Santa Cruz Bolivia 11 al 15 Octubre Alvaro Vives
|
|
- María Rosa Araya Marín
- hace 2 años
- Vistas:
Transcripción
1 Despliegue de IPv6 Santa Cruz Bolivia 11 al 15 Octubre 2010 Alvaro Vives es) -1
2 Agenda 7. Seguridad IPv6-2
3 7. Seguridad IPv6 71IP 7.1 IPsec 7.2 Extensiones de Privacidad 7.3 Amenazas a ND 7.4 SEND 7.5 Comparativa IPv4 vs. IPv6 7.6 Aspectos de seguridad con IPv Temas prácticos -3
4 Introducción Aunque el término Seguridad abarque gran cantidad de temas, en esta sección se abordarán solamente los relacionados con IPv6 En primer lugar se dará una descripción de IPsec debido a que es obligatoria su implementación en todas las pilas IPv6, proporcionando la posibilidad de su uso a todos los dispositivos IPv6. A continuación se tratarán algunas soluciones de seguridad concretas desarrolladas en el contexto de IPv6: Extensiones de Privacidad y SEND. Se compararán IPv6 e IPv4 desde el punto de vista de las amenazas a la seguridad. Se expondrá un análisis general desde el punto de vista práctico, comparando elementos de seguridad IPv4 e IPv6. -4
5 7.1 IPsec -5
6 Objetivos: Seguridad IP (IPsec) Proporcionar seguridad criptográfica, de calidad e interoperable para IPv4 e IPv6. No afectar negativamente a usuarios, hosts u otros componentes de Internet que no usen IPsec para la protección del tráfico. Los protocolos de seguridad (AH, ESP e IKE) se han diseñado para ser independientes de los algoritmos de cifrado usados. Se define un conjunto de algoritmos por defecto. Conjunto de Servicios de Seguridad: - Control de Acceso - Integridad sin-conexión - Autentificación del origen de los datos - Protección contra reactuación (un tipo de integridad de secuencia parcial) - Confidencialidad (cifrado) - Confidencialidad de flujo de tráfico limitado -6
7 IPsec: Elementos Básicos Elementos básicos: Arquitectura Base para sistemas conformes con IPsec (RFC4301) Protocolos de Seguridad: Authentication Header (AH) (RFC4302) y Encapsulating Security Payload (ESP) (RFC4303) Asociaciones de Seguridad: Qué son y como funcionan, cómo se gestionan (RFC4301) Gestión de Claves: Manual y Automática (La Internet Key Exchange IKE) (RFC4306) Algoritmos para autentificación y cifrado: Se definen algoritmos obligatorios, por defecto, para su uso con AH y ESP (RFC4835) y para IKEv2 (RFC4307) -7
8 Visión General (1) Una implementación IPsec opera en un host, como una pasarela de seguridad (SG) o como un dispositivo independiente. La protección ofrecida por IPsec se basa en los requerimientos definidos en la Security Policy Database (SPD). Los paquetes se clasifican basándose en información de las cabeceras IP y next layer, para buscar coincidencias id i en la SPD. Cada paquete puede ser DESCARTADO, PROTEGIDO usando los servicios IPsec o permitirse su PASO a través de la protección IPsec. IPsec se puede usar para proteger uno o más caminos : Entre un par de hosts. Entre un par de pasarelas de seguridad. d Entre una pasarela de seguridad y un host. -8
9 Visión General (2) SPD IKE SPD IPsec (AH/ESP) IPsec (AH/ESP) PROTEGER PASO PASO PROTEGER X DESCARTAR DESCARTAR Desprotegido Protegido Protegido Desprotegido X -9
10 Protocolos de Seguridad Las implementaciones IPsec DEBEN soportar ESP y PUEDEN soportar AH. AH y ESP pueden aplicarse solas o en combinación con la otra. AH proporciona: Integridad. Autentificación del origen de los datos. Opcionalmente (según criterio del receptor) servicio anti-reactuación. ESP proporciona: Integridad. Autentificación del origen de los datos. Opcionalmente (según criterio del receptor) servicio anti-reactuación. Confidencialidad (NO recomendada sin integridad). Ambas ofrecen control de acceso, impuesta a través de la distribución de claves criptográficas y la gestión de flujos de tráfico según dicte la SPD. Estos mecanismos están diseñados para ser independientes de los algoritmos. -10
