You are on page 1of 43

Seguridad IPv6

Fernando Gont

Congreso de Seguridad en Cmputo 2011 Ciudad de Mxico, Mexico. Noviembre 18-25, 2011

Acerca de...

He trabajado en anlisis de seguridad de protocolos de comunicaciones para:

UK NISCC (National Infrastructure Security Co-ordination Centre) UK CPNI (Centre for the Protection of National Infrastructure)

Actualmente trabajando para SI6 Networks Miembro del grupo CEDI (I+D) de UTN/FRH, Argentina Participante activo de la Internet Engineering Task Force (IETF) Ms informacin en: http://www.gont.com.ar

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Agenda

Motivacin de esta presentacin Breve comparacin entre IPv6/IPv4 Discusin de aspectos de seguridad de IPv6 Implicancia de seguridad de los mecanismos de transicin/coexistencia Implicancias de seguridad de IPv6 en redes IPv4 Areas en las que se necesita ms trabajo Conclusiones Preguntas y respuestas

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Motivacin de esta presentacin

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

Pero... que es todo esto de IPv6?

Diseado para solucionar el problema de escasez de direcciones Todava no ha sido amplia/globalmente desplegado Soportado por la mayora de sistemas de propsito general Los ISPs y otras organizaciones lo han empezado a tomar ms en serio a partir de:

Agotamiento del pool central de direcciones IPv4 de IANA Actividades de concientizacin como el World IPv6 Day Inminente agotamiento del pool de direcciones de los RIR

Parece que IPv6 finalmente va a despegar

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Motivacin de esta presentacin

Muchos mitos creados en torno a IPv6:

La seguridad fue considerada durante el diseo El paradigma de seguridad cambiar a host-centric Aumentar el uso de IPsec etc.

Estos mitos tienen y han tenido un impacto negativo Esta presentacin intentar:

Separar mito de realidad Influenciar como piensas sobre seguridad IPv6

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Consideraciones generales sobre seguridad IPv6

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

Algunos aspectos interesantes...

Menor experiencia con IPv6 que con IPv4 Implementaciones de IPv6 menos maduras que las de IPv4 Menor soporte en productos de seguridad para IPv6 que para IPv4 La red Internet ser mucho mas compleja:

Dos protocolos de Internet Mayor uso de NATs Mayor uso de tneles Uso de otras tecnologas de transicin co-existencia

Pocos recursos humanos bien capacitados

as y todo tal vez sea la nica opcin para permanecer en el negocio


Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011 2011 SI6 Networks. All rights reserved

Breve comparacin entre IPv6/IPv4

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

Breve comparacin entre IPv6/IPv4

Muy similares en funcionalidad, pero no as en mecanismos IPv4


Direccionamiento 32 bits Resolucin de direcciones Autoconfiguracin Aislamiento de fallos Soporte de IPsec Fragmentacin ARP DHCP & ICMP RS/RA ICMPv4 Opcional Tanto en hosts como en routers 128 bits ICMPv6 NS/NA (+ MLD) ICMPv6 RS/RA & DHCPv6 (optional) (+ MLD) ICMPv6 Mandatorio (a "opcional") Slo en hosts

IPv6

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Implicancias de seguridad de IPv6

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

11

Direccionamiento IPv6
Implicancias en el escaneo de sistemas

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

12

Breve revisin de direccionamiento IPv6

El mayor espacio de direcciones es el motivador de IPv6 Se utilizan direcciones de 128 bits Semntica muy similar a IPv4:

Se agregan direcciones en prefijos para el ruteo Existen distintos tipos de direcciones Existen distintos alcances para las direcciones

Cada interfaz utiliza multiples direcciones, de multiples tipos y alcances:

Una direccin link-local unicast Una o mas direcciones global unicast etc.

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Direcciones Global Unicast


| n bits | m bits | 128-n-m bits |

Global Routing Prefix Subnet ID

Interface ID

El Interface ID es en general de 128 bits Se puede seleccionar con diferentes criterios:

Modified EUI-64 Identifiers Privacy addresses Configurados manualmente De acuerdo a lo especificado por tecnologas de trasicin

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Implicancias en escaneo de sistemas


Mito: IPv6 hace que los ataques de escaneo de sistemas sean imposibles!

