mudanca esta no ICMPv6 que agora assume as
os acordos de conversacao entre dois ou mais dispositivos funcoes dos conhecidos protocolos ARP (Address Resolution
em uma rede, levando em consideracao todos os possveis Protocol), RARP (Reverse Address Resolution) e do IGMP
parametros de uma conversa: tempo de duracao, quem ira (Internet Group Management Protocol). Esses protocolos antes
ouvir, quando, como e onde enviar, etc. A primeira rede eram independentes do protocolo IP e agora passam a se tornar
de computadores, ARPANET (Advanced Research Projects parte dele. Por esse motivo, implementacoes de firewall que
Agency Network) do Departamento de Defesa dos Estados bloqueavam pacotes ICMP como medida de seguranca nao
Unidos da America (DoD), em 1969, ja implantara um pro- seriam mais possveis com o IPv6, tal medida bloquearia todo
tocolo de comunicacao denominado NCP (Network Control o trafego da rede.
Protocol), que atuava na camada de transporte. Conhecido
como protocolo host-to-host, o NCP precisou ser trocado B. NDP - Neighbor Discovery Protocol
devido ao crescimento da rede. Surge entao o seu sucessor O IPv6 recebe tambem um novo protocolo, o chamado NDP,
o TCP/IP. que estende as funcionalidades do IPv6 fazendo com que ele
O protocolo TPC/IP utilizava o protocolo IPv4, cujo nao seja apenas um simples protocolo de enderecamento. O
qual entrou em operacao em 1978 e recebeu sua primeira proprio no enderecado descobre seus vizinhos e informacoes
documentacao em 1979. Sua primeira Request for Commet sobre parametros e rotas da rede, autoconfigurando-o e atuando
em Janeiro de 1980, a RFC 760. diretamente no processo de transmissao de pacotes. O NDP
O IPv4 e um protocolo de enderecamento baseado em 32- foi desenvolvido para trabalhar com 05 (cinco) mensagens
bit, 232 exatamente 4294967296 de enderecos diferentes. E ICMPv6, estas mensagens sao responsaveis por todos os
notado em Dotted Decimal ( Ex: 198.51.100.212 ) para facil- servicos providos por este protocolo, sendo elas:
itar a leitura e operacao humana. Apesar de aproximadamente Router Solicitation (RS), mensagem tipo 133.
4,3 bilhoes de enderecos parecer muita coisa o esgotamento de Router Advertisemente (RA) mensagem tipo 134.
enderecos passou a ser preocupacao desde o final da decada Neighbor Solicitation (NS), mensagem tipo 135.
de 1980 onde o mundo experimentava, e experimenta ate Neighbor Advertisement (NA), mensagem tipo 136.
hoje, um crescimento exponencial do numero de computadores Redirect, mensagem tipo 137.
conectados na internet. Desde entao varias implementacoes 1) Router Solicitation (RS): Quando um no ingressa na
foram realizadas para suprir a escassez de enderecos, como o rede, ele envia uma mensagem RS, esta mensagem faz com
metodo de alocacao CIDR (Classless Inter-Domain Routing), que os Roteadores da rede se apresentem atraves de uma men-
NAT(Network Address Translation) e o IPv6. sagem de resposta RA, esta mensagem traz dados importantes
Em 2011 ocorre a exaustao de enderecos /8 o que alavancou que informam a este no sobre os padroes utilizados na rede
a migracao para o IPv6 que ja estava em producao desde 2008. bem como as rotas que devem ser utilizadas.
SEGURANCA DA INFORMACAO, 2 DE DEZEMBRO 2013 2

2) Router Advertisement (RA): Esta mensagem e enviada Figura 1: Pacote original encapsulado para modo transporte
em dois momentos, sempre que e solicitada atraves de uma RS
2) Modo Tunel: Neste modo de utilizacao a configuracao
(enviado quando um novo no ingressa na rede) ou de tempos
e realizada nos roteadores de borda e o pacote IP e protegido
em tempos pre determinados a fim de manter as informacoes
por inteiro, onde todo o pacote e encapsulado dentro de outro
atualizadas nos nos pertencentes a rede.
pacote IP, este recebe um novo cabecalho IP externo que
3) Neighbor Solicitation (NS): Esta mensagem e enviada
permite a comunicacao entre os pontos emissor e receptor.
pelo no aos seus vizinhos (outros nos da rede) e desempenha
03 (tres) funcoes basicas para o funcionamento do protocolo
IPv6, atraves da mensagem NS o no faz a descoberta de
enderecos fsicos a partir dos enderecos logicos, verifica se os
vizinho estao acessveis e verifica se existem IPv6 duplicados
na vizinhanca.
4) Neighbor Advertisement (NA): A mensagem de NA e Figura 2: Pacote original encapsulado para modo tunel
enviada tanto em resposta as NS quanto para informar a 3) Gerenciamento de Chaves: A fim de garantir a
vizinhanca sobre alteracoes em um dispositivo da rede. seguranca na troca de informacoes o IPSec utiliza o compar-
5) Redirect: Quando um roteador identifica uma rota mel- tilhamento de chaves para verificar e garantir a autenticacao,
hor para determinada comunicacao (entre dois pontos), ele integridade e criptografia das informacoes trocadas. Esta dar-
envia uma Redirect a este no informando que a rota para esta se-a atraves de distribuicao automatica ou manual. Para garan-
comunicacao deve ser alterada. tir a troca destas chaves por um meio ainda nao seguro o IPSec
sugere a utilizacao do protocolo IKE (Internet Key Exchange),
C. IPSec que trabalha em duas fases, na primeira a autenticidade dos
dispositivos e checada atraves de uma serie de mensagens
O IPv6 traz nativamente importantes solucoes para comuns trocadas, apos esta checagem e gerada uma chave ISAKMP
ameacas de seguranca. O mais significativo e a utilizacao (Internet Security Association Key Management), na segunda
mandatorio do IPSec em todos os nos que trabalham com fase sao geradas as chaves para o AH e ESP a patir da
o protocolo. Na especificacao IPv4 foi definido que qualquer ISAKMP.
dado enviado por um pacote IP nao receberia em sua camada Descrito na RFC 2409, o Internet Key Exchange consiste
qualquer tipo de criptografia, ficando na responsabilidade no padrao criado pela IETF responsavel por especificar uma
da camada de aplicacao criptografar as informacoes. O uso metodologia segura para a troca de chaves entre duas pontas,
mandatorio de IPSec (RFC 4301 de 2005) faz com que visando fazer com que essas se autentiquem entre si e entrem
a criptografia nessa camada sempre esteja disponvel para em acordo quando ao meio utilizado para assegurar dados
utilizacao na rede, podendo ou nao ser habilitada. transmitidos, ou seja, este protocolo e utilizado entre junto a
A melhor alternativa para a seguranca em nvel de aplicacao duas pontas IPSec para que essas estabelecam uma relacao de
e fornecida na camada de rede, onde todo o conteudo dos confianca entre si antes de transmitirem dados confidenciais?.
pacotes IP, e mesmo os proprios cabecalhos IP, sao protegidos.
Essa solucao apresenta muitas vantagens. Ela esta disponvel III. V ULNERABILIDADES E AMEACAS
para todo o trafego IP entre qualquer par de lados e, portanto, Por seu pouco tempo de uso muitos ataques dos quais
e util para proteger dados de aplicacoes e tambem pode ser nao haviam sido pensados anteriormente acontecem. O grafico
usada para proteger trocas de roteamento e sinalizacao. O abaixo, emitido pela NVD (National Vulnerability Database),
IPSEC e a base da seguranca em nvel de rede. Ele e usado que e um repositorio de ocorrencias de vulnerabilidades do
para autenticar o emissor das mensagens, para verificar se governo dos EUA, retrata o cenario de vulnerabilidades por
os dados da mensagem nao foram adulteradas e para ocultar ano.
informacoes de olhos nao autorizados ?.
O IPSec utiliza cabecalhos AH e ESP para prover seguranca
a informacao fazendo a criptografia do seu conteudo e
fornecendo uma comunicacao segura fim-a-fim. O IPSec pode
ser utilizado de duas formas, Modo Transporte ou Modo Tunel.
1) Modo Transporte: Neste modo existe a necessidade
de configuracao nos dois pontos envolvidos na comunicacao
(emissor e receptor). No modo transporte o cabecalho IP
mantem-se original, e o IPSec protege apenas os cabecalhos
superiores sendo inserido logo apos o cabecalho IP e antes
dos cabecalhos das camadas superiores.
SEGURANCA DA INFORMACAO, 2 DE DEZEMBRO 2013 3

Figura 3: Vulnerabilidades que envolvem IPv6 durante o inter- Figura 4: Tecnica de geracao eui-64 para autoconfiguracao de
valo de 2002 e 2013. O cenario mostra que conforme o IPv6 enderecos link-local
tem sido utilizado vulnerabilidades veem sendo descobertas?.
Por ser baseado no MAC, os 3 primeiros hexadec-
Alem de possveis vulnerabilidades do proprio protocolo imais sao sempre iguais para equipamentos com inter-
existe tambem a vulnerabilidade humana. Acontece que os face de mesmo fabricante. Digamos que um determinado
administradores de redes implementavam redes com IPv4 endereco link-local gerado pelo MAC e8:39:35:9b:c0:c9
seguindo um modelo que nao era o de internet fim-a-fim, mod- fosse o fe80::ea39:35ff:fe9b:c0c9, sendo assim todos os
elo esse proposto, difundido e recomendado pela especificacao hosts com interface de mesmo fabricante teriam o endereco
IPv6. A questao e que quantidade de endereco agora nao fe80::ea39:35ff:fexx:xxxx o que daria um total reduzido de
e mais preocupacao, e os dispositivos conectados em uma hosts a serem escaneados de 224 , ou seja 16777216 hosts.
determinada rede recebem por sua vez enderecos IPs validos 2) Varredura por solicitacoes Multicast: Se voce for cliente
(roteaveis na internet), diferente das redes IPv4 que, sem da rede pode iniciar uma varredura apenas pingando aos
sua grande maioria, dispositivos se conectavam por detras de enderecos multicast de uma rede que sao enderecos para
algum NAT que detinha um endereco de uso externo (internet). facilitar roteamento dos pacotes aos grupos que lhe pertencem.
Vulnerabilidade soluvel atraves de polticas e treinamentos
aplicados no recurso humano da rede. Ataques conhecidos do
protocolo IPv4 continuam valendo para o IPv6, as contrame-
didas para as vulnerabilidades que as permitem, sao a maneira
com que se configura a rede e as ferramentas que serao usadas
como defesa.
Ataques ao IPv6 tem suas particularidades. Vejamos alguns
tipos de ataques.

A. Varredura de rede
Aqui uma particularidade importante e que gera certos mitos
quanto a esse tipo de ataque. Sub-redes IPv6 implementam Figura 5: Enderecos multicast
geralmente a VLSM(Variable Length Subnet Masks) /64 que Um simples ping6 ff02::1 nos retornaria todos os hosts vivos
em um endereco IPv6 corresponde a exatos 264 ou seja na minha rede.
1,8446744071019 hosts. Em um metodo de escaneamento
convencional de uma sub-rede IPv4 de 254 hosts isso de- B. Vulnerabilidades do NDP
moraria poucos segundos para ser feito, ja numa rede que
Um fato importante que vale ser ressaltado, e que a adicao
implementa IPv6, descobrir quais hosts estao vivos pode
do NDP ao IPv6 trouxe vulnerabilidades daquele para esse.
demorar alguns anos. Isso gera a impressao de que varreduras
Solucoes para essas vulnerabilidades foram pensadas e ja
em IPv6 sao impossveis, mas isso nao e verdade.
fazem parte da especificacao do protocolo IPv6. Sao o Security
Defesas contra varredura de rede consistem em evitar a
Neigboar Discovery (SEND) e o RAGuard, esses respectiva-
descoberta de enderecos alterando a maneira com que eles sao
mente, solucoes para as vulnerabilidades de Falsificacao do
gerados em sua rede ou ate mesmo criptografando-os, fazendo
Neighboar Discovery e do Router Advertisement.
assim com que eles nao sejam passveis de previsao. 1) Falsificacao do Neighbor Discovery: Ao entrar em uma
O Atacante pode diminuir o numero de hosts que precisa determinada rede um no envia uma mensagem NS verificando
escanear para descobrir nos vivos prevendo-os atraves de: se seu endereco esta duplicado na rede, um host atacante
1) Reducao da varredura por causa da auto-configuracao: responde a esse no com uma mensagem NA informando um
Atraves de um no vivo descoberto, determinar o prefixo link- DAD(Duplicate Address Detection). Um novo endereco IPv6
local por exemplo fe80::xxxx:xxxx:xxxx:xxxx, os ultimos 64 e aderido ao no e a solicitacao NS e reenviada, novamente
bits serao autoconfigurados baseados no endereco MAC de o atacante responde um NA tipo DAD. O processo se repete
uma determinada interface na rede, essa tecnica se chama ocasionando uma DoS(Denial of Service).
SLAAC(Stateless address autoconfiguration). 2) Falsificacao de Router Advertisement: Ao entrar em uma
determinada rede um no envia uma mensagem RS para desco-
brir os routers de seu link, uma mensagem RA e respondida
pelo atacante se passando por router. Dessa maneira todo o
trafego do no passa pelo atacante, podendo caracterizar um
ataque Man-in-the-middle ou DoS.

IV. C ONTRAMEDIDAS
A. SEND
Extensao de seguranca do NDP, o SEND (SEcure Neigbor
Discovery;) prove camadas de protecao ao Protocolo de de-
SEGURANCA DA INFORMACAO, 2 DE DEZEMBRO 2013 4

Ameaca Contramedida SEND


NS/NA Spoofing Assinatura RSA e campo CGA presente nas
pecificada na RFC6105, fornece suporte para bloquear (filtrar)
mensagens; mensagens maliciosas do tipo RA.
Vizinho indisponvel 1) Definicoes e Restricoes: Aplicavel a switchs de camada
Falha de deteccao SEND requer que o laco respondendo ao NS
inclua uma assinatura RSA e prove que tem
2, capazes de implementar o protocolo, nao pode ser utilizado
autorizacao para verificar a vizinhanca; em meios compartilhados, conexoes diretas ou switchs sem a
DAD capacidade RA-Guard. O funcionamento e simples: permitir
DoS Inclusao de assinatura RSA e solicitacao de
autorizacao de NA enviado como resposta
pacotes de RA apenas de portas previamente conhecidas e
ao DAD; configuradas. Todos os outros RAs vindos de outras portas
Falsificacao de RSA Requer que os anuncios de Router con- sao descartados, impedindo que equipamentos se anunciem
tenham assinatura RSA e que sejam autor- ou falsifiquem anuncios na rede. O ideia nao e substituir
izados;
Ataques do tipo Replay Campo Nonce e seu par Timestamp. o SEND, e sim complementa-lo, mesmo por que, alem de
ser mais robusto, o SEND permite bloquear ataques do tipo
Tabela I: Ameacas e respectivas contramedidas do SEND Neigbor Solicitation, que nao sao objetivados pelo RA-
Guard. Verificamos que o mecanismo RA-Guard e efetivo
somente quando todas as mensagens trafegam atraves do
scoberta de vizinhanca, inseguro e susceptvel a interferencias dispositivos L2 (camada 2). O mecanismo tambem nao protege
e ataques maliciosos. A intencao e garantir uma barreira ao ambientes onde existe um trafego IPv6 tunneled?.
NDP, utilizando autenticacao dos dispositivos, atraves de uma
2) Funcionamento: Como ja mencionado, o RA-Guard ex-
serie de opcoes, como chaves CGA, campos Timestamp e
amina os pacotes do tipo RA e decide se deve, ou nao, permiti-
Nonce, e Assinaturas RSA?.
los, baseado em informacoes configuradas no equipamento.
Pode ser feita atraves de um repositorio central/local ou de Algumas informacoes importantes:
forma descentralizada. No modelo centralizado, uma entidade
Porta;
global (IANA e/ou RIRs regionais) validaria os roteadores,
Endereco IPv6 de origem;
forneceria uma chave e, para utilizacao do SEND, bastaria
Lista de Prefixos;
uma configuracao dos dispositivos com a chave fornecida.
No modelo descentralizado, uma colecao de chaves publicas E as seguintes configuracoes sao efetuadas e verificadas:
confiaveis sao geradas e distribudas pelos dispositivos. Esse Portas permitidas/bloqueadas para receber e enviar RAs;
modelo permitiria que dispositivos operassem sem o SEND, Endereco de origem permitido/bloqueado para o RA;
mas garantiria a utilizacao dele nos roteadores que tem as Prefixos permitidos (ou listas de prefixos);
chaves geradas anteriormente. Atualmente nao existem muitas Preferencia de controle do Router.
implementacoes funcionais do SEND, o que dificulta estudos Com base nessas informacoes, o RA e encaminhado ao
de impactos de performance. destino, ou descartado.
1) CGA Cryptographically Generated Addresses: Endereco
gerado criptograficamente. Antes de requerer o endereco, cada V. C ONSIDERAC OES F INAIS
nodegarante um par de chave publica-privada e o CGA
verifica essa chave. Assim, a CGA garante que cada remetente A transicao do IPv4 ao IPv6 e inevitavel. Analisados
da mensagem NDP e o dono do endereco de origem. nesse artigo, os protocolos de seguranca do IPv6 estao em
2) Timestamp e Nonce: Os campos evitam ataques do tipo desenvolvimento, e alguns ainda nao podem ser totalmente
replay, protegendo a conexao quando ela ainda nao esta estab- analisados, devido as dificuldades de implementacao ou falta
elecida (Timestamp) e mensagens pareadas do tipo solicitation- de equipamentos adequados. Algumas medidas, que eram
advertisement (Nonce) - garantindo que a uma resposta nao opcionais na versao 4, agora sao mandatorias na versao 6,
pode ser dada a uma solicitacao ja enviada. como a utilizacao do IPSec. A melhoria no enderecamento
e outros preceitos, como agrupamento de protocolos anti-
3) Certification Path Solicitation: Certificacao de cam-
gos no ICMPv6 e a adicao do NDP, permitem aos ad-
inho. Autorizacoes sao garantidas para os roteadores e hosts;
ministradores um melhor controle e simplificam as tarefas
roteadores recebem certificacoes de uma agencia certificadora
de roteamento/seguranca. Na mesma medida do crescimento
e os hosts recebem autorizacao para um determinado router.
da internet, aumentam tambem os tipos de ameacas, suas
As Certificacoes de caminho garantem que os dispositivos se
complexidades, e o numero de ataques, exigindo melhorias
conectam apenas a roteadores certificados.
nas polticas de seguranca, e nos recursos humanos destacados
4) Assinatura RSA: Cada mensagem NDP e protegida por
para configurar e lidar essas ferramentas.
uma assinatura baseada em chave publica. Essas assinaturas
mantem a integridade das mensagens e autentica a identidade
do remetente. Por questao de compatibilidade, essa opcao e R EFER ENCIAS
mandatoria. Adrian Farrel. The Internet and its protocols: a comparative
approach. Morgan Kaufmann Publishers, 2004.
Harkins Carrel. Rfc 2409 - the internet key exchange (ike).
B. RA-Guard http://www.ietf.org/rfc/rfc2409.txt, 1998.
Solucao mais simples que o SEND, que trata somente dos NVD. Cve and cce vulnerability database. http://nvd.nist.gov/,
problemas dos pacotes do tipo Router Advertisement, es- 2013.
SEGURANCA DA INFORMACAO, 2 DE DEZEMBRO 2013 5

J.Arkko. Rfc 3971 - secure neighbor discovery (send). http:


//tools.ietf.org/html/rfc3971, 2005.
Eric Levy-Abegnoli. Rfc 6105 - ipv6 router advertisement
guard. http://tools.ietf.org/html/rfc6105, 2011.
CISCO. Technical review of ipv6 on the catalyst 6500
supervisor 2t. http://www.cisco.com/en/US/prod/collateral/
switches/ps5718/ps708/white paper c11-649628.html,
2011.
NIC.br. Curso ipv6. http://ipv6.br/, 2012.
R. Gagliano. Rfc 6494 - certificate profile and certificate
management for secure neighbor discovery (send). http:
//tools.ietf.org/html/rfc6494, 2012.
Cristina Basso. Implementacao de IPSec inegrado com o IPv6.
Tcc, Universidade Tecnologica Federal do Parana - Pato
Branco, 2011.

Vous aimerez peut-être aussi