11 SA: El Concepto La Asociación de Seguridad (Security Association - SA) es un concepto fundamental para IPsec: Una conexión simple que proporciona p servicios de seguridad al tráfico que transporta. AH y ESP usan SAs, de forma que todas las implementaciones DEBEN soportar el concepto de Asociación de Seguridad. Una de las principales funciones de IKE es el establecimiento y mantenimiento de SAs. Para asegurar un comunicación bidireccional típica entre dos nodos con IPsec, se necesitan dos SAs (una para cada dirección). IKE crea pares de SAs. -11
12 Identificación de SA Cada SA se identifica unívocamente por la terna: Índice de Parámetros de Seguridad (Security Parameter Index - SPI) Cadena de bits asignada a la SA (significado local), como puntero a una base de datos de SAs (SPD o Security Policy Database). Dirección ió IP Destino Identificador de protocolo de seguridad (AH o ESP) La dirección destino puede ser: Dirección Unicast Dirección Broadcast Dirección Grupo Multicast -12
13 Modos de Uso Cada protocolo soporta dos modos de uso: Modo Transporte (protege principalmente p protocolos de capa superior) Directo entre dos sistemas extremo-a-extremo Los dos sistemas remotos deben soportar IPsec! Modo Túnel (protocolos aplicados a paquetes IP encapsulados) Túnel seguro para encapsular paquetes IP inseguros Entre sistemas intermedios (no extremo-a-extremo) -13
14 AH en Modo Transporte y Túnel Cabecera IPv6 Original EHs Carga: TCP/UDP Modo Transporte - EHs: Extension Headers: Hop-by-hop, Routing, Fragment, Dest. Option - EH2: Destination Option Extension Header Cabecera IPv6 Cabecera EHs AH EH2 Carga: TCP/UDP mutable inmutable autentificado excepto para los campos mutables Cabecera IPv6 Nueva Modo Túnel Cabecera EHs Cabcera IPv6 Original EHs Carga: TCP/UDP AH mutable inmutable autentificado tifi excepto para los campos mutables en la nueva cabecera IPv6-14
15 ESP en Modo Transporte y Túnel Cabecera IPv6 Original EHs Carga: TCP/UDP Modo Transporte - EHs: Extension Headers: Hop-by-hop, Routing, Fragment, Dest. Option - EH2: Destination Option Extension Header Cabecera IP EHs Cabecera ESP EH 2 Datos Cifrados cifrado Coletilla ESP (incluida Autentificación) integridad Modo Túnel Cabecera Cabecera Cab. IP IPv6 Nueva EHs EHs ESP Original Datos Cifrados cifrado integridadid d Coletilla ESP (incluida Autentificación) -15
16 Modo Transporte vs. Túnel Modo Transporte IPsec Internet t IPsec IPsec Modo Túnel (VPN): O IP R1 Internet IPsec R2 IP D IP Origen: O IP Origen: O IP Destino: D IP Origen: R1 IP Destino: D IP Destino: R2-16
17 7.2 Extensiones de Privacidad -17
18 Por qué Extensiones de Pi Privacidad? id d? El problema (con identificadores IEEE) Las direcciones IPv6 en un interfaz dado y generada via Stateless Autoconfiguration contienen el mismo ID de interfaz, con independencia del lugar de Internet en el que el dispositivo se conecta. Esto puede facilitar la trazabilidad de dispositivos y/o individuos. Posibles Soluciones Usar DHCPv6 para obtener direcciones. El servidor DHCP podría asignar direcciones temporales que nunca se renuevan y tienen la condición de temporalidad necesaria Cambiar el ID de interfaz de una dirección IPv6 cada cierto tiempo y generar por tanto t nuevas direcciones i IPv6 para determinados ámbitos -18
19 Extensiones de Privacidad El RFC4941 describe una extensión para la autoconfiguración stateless en IPv6 que hace que los nodos generen direcciones de ámbito global que cambian con el tiempo. El RFC4941 se basa en generar identificadores de interfaz aleatorios con un tiempo de vida limitado. -19
20 7.3 Amenazas a ND -20
21 Visión General El protocolo Neighbor Discovery (ND) (RFC4861) es vulnerable a diversos ataques (RFC3756) La especificación original del protocolo ND define el uso de IPsec para proteger los mensajes de ND. Por diversas razones en la práctica esta no es una solución SEcure Neighbor Discovery (SEND) (RFC3971) tiene como objetivo proteger ND -21