Esto asume que las direcciones IPv6 se generan aleatoriamente Malone (*) midi y categoriz las direcciones en:

SLAAC (MAC address embebida en el Interface ID) Basadas en IPv4 (2001:db8::192.168.10.1, etc.) Low byte (2001:db8::1, 2001:db8::2, etc.) Privacy addresses (Interface ID aleatorio) Wordy (2001:db8::dead:beef, etc.) Relacionadas con tecnologias de transicin (Teredo, etc.)

(*) Malone, D. 2008. Observations of IPv6 Addresses. Passive and Active Measurement Conference (PAM 2008, LNCS 4979), 2930 April 2008.

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Algunos resultados...

Resultados de [Malone, 2008] (*):


Hosts Routers

Direcciones
SLAAC IPv4-based Teredo Low-byte Privacy Wordy Other

Porcentaje
50% 20% 10% 8% 6% <1% <1%

Direcciones
Low-byte IPv4-based SLAAC Wordy Privacy Teredo Other

Porcentaje
70% 5% 1% <1% <1% <1% <1%

(*) Malone, D. 2008. Observations of IPv6 Addresses. Passive and Active Measurement Conference (PAM 2008, LNCS 4979), 2930 April 2008.

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Algunas conclusiones

Los ataques de escaneo no son imposibles en IPv6 Se han econtrado in the wild Es esperable que no sean de fuerza bruta, y aprovechen:

Patrones de las direcciones Leaks de la capa de aplicacin Direcciones multicast, Neighbor discovery, etc. (para ataques locales)

Recomendaciones:

Para servidores, no importa la predictibilidad de las direcciones Para clientes, utilizar privacy addresses Siempre considerar el uso de firewalls

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Conectividad Extremo a Extremo

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

18

Breve resea

La red Internet se bas en el principio de extremo a extremo

Red tonta, extremos (hosts) inteligentes La comuncacin es posible entre cualquier par de nodos La red no examina el contenido de los paquetes IP

Se suele argumentar que este principio permite la innovacin Los NATs lo han eliminado de Internet Se espera que con IPv6 no existan NATs, y se retorne al principio extremo a extremo

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

IPv6 y el principio extremo a extremo


Mito: IPv6 devolver a Internet el principio 'extremo a extremo'

Se asume que el gran espacio de direcciones devolver este principio Sin embargo,

Las direcciones globales no garantizan conectividad extremo a extremo La mayora de las redes no tiene inters en innovar Los usuarios esperan en IPv6 los mismos servicios que en IPv4 Este principio aumenta la exposicin de los sistemas

En resumen,

La conectividad extremo a extremo no necesariamiente es deseable La subred tpica IPv6 solo permitir trafico saliente (mediante firewalls)

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Resolucin de direcciones

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

21

Breve resea

Resolucin de direcciones: IPv6 capa de enlace Realizada en IPv6 por Neighbor Discovery:

Basado en mesajes ICMPv6 (Neighbor Solicitation y Neighbor Advertisement) Anlogo a ARP Request y ARP Reply Implementado sobre IPv6, y no sobre la capa de enlace

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Vulnerabilidades y contramedidas

Se pueden portar los ataques ARP de IPv4 a IPv4

Man in The Middle Denial of Service

Posibles contramedidas:

Desplegar SeND Monitorear trfico de Neighbor Discovery Utilizar entradas estticas en el Neighbor Cache Restringir el acceso a al red local

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Vulnerabilidades y contramedidas (II)

Lamentablemente:

SeND es difcil de desplegar Las herramientas de monitoreo son fcilmente evadibles El uso de entradas estticas no escala No siempre es posible restringir el acceso a la red local

En conclusin,

La situacin es similar a la de IPv4 Tal vez un poco mas complicada

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Auto-configuracin

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

25

Breve resea

Dos mecanismos de autoconfiguracin en IPv6:

Stateless Address Auto-Configuration (SLAAC)

Basado en ICMPv6 Basado en UDP

DHCPv6

SLAAC es mandatorio, mientras que DHCPv6 es opcional Funcionamiento bsico de SLAAC:

Los hosts solicitan informacin mediante ICMPv6 Router Solicitations Los routers responden con Router Advertisements:

Prefijos a utilizar Rutas a utilizar Parametros de red etc.


2011 SI6 Networks. All rights reserved

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Vulnerabilidades y contramedidas

Falsificando Router Advertisements se puede realizar:

Man In the Middle Denial of Service

Posibles contramedidas:

Desplegar SeND Monitorear mensajes RS/RA Desplegar Router Advertisement Guard (RA-Guard) Restringir el acceso a la red local

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Vulnerabilidades y contramedidas (II)

Lamentablemente,

SeND es difcil de desplegar Las herramientas de monitoreo son facilmente evadibles RA-Guard es fcilmente evadible No siempre se puede limitar el acceso a la red local

En sntesis,

La situacin es similar al caso de IPv4

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Soporte de IPsec

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

29

Breve resea y consideraciones


Mito: IPv6 es mas seguro que IPv4 porque la seguridad fue considerada durante el diseo del protocolo

Debe su origen a que IPsec es opcional para IPv4, y mandatorio para IPv6 En la prctica, esto es irrelevante:

Es mandatorio el soporte, pero no as su uso Las implementaciones no respetan el estndar Existen en IPv6 los mismos obstaculos para IPsec que en IPv4

Incluso la IETF reconoci esta situacin Conclusin:

El despliegue de IPv6 no implica un mayor uso de IPsec

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Implicancias de seguridad de los mecanismos de transicin

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

31

Breve resea

Plan original de transicin: doble pila (dual stack)

Desplegar IPv6 en paralelo con IPv4 antes de necesitar IPv6 Este plan fall

La estrategia actual es transicin/co-existencia basada en:

Doble pila Tneles


Automticos Configurados CGN NAT64

Traduccin

La mayoria de los sistemas soportan algunos de estos mecanismos


2011 SI6 Networks. All rights reserved

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Consideraciones de seguridad

Se incrementa la complejidad de la red Se introducen Puntos nicos de Fallo (Single Points of Failure) Algunas tecnologas tienen implicancias de privacidad:

Por dnde circula su trfico Teredo o 6to4? Esto puede (o no) ser problemtico para su organizacin

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Consideraciones de seguridad (II)

La complejidad del trfico aumenta notablemente Se dificulta la realizacin de Deep Packet Inspection Ejemplo: Estructura de un paquete Teredo:

Ejercicio: construir filtro libpcap para capturar paquetes destinados al host 2001:db8::1, puerto TCP 25

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Implicancias de seguridad de IPv6 en redes IPv4

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

35

Breve resea

La mayora de los sistemas tiene algn tipo de soporte IPv6 habilitado por defecto

Doble pila Teredo ISATAP etc

Por ende,

La mayora de las redes IPv4 tienen al menos un despliegue parcial de IPv6

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Consideraciones de seguridad

Se puede habilitar la conectividad IPv6 durmiente

Enviando Router Advertisements Habilitando tecnologas de transicin/co-existencia

Las tecnologas de transicin pueden aumentar la exposicin de sistemas

Teredo permite el traspaso de NATs por sistemas externos

En conclusin,

No existen redes IPv4 puras Siempre se deben considerar las implicancias de seguridad de IPv6 Si no desea utilizar IPv6, asegurese que ese sea el caso

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

reas en las que se necesita ms trabajo

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

38

reas en las que se necesita mas trabajo

Seguridad de implementaciones

Todava no han sido foco de ataque Pocas herramientas de auditoria Se descubrirn muchos bugs y vulnerabilidaes

Soporte de IPv6 en dispositivos de seguridad

Se necesita paridad de funcionalidad IPv6/IPv4 Caso contrario, no se pueden aplicar las misms polticas de seguridad

Educacin/Entrenamiento

Es una locura desplegar IPv6 con recetas de cocina Se necesita entrenamiento para todo el personal involucrado Primero entrenarse, luego desplegar IPv6

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Algunas conclusiones

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

40

Algunas conclusiones....

Estar atentos al marketing y mitologa sobre IPv6

Confiar en ellos tiene sus implicancias

IPv6 provee una funcionalidad similar a IPv4

Los mecanismos utilizados son distintos En dichas diferencias pueden aparecer las sorpresas

La mayora de los sistemas tiene soporte IPv6

Usualmente no existen redes IPv4 puras Toda red debe considerar las implicancias de seguridad de IPv6

Tarde o temprano desplegars IPv6

Es hora de capacitarse y expetimentar con IPv6 Slo despus debe desplegarse el mismo

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

Preguntas?

Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

Congreso de Seguridad en Computo 2011


2011 SI6 Networks. All rights reserved

42

Gracias!
Fernando Gont fgont@si6networks.com IPv6 Hackers mailing-list http://www.si6networks.com/community/

www.si6networks.com
Congreso de Seguridad en Cmputo 2011 Mexico City, Mexico. Nov. 18-25, 2011

2011 SI6 Networks. All rights reserved

You might also like