Seguridad IPv6. Fernando Gont


Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad IPv6. Fernando Gont"

Transcripción

1 Seguridad IPv6 Fernando Gont

2 Acerca de... He trabajado en análisis de seguridad de protocolos de comunicaciones para: UK NISCC (National Infrastructure Security Co-ordination Centre) UK CPNI (Centre for the Protection of National Infrastructure) Actualmente trabajando para SI6 Networks Miembro del grupo CEDI (I+D) de UTN/FRH, Argentina Participante activo de la Internet Engineering Task Force (IETF) Más información en:

3 Agenda Motivación de esta presentación Breve comparación entre IPv6/IPv4 Discusión de aspectos de seguridad de IPv6 Implicancias de seguridad de los mecanismos de transición/coexistencia Implicancias de seguridad de IPv6 en redes IPv4 Áreas en las que se necesita más trabajo Conclusiones Preguntas y respuestas

4 Motivación de esta presentación Congreso de Seguridad en Computo

5 Pero... que es todo esto de IPv6? Diseñado para solucionar el problema de escasez de direcciones Todavía no ha sido amplia/globalmente desplegado Soportado por la mayoría de sistemas de propósito general Los ISPs y otras organizaciones lo han empezado a tomar más en serio a partir de: Agotamiento del pool central de direcciones IPv4 de IANA Actividades de concientización como el World IPv6 Day y el World IPv6 Launch Day Inminente agotamiento del pool de direcciones de los RIR Parece que IPv6 finalmente va a despegar

6 Motivación de esta presentación Muchos mitos creados en torno a IPv6: La seguridad fue considerada durante el diseño El paradigma de seguridad cambiará a host-centric Aumentará el uso de IPsec etc. Estos mitos tienen y han tenido un impacto negativo Esta presentación intentará: Separar mito de realidad Influenciar como pensás sobre seguridad IPv6

7 Consideraciones generales sobre seguridad IPv6 Congreso de Seguridad en Computo

8 Algunos aspectos interesantes... Menor experiencia con IPv6 que con IPv4 Implementaciones de IPv6 menos maduras que las de IPv4 Menor soporte para IPv6 que para IPv4 en productos de seguridad La red Internet será mucho mas compleja: Dos protocolos de Internet Mayor uso de NATs Mayor uso de túneles Uso de otras tecnologías de transición co-existencia Pocos recursos humanos bien capacitados así y todo tal vez sea la única opción para permanecer en el negocio

9 Breve comparación entre IPv6/IPv4 Congreso de Seguridad en Computo

10 Breve comparación entre IPv6/IPv4 Muy similares en funcionalidad, pero no así en mecanismos IPv4 Direccionamiento 32 bits 128 bits Resolución de direcciones Autoconfiguración Aislamiento de fallos ARP DHCP & ICMP RS/RA ICMPv4 IPv6 ICMPv6 NS/NA (+ MLD) ICMPv6 RS/RA & DHCPv6 (optional) (+ MLD) ICMPv6 Soporte de IPsec Opcional Opcional Fragmentación Tanto en hosts como en routers Sólo en hosts

11 Implicancias de seguridad de IPv6 Congreso de Seguridad en Computo

12 Direccionamiento IPv6 Implicancias en el escaneo de sistemas Congreso de Seguridad en Computo

13 Breve revisión de direccionamiento IPv6 El mayor espacio de direcciones es el motivador de IPv6 Se utilizan direcciones de 128 bits Semántica muy similar a IPv4: Se agregan direcciones en prefijos para el ruteo Existen distintos tipos de direcciones Existen distintos alcances para las direcciones Cada interfaz utiliza multiples direcciones, de multiples tipos y alcances: Una dirección link-local unicast Una o mas direcciones global unicast etc.

14 Direcciones Global Unicast n bits m bits 128-n-m bits Global Routing Prefix Subnet ID Interface ID El Interface ID es en general de 128 bits Se puede seleccionar con diferentes criterios: Modified EUI-64 Identifiers Privacy addresses Configurados manualmente De acuerdo a lo especificado por tecnologías de trasición

15 Implicancias en escaneo de sistemas Mito: IPv6 hace que los ataques de escaneo de sistemas sean imposibles! Esto asume que las direcciones IPv6 se generan aleatoriamente Malone (*) midió y categorizó las direcciones en: SLAAC (MAC address embebida en el Interface ID) Basadas en IPv4 (2001:db8:: , etc.) Low byte (2001:db8::1, 2001:db8::2, etc.) Privacy addresses (Interface ID aleatorio) Wordy (2001:db8::dead:beef, etc.) Relacionadas con tecnologias de transición (Teredo, etc.) (*) Malone, D Observations of IPv6 Addresses. Passive and Active Measurement Conference (PAM 2008, LNCS 4979), April 2008.

16 Algunos resultados... Resultados de [Malone, 2008] (*): Hosts Direcciones Porcentaje SLAAC 50% IPv4-based 20% Teredo 10% Low-byte 8% Privacy 6% Wordy <1% Other <1% Routers Direcciones Porcentaje Low-byte 70% IPv4-based 5% SLAAC 1% Wordy <1% Privacy <1% Teredo <1% Other <1% (*) Malone, D Observations of IPv6 Addresses. Passive and Active Measurement Conference (PAM 2008, LNCS 4979), April 2008.

17 Algunas conclusiones Los ataques de escaneo no son imposibles en IPv6 Se han econtrado in the wild Es esperable que no sean de fuerza bruta, y aprovechen: Patrones de las direcciones Leaks de la capa de aplicación Direcciones multicast, Neighbor discovery, etc. (para ataques locales) Recomendaciones: Evitar patrones en las direcciones IPv6 Ver por ej. draft-ietf-6man-stable-privacy-addresses Para clientes, utilizar privacy addresses (RFC 4941) Siempre considerar el uso de firewalls

18 Conectividad Extremo a Extremo Congreso de Seguridad en Computo

19 Breve reseña La red Internet se basó en el principio de extremo a extremo Red tonta, extremos (hosts) inteligentes La comuncación es posible entre cualquier par de nodos La red no examina el contenido de los paquetes IP Se suele argumentar que este principio permite la innovación Los NATs lo han eliminado de Internet Se espera que con IPv6 no existan NATs, y se retorne al principio extremo a extremo

20 IPv6 y el principio extremo a extremo Mito: IPv6 devolverá a Internet el principio 'extremo a extremo' Se asume que el gran espacio de direcciones devolverá este principio Sin embargo, Las direcciones globales no garantizan conectividad extremo a extremo La mayoría de las redes no tiene interés en innovar Los usuarios esperan en IPv6 los mismos servicios que en IPv4 Este principio aumenta la exposición de los sistemas En resumen, La conectividad extremo a extremo no necesariamiente es deseable La subred típica IPv6 solo permitirá trafico saliente (mediante firewalls)

21 Resolución de direcciones Congreso de Seguridad en Computo

22 Breve reseña Resolución de direcciones: IPv6 capa de enlace Realizada en IPv6 por Neighbor Discovery : Basado en mesajes ICMPv6 (Neighbor Solicitation y Neighbor Advertisement) Análogo a ARP Request y ARP Reply Implementado sobre IPv6, y no sobre la capa de enlace

23 Vulnerabilidades y contramedidas Se pueden portar los ataques ARP de IPv4 a IPv4 Man in The Middle Denial of Service Posibles contramedidas: Desplegar SeND Monitorear tráfico de Neighbor Discovery Utilizar entradas estáticas en el Neighbor Cache Restringir el acceso a al red local

24 Vulnerabilidades y contramedidas (II) Lamentablemente: SeND es difícil de desplegar Las herramientas de monitoreo son fácilmente evadibles El uso de entradas estáticas no escala No siempre es posible restringir el acceso a la red local En conclusión, La situación es similar a la de IPv4 Tal vez un poco mas complicada

25 Auto-configuración Congreso de Seguridad en Computo

26 Breve reseña Dos mecanismos de autoconfiguración en IPv6: Stateless Address Auto-Configuration (SLAAC) Basado en ICMPv6 DHCPv6 Basado en UDP SLAAC es mandatorio, mientras que DHCPv6 es opcional Funcionamiento básico de SLAAC: Los hosts solicitan información mediante ICMPv6 Router Solicitations Los routers responden con Router Advertisements: Prefijos a utilizar Rutas a utilizar Parametros de red etc.

27 Vulnerabilidades y contramedidas Falsificando Router Advertisements se puede realizar: Man In the Middle Denial of Service Posibles contramedidas: Desplegar SeND Monitorear mensajes RS/RA Desplegar Router Advertisement Guard (RA-Guard) Restringir el acceso a la red local

28 Vulnerabilidades y contramedidas (II) Lamentablemente, SeND es difícil de desplegar Las herramientas de monitoreo son facilmente evadibles Implementaciones de RA-Guard actuales son fáciles de evadir No siempre se puede limitar el acceso a la red local En síntesis, La situación es similar al caso de IPv4

29 Soporte de IPsec Congreso de Seguridad en Computo

30 Breve reseña y consideraciones Mito: IPv6 es mas seguro que IPv4 porque la seguridad fue considerada durante el diseño del protocolo Debe su origen a que IPsec era opcional para IPv4, y mandatorio para IPv6 (hoy es opcional para ambos) En la práctica, esto fue/es irrelevante: Es mandatorio el soporte, pero no así su uso Las implementaciones no respetan el estándar Existen en IPv6 los mismos obstaculos para IPsec que en IPv4 Incluso la IETF reconoció esta situación Conclusión: El despliegue de IPv6 no implica un mayor uso de IPsec

31 Implicancias de seguridad de los mecanismos de transición Congreso de Seguridad en Computo

32 Breve reseña Plan original de transición: doble pila (dual stack) Desplegar IPv6 en paralelo con IPv4 antes de necesitar IPv6 Este plan falló La estrategia actual es transición/co-existencia basada en: Doble pila Túneles Automáticos Configurados Traducción CGN NAT64 La mayoria de los sistemas soportan algunos de estos mecanismos

33 Consideraciones de seguridad Se incrementa la complejidad de la red Se introducen Puntos Únicos de Fallo (Single Points of Failure) Algunas tecnologías tienen implicancias de privacidad: Por dónde circula su tráfico Teredo o 6to4? Esto puede (o no) ser problemático para su organización

34 Consideraciones de seguridad (II) La complejidad del tráfico aumenta notablemente Se dificulta la realización de Deep Packet Inspection Ejemplo: Estructura de un paquete Teredo : Ejercicio : construir filtro libpcap para capturar paquetes destinados al host 2001:db8::1, puerto TCP 25

35 Implicancias de seguridad de IPv6 en redes IPv4 Congreso de Seguridad en Computo

36 Breve reseña La mayoría de los sistemas tiene algún tipo de soporte IPv6 habilitado por defecto Doble pila Teredo ISATAP etc Por ende, La mayoría de las redes IPv4 tienen al menos un despliegue parcial de IPv6

37 Consideraciones de seguridad Se puede habilitar la conectividad IPv6 durmiente Enviando Router Advertisements Habilitando tecnologías de transición/co-existencia Las tecnologías de transición pueden aumentar la exposición de sistemas Teredo permite el traspaso de NATs por sistemas externos En conclusión, No existen redes IPv4 puras Siempre se deben considerar las implicancias de seguridad de IPv6 Si no desea utilizar IPv6, asegurese que ese sea el caso

38 Áreas en las que se necesita más trabajo Congreso de Seguridad en Computo

39 Áreas en las que se necesita mas trabajo Seguridad de implementaciones Todavía no han sido foco de ataque Pocas herramientas de auditoria Se descubrirán muchos bugs y vulnerabilidaes Soporte de IPv6 en dispositivos de seguridad Se necesita paridad de funcionalidad IPv6/IPv4 Caso contrario, no se pueden aplicar las misms políticas de seguridad Educación/Entrenamiento Es una locura desplegar IPv6 con recetas de cocina Se necesita entrenamiento para todo el personal involucrado Primero entrenarse, luego desplegar IPv6

40 Algunas conclusiones Congreso de Seguridad en Computo

41 Algunas conclusiones... Estar atentos al marketing y mitología sobre IPv6 Confiar en ellos tiene sus implicancias IPv6 provee una funcionalidad similar a IPv4 Los mecanismos utilizados son distintos En dichas diferencias pueden aparecer las sorpresas La mayoría de los sistemas tiene soporte IPv6 Usualmente no existen redes IPv4 puras Toda red debe considerar las implicancias de seguridad de IPv6 Tarde o temprano desplegarás IPv6 Es hora de capacitarse y expetimentar con IPv6 Sólo después debe desplegarse el mismo

42 Preguntas? Congreso de Seguridad en Computo

43 Gracias! Fernando Gont IPv6 Hackers mailing-list

SitemapSexy Juice - No.7 2014 | Higher Education Online vs. Traditional Education | Innovation from Information Systems - An Ambidexterity Approach