22 Amenazas a ND (1) Neighbor Solicitation/Advertisement Spoofing Se hace o bien mandando d un NS con una opción de dirección de capa de enlace origen cambiada, o enviando un NA con una opción de dirección de capa de enlace destino cambiada Este es un ataque de redirección/dos Fallo de Neighbor Unreachability Detection (NUD). Un nodo malicioso puede permanecer enviando NAs hechos a medida como respuesta a mensajes NS de NUD. Si los mensajes NA no se protegen de alguna manera el atacante puede llevar a cabo el ataque por periodos muy largos de tiempo Este es un ataque DoS (Denegación de Servicio) i -22
23 Amenazas a ND (2) Ataque DoS usando DAD Un nodo atacante puede lanzar un ataque DoS respondiendo a todos los intentos de DAD hecho por un host que llega a la red El atacante puede reclamar la dirección de dos maneras: puede responder con un NS, simulando que también esta haciendo DAD, o bien puede responder con un NA, simulando que ya ha esta usando esa dirección También puede estar presente cuando se use otro tipo de configuración de direcciones, es decir, siempre que se invoque DAD antes de configurar una dirección Es un ataque de tipo DoS -23
24 Amenazas a ND (3) Encaminador de Último Salto Malicioso Un nodo atacante t en la misma subred que un host que intenta descubrir un encaminador de ultimo salto legítimo, se puede hacer pasar por un encaminador IPv6 enviando por multicast un RA o por unicast un RA como respuesta a un RS del nodo que llega a la red El atacante se puede asegurar de que el nodo que llega a la red lo selecciona a él como el encaminador por defecto enviando periódicamente por multicast RAs para el encaminador verdadero pero con tiempo de vida cero. Esto haría que creyese que el router verdadero no quiere cursar táfi tráfico Esta amenaza es un ataque de redirección/dos -24
25 Amenazas a ND (4) Muerte del encaminador por defecto Un atacante mata el(los) encaminador(es) por defecto, haciendo que todos los nodos del enlace asuman que todos los nodos son locales El atacante puede lanzar un ataque DoS clásico contra el encaminador de forma que parezca que no responde. Otra forma sería enviar un RA falso con tiempo de vida cero (zero Router Lifetime) El buen encaminador se vuelve malo Un router en el que previamente se confiaba queda comprometido Se aplica el caso de Encaminador de último salto malicioso Este es un ataque de redirección/dos -25
26 Amenazas a ND (5) Mensaje Redirect Falso El atacante usa la dirección en enlace-local del encaminador de primer salto actual para enviar un mensaje Redirect a un host legítimo Debido a que el host identifica el mensaje como proveniente del encaminador por la dirección ió de enlacelocal, acepta el Redirect Siempre que el atacante t responda a los mensajes NUD a la dirección de capa de enlace, el efecto de la redirección seguirá vigente Este es un ataque de redirección/dos -26
27 Amenazas a ND (6) Prefijo falso en el enlace Un nodo atacante puede enviar un RA especificando que un prefijo de longitud arbitraria pertenece al enlace Si un host que va a enviar un paquete piensa que ese prefijo pertenece al enlace, nunca enviará un paquete con destino a ese prefijo al encaminador. Por el contrario, usará un NS para resolver la dirección, pero el NS no tendrá respuesta, denegando de esta forma el servicio a ese host Este ataque se puede extender a un ataque de redirección si el atacante responde al NS con NAs falsos Este es un ataque DoS -27
28 Amenazas a ND (7) Prefijo falso para configuración de dirección Un nodo atacante puede enviar un RA especificando un prefijo de red inválido para ser usado por un host para la autoconfiguración de direcciones Como resultado, los paquetes de respuesta nunca llegan al host porque su dirección ió origen no es valida Este ataque tiene el potencial de propagarse más allá del host atacado si el host realiza una actualización ió dinámica i en el DNS usando la dirección construida con el prefijo falso Este es un ataque DoS -28
29 Amenazas a ND (8) Parámetros falseados. Un nodo atacante t puede enviar RAs con significado ifi válido que dupliquen los RAs enviados por el encaminador por defecto válido, excepto en que los parámetros incluidos están pensados para interrumpir el tráfico legítimo Algunos ataques específicos: 1. Incluir un Current Hop Limit de uno u otro número pequeño que el atacante sepa causará que los paquetes legítimos se descartarán antes de llegar a su destino 2. El atacante implementa un servidor o relay DHCPv6 falso y los flags M y/o O están activados, indicando que la configuración stateful de direcciones y/o otros parámetros de realizarse. El atacante puede responder a las peticiones de configuración stateful de un host legítimo con sus respuestas falsas Este es un ataque DoS -29
30 Amenazas a ND (9) Ataques de Reactuación (Replay) Todos los mensajes de Neighbor Discovery y Router Discovery pueden sufrir ataques de reactuación Un atacante podría capturar mensajes válidos y reenviarlos más tarde En los intercambios de tipo petición-respuesta, como los de Solicitation-Advertisement, la petición puede contener un valor (nonce) que debe aparecer también en la respuesta. Las respuestas antiguas no son válidas ya que no contienen el valor correcto Los mensajes solitarios, i como los Advertisements t no solicitados o los mensajes Redirect, deben protegerse con sellos temporales o contadores -30
31 Amenazas a ND (10) Ataque DoS a Neighbor Discovery El nodo atacante comienza a fabricar diversas direcciones a partir del prefijo de red y envía paquetes continuamente a esas direcciones. El encaminador de último salto se ve obligado a resolver esas direcciones enviando paquetes NS Un host legítimo que intenta conectarse a la red no será capaz de obtener servicio de ND por parte del encaminador de último salto ya que estará ocupado enviando otras peticiones (NS) Este ataque DoS es diferente de los otros en el sentido de que el atacante puede estar fuera del enlace -31
32 7.4 Secure Neighbor Discovery -32
33 Secure Neighbor Discovery - SEND (RFC3971) Los nodos IPv6 usan NDP para: Descubrir otros nodos en el segmento de red o enlace Determinar su dirección de nivel de enlace Mantener información para saber si los vecinos siguen activos NDP es vulnerable a varios ataques si no se asegura El RFC3971 especifica ciertos mecanismos de seguridad para NDP Estos mecanismos no usan IPSec, a diferencia de las especificaciones originales de NDP SEND se aplica en entornos donde d la seguridad d física del enlace no está asegurado (como por ejemplo redes inalámbricas) De momento solo hay implementaciones de SEND para linux y *BSD P.e. -33
34 Funcionamiento de SEND y CGAs Un host que implemente SEND usa un par de claves publica-privada p SEND se basa en el uso de CGAs [RFC3972]: dirección IPv6 con el IID generado criptográficamente a partir de la clave pública, el prefijo de red y un modificador HOST IPv6 Private Key Public Key Subnet Prefix SHA-1 Modifier Subnet Prefix 64 bits IID 64 bits IPv6 CGA Address -34
35 Elementos de SEND Un mensaje NDP real incluye: Cabecera del mensaje NDP Cabecera ICMPv6 Datos específicos del mensaje ND y cero o más opciones NDP, las cuales siguen el formato Type- Length-Value IPv6 Header Next Header = 58 (ICMPv6) ICMPv6 Header ND Messagespecific data ND Message options ND Message Header ND Message Se definen una serie de nuevas opciones ND para asegurar NDP y proteger sus mensajes: Parámetros CGA: Modifier, Subnet Prefix, Public Key Nonce: Número aleatorio para evitar ataques por reactuación Firma: Parámetros CGA y Nonce firmados con la clave privada -35
36 Funcionamiento de SEND (1) Host A quiere saber MAC de IPv6-b b(host tb) -> envía NS HOST A CGA Parameters Saco Public Key NS HOST B NS MAC CGA Parameters Firma Private Key Public Key CGA Parameters = Si CGA Parameters SHA-1 Firma No Descarto Subnet Prefix IID Comparo con IPv6-b -36
37 Funcionamiento de SEND (2) Los RA se pueden asegurar usando algo similar Los RA los firman los routers, que necesitan un certificado X.509 asociado a su par de claves para que los hosts confíen en ellos El certificado X.509 y la firma (signature) van en todos los RAs El certificado es expedido por una CA en la que los hosts deben confiar Se crean dos nuevos mensajes ICMPv6: CPS (Certification Path Solicitation): Usado por el host para obtener el certificado del router CPA (Certification Path Advertisement): Respuesta del router con el certificado -37
38 7.5 Comparativa IPv4 vs. IPv6-38
39 Visión General Seguridad: incluye diversos procedimientos, mecanismos, prácticas recomendadas y herramientas Con IPv6 hay muchos puntos que serán los mismos que con IPv4, i.e., son independientes de IP. Ejemplo, actualizaciones de firmware y software o riesgos de seguridad a nivel de aplicación IPv6 introduce nuevos temas a tener en cuenta. Veremos que estos puntos pueden significar una ventaja o desventaja desde el punto de vista de la seguridad -39
40 Seguridad IPv6: primer contacto Las dos primeras ideas que vienen a la mente de un responsable de seguridad que despliega IPv6 son: 1. Se utilizan direcciones globales (existe la excepción de las ULAs), i.e., son alcanzables desde cualquier sitio de Internet, en otras palabras, no hay NAT. 2. Todas la pilas IPv6 deben soportar IPsec, como se ha visto. La primera puede dar la falsa impresión de peligro y la segunda la falsa impresión de protección. Se profundizará más en esto después. -40
41 Clasificación de las Amenazas de Seguridad Se pueden establecer tres categorías para las amenazas de seguridad en IPv6: 1. Amenazas que ya existían con IPv4 y que tienen un comportamiento similar con IPv6. 2. Amenazas que ya existían con IPv4 y que presentan novedades con IPv6. 3. Nuevas amenazas que aparecen con IPv6. -41
42 Amenazas IPv4 con comportamiento t similar il con IPv6 Sniffing: IPsec puede ayudar. Ataques a Nivel de Aplicación: IPsec puede usarse para perseguir al atacante, aunque introduce problemas para los IDS. También puede usarse protección en el nivel de Aplicación. Dispositivos no autorizados: Se hacen pasar por conmutadores, encaminadores, puntos de acceso o recursos como servidores DNS, DHCP o AAA. Ataques de Hombre-en-el-medio : en el medio : IPsec puede ayudar. Ataques por inundación. ió -42
43 Amenazas IPv4 con diferente comportamiento t con IPv6 (1) Escaneo de Red: El escaneo de una red típica (/64) en la práctica es más difícil. También los ataques automatizados, por ejemplo gusanos que seleccionan direcciones aleatorias para propagarse, se ven dificultados => cambio métodos escaneo Ataques de Amplificación Broadcast (Smurf): Ataque DoS. Un mensaje echo ICMP se envía a la dirección de broadcast de un prefijo de red con la dirección de origen falseada a la del host víctima. Todos los nodos del prefijo destino envían una echo reply a la víctima. En IPv6, no existe el concepto de broadcast -> Multicast t => no respuesta ICMP -43
44 Amenazas IPv4 con diferente comportamiento t con IPv6 (2) Ataques relacionados con Mecanismos de Transición: No se utilizan nuevas tecnologías, el mismo tipo de vulnerabilidades que con IPv4: Redes doble-pila pueden ser atacadas usando ambos protocolos. Los túneles IPv6 necesitan nuevos puertos abiertos en los firewalls. Recomendaciones: En redes/hosts de doble-pila usar medidas de seguridad similares para IPv4 e IPv6. Controlar el uso de túneles cuando sea posible. Habilitar que los firewalls inspeccionen el tráfico encapsulado. -44
45 Nuevas Amenazas IPv6 Amenazas a ND Routing Header Type 0 (RFC5095) Mecanismos de Transición, en el sentido de que funcionan encapsulando tráfico y los firewalls y otros dispositivos/software de seguridad deben ser capaces de procesarlos. IPsec, en el sentido de enviar datos cifrados que los firewalls no pueden inspeccionar, especialmente firewalls full-state. -45
46 7.6 Aspectos de seguridad con IPv6-46
47 Aspectos de Seguridad con IPv6 (1) IPsec: Obligatorio en todas las implementaciones de IPv6. Esto puede proporcionar una falsa sensación de seguridad, porque la seguridad la proporciona solamente e si se usa IPsec. En la práctica ca IPsec no se encuentra ampliamente desplegado y en uso debido a la falta de un mecanismo de intercambio de claves a nivel de todo Internet. IPsec se configura manualmente para algunas configuraciones concretas y controladas, esto no es escalable. Otro aspecto a tener en cuenta es que el tráfico IPsec (ESP) no puede ser inspeccionado por los firewalls. -47
48 Aspectos de Seguridad con IPv6 (2) Extremo-a-extremo: El uso de direcciones IPv6 globales permite pero no obliga a todos los nodos a ser alcanzables. El administrador de seguridad/red debe decidir si todos, algunos o ningún tráfico puede alcanzar cada parte de la red. Diversos escenarios: Usuario DSL: El tráfico debe alcanzar el CPE sin interferencias. El usuario tiene la responsabilidad de filtrar en el CPE. Centro de Datos: Entorno controlado donde solo los servicios permitidos deben desplegarse. -48
49 Aspectos de Seguridad con IPv6 (3) El nuevo esquema de direccionamiento implica: El número de direcciones es REALMENTE grande. No tiene sentido el escaneo aleatorio o por fuerza bruta (RFC5157) Cada nodo puede tener varias direcciones e incluso identificadores de interfaz aleatorios (RFC4941). Esto dificulta el control sobre un host por medio de su IP El uso de direcciones de enlace-local local en una interfaz IPv6, proporciona conectividad IP en un segmento de LAN sin ayuda externa. Como guía, no debe confiarse en sesiones que vengan de direcciones de enlace- local l y permitirlas solo para servicios i básicos Se han definido direcciones multicast bien conocidas para facilitar la localización de servicios. Esto también facilita la localización de servicios para atacarlos (FF05::2 All routers, FF05::1:3 All DHCP Servers) -49
50 Aspectos de Seguridad con IPv6 (4) Cabeceras de Extension (EH): este potente y flexible mecanismo debe tenerse en cuenta por los dispositivos de seguridad, es decir, deben ser capaces de inspeccionar la cadena a de cabeceras. as Fragmentación: En IPv6 solo los hosts finales pueden fragmentar paquetes. Esto reduce los ataques posibles utilizando solapamiento de fragmentos o fragmentos muy pequeños. Las consideraciones para fragmentos desordenados son las mismas que en IPv4 pero en los nodos finales. Los firewalls no deben filtrar fragmentos de paquetes. -50
51 Aspectos de Seguridad con IPv6 (5) Autoconfiguración: En IPv6 se definen distintos medios para la autoconfiguración. DHCP tiene las mismas consideraciones en IPv4 e IPv6. Neighbor Discovery Protocol tiene varias amenazas (como ARP en IPv4), e IPsec y SEND se pueden usar para añadir seguridad. Movilidad IPv6: IPv6 facilita el despliegue de Movilidad IP aunque algunos elementos necesarios para un despliegue en el mundo real están siendo definidos, incluyendo temas de seguridad. -51
52 Aspectos de Seguridad con IPv6 (6) Routing Header: Type 0 Routing Header (RH0) puede ser usada para lograr amplificación de tráfico sobre un camino remoto con el propósito de generar tráfico DoS. Se puede construir un paquete que oscile entre dos hosts/routers que procesen RH0 muchas veces. Esto permite que un flujo de paquetes de un atacante se amplifique en el camino entre dos encaminadores remotos. Esto puede usarse para causar congestión sobre un camino remoto arbitrario y por lo tanto actuar como un mecanismo de DoS. -52
53 Aspectos de Seguridad con IPv6 (7) La gravedad de esta amenaza se consideró suficiente para prohibir el uso de RH0 (RFC5095) Sólo afecta a la cabecera de extensión Routing Type 0, de manera que las especificaciones para la Type 2 siguen siendo válidas, usada en MIPv6-53
54 7.7 Temas prácticos -54
55 Temas Prácticos (1) ICMPv6 es una parte fundamental de IPv6. Con IPv4 un filtrado de tipo deny_all_icmp podía usarse, pero con IPv6 significaría que funcionalidades básicas dejasen de funcionar. Type - Code Descripción Acción Type 1 Destination unreachable ALLOW, de entrada para detectar algunos errores Type 2 Packet too big ALLOW, necesario para PMTU discovery Type 3 - Code 0 Time Exceeded ALLOW Type 4 - Code 1 y 2 Parameter problem ALLOW, para detectar algunos errores ALLOW para depurar la red o Teredo. De entrada se Type 128 Echo reply puede permitir limitando la frecuencia. De salida permitir para algunos servicios conocidos. Type 129 Echo request ALLOW para depurar la red o Teredo. De salida se puede permitir limitando la frecuencia. De entrada permitir ii para algunos servicios i conocidos. Type 130,131,132,143 Multicast listener ALLOW si se despliega Multicast y MLD debe atravesar el firewall Type 133 Router Solicitation ALLOW si el firewall interfiere en ND Type 134 Router Advertisement ALLOW si el firewall interfiere en ND Type 135 Neighbor Solicitation ALLOW si el firewall interfiere en ND Type 136 Neighbor Advertisement ALLOW si el firewall interfiere en ND Type 137 Redirect NOT ALLOW Type 138 Renumbering NO TALLOW Type 139 Node information Query NOT ALLOW Type 140 Node information Reply NOT ALLOW -55
56 Temas Prácticos (2) Dependiendo del nivel de control y seguimiento que se requiera se deben usar distintos métodos de configuración de direcciones. De más a menos: Direcciones estáticas. Autoconfiguración Stateful : DHCPv6. Autoconfiguración Stateless : Identificador de interfaz a partir de la dirección MAC. Autoconfiguración Stateless : Identificador de interfaz utilizando las extensiones de privacidad. No se puede hacer un filtrado ciego de las cabeceras de extensión (en IPv4 sí se podía hacer con las IP options ) -56
57 Se recomienda Temas Prácticos (3) Filtrar los prefijos no asignados: más facil deny all + allow legitimate. t Filtrado grueso (Permitir 2000::/3 Global l Unicast) o fino (2600:0000::/12, 2400:0000::/12, etc.) Filtrar ULA a la salida/entrada de la red, no debe atravesar Internet Filtrar al borde del sitio site-scoped multicast Si se despliega Multicast permitir prefijos Action Src Dst Src port Dst port deny 2001:db8::/32 host/net permit 2001::/16 host/net any service permit 2002::/16 host/net any service permit 2003::/16 host/net any service deny 3ffe::/16 host/net any service deny any any -57
58 Temas Prácticos (4) Filtrado de paquetes fragmentados: Filtrar fragmentos dirigidos a dispositivos de red (DoS a la infraestructura) Asegurarse de capacidades de filtrado de fragmentos adecuadas Filtrar todos los fragmentos de menos de 1280 bytes, excepto el último Todos los fragmentos deben entregarse en 60 segundos, en caso contrario descartarlos -58
59 Temas Prácticos (5) Utilizar direcciones difíciles de adivinar, por ejemplo no usar ::1 para encaminadores o servidores, para dificultar el trabajo del atacante. Un ejemplo sería, habilitar la autoconfiguración steteless y después usar esa dirección autoconfigurada en una asignación estática. Esta dirección también se configuraría en el DNS Desplegar Ingress Filtering (RFC2827, RFC3074) de una manera similar a como se hace para IPv4-59
60 Temas Prácticos (6) Si se utilizan Mecanismos de Transición, asegurarse de que el prefijo correspondiente se anuncia y que su tráfico no se filtra IPv4 e IPv6 coexistirán, las redes IPv6 seguirán diseño de redes IPv4, compartiendo dispositivos si es posible. Hacer coherentes reglas IPv4 e IPv6 (no permitir todo con IPv6/nada con IPv4) Asegurarse de que el firewall soporta: Filtrado por dirección origen y destino Procesado de cabeceras de extensión IPv6 (incluida RH0) Filtrado por información de protocolo de capa superior Inspección de tráfico encapsulado -60
61 Firewalls (1) DMZ Internet Router Red Protegida Firewall Internet router firewall red(es) Requisitos: Firewall debe soportar/reconocer filtrado ND/NA Firewall debe soportar RS/RA si se usa SLAAC Firewall debe soportar mensajes MLD si se requiere Multicast -61
62 Firewalls (2) DMZ Internet Router Protected Network Firewall Internet firewall router red(es) Requisitos: Firewall debe soportar ND/NA Firewall debe soportar filtrado de protocolo encaminamiento dinámico Firewall debe tener una gran variedad de tipos de interfaz -62
63 Firewalls (3) DMZ Internet Protected Network Firewall+Router Internet firewall/router(edge device) red(es) Requisitos: Puede ser potente único punto para encaminamiento y políticas de seguridad muy común en routers SOHO (DSL/cable) Debe soportar lo que normalmente soportan los routers y firewalls -63
64 Firewalls (4) IPFilt ter PF 3 IP6fw les Iptab Cisco ACL Cisco PIX 7.0 Junip per firewa all Junip per NetS creen Wind dows XP SP2 Portability Excellent Good Average Weak Weak Weak Weak Weak Weak ICMPv6 support Good Good Good Good Good Good Good Good Good Neighbor Dissovery Excellent Excellent Good Excellent Excellent Excellent Good Excellent Weak RS /RA support Excellent Excellent Good Excellent Excellent Excellent Excellent Excellent Good Extension header support Fragmanta tion support Stateful firewall FTP proxy po Good Good Good Excellent Good Good Good Good Weak Complete Weak Weak Good Weak Average Weak Average Weak block Yes Yes No Csak Reflexive ASP Yes USAGI firewall necessary Yes No No Next since 12.3 No No version eso (11)T? No No No QoS No TCP support, Predefined flag checking rules in support QOS EUI64 Time support packet *BSD check, based ACL today, HW Other vailidity based IPSec VPN, routing support Graphical and central configuratio n -64
65 Contacto: Gracias!! Alvaro Vives (Consulintel): 6DEPLOY Project: The IPv6 Portal: -65
on lintel e ALICE2 CLARA Technical Training July 6 to 8, 2020 San Salvador, El Salvador
Capacitación: Despliegue de IPv6 Teoría Día 2 Alvaro Vives (alvaro.vives@consulintel.es) on lintel e ALICE2 CLARA Technical Training July 6 to 8, 2020 San Salvador, El Salvador -1 Agenda 5. Gestión de
Neighbor Discovery. Juan C. Alonso juancarlos@lacnic.net
Neighbor Discovery Juan C. Alonso juancarlos@lacnic.net Neighbor Discovery definido en la RFC 4861. Asume las funciones de los ARP, ICMP Router Discovery e ICMP Redirect de IPv4. Agrega nuevos métodos
WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador 10-14 Octubre 2011
WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 4. ICMPv6, Neighbor Discovery y DHCPv6 4.1 ICMPv6 4.2 Neighbor Discovery
IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid
Foro Seguridad RedIRIS, abril 2013 SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid El enlace Link, según definición de RFC 4903 Host Relay DHCP Servidor DHCP Router Switch
Seguridad IPv6. Fernando Gont. Seminario virtual organizado por LACNIC
Seguridad IPv6 Fernando Gont Seminario virtual organizado por LACNIC Viernes 29 de Abril de 2011 Agenda Objetivos de este seminario Breve comparación de IPv6/IPv4 Discusión de aspectos de seguridad de
Protocolos de Interconexión de Redes
Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA
DIDACTIFICACION DE IPv6. 3.2 Stateless
DIDACTIFICACION DE IPv6 3.2 Stateless RFC 4862: Stateless Address Autoconfiguration (SLAC) En la configuración stateless los equipos de la red se autoconfiguran sin necesidad de ningún servidor DHCP. Esta
IPv6. Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa
IPv6 Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa 1. Nacimiento de un nuevo protocolo El principal motivo para la aparición de la nueva versión del protocolo de internet es la escasez
PROTOCOLO DE INTERNET VERSIÓN 6
PROTOCOLO DE INTERNET VERSIÓN 6 GENERALIZACIÓN RED DE INVESTIGACIÓN DE TECNOLOGÍA AVANZADA rita@udistrital.edu.co PROTOCOLO DE INTERNET VERSIÓN 6 1. Qué es? El protocolo de internet versión 6 (IPv6) es
Análisis de Seguridad de Descubrimiento de Vecinos (Neighbor Discovery) para IPv6
Análisis de Seguridad de Descubrimiento de Vecinos (Neighbor Discovery) para IPv6 Fernando Gont proyecto realizado para UK Centre for the Protection of National Infrastructure Cisco Academy Conference
John R. Correa Administrador de Seguridad de la Información.
John R. Correa Administrador de Seguridad de la Información. Agenda 2. Implementando un servidor DHCP6 en IPv6. 2.1. Introducción. 2.2. ICMPv6 2.3. Neighbor Discovery (ND). 2.4. Router Advertisements (RA).
Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento
Problemas con IPv4. Espacio IPv4 limitado y mal distribuído
Introducción a IPv6 These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Problemas con IPv4 Espacio IPv4
Semana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
TEMA 1. Protocolo IPv6: Direccionamiento
AMPLIACIÓN DE SISTEMAS OPERATIVOS Y REDES Grados Ingeniería en Informática Universidad Complutense de Madrid TEMA 1. Protocolo IPv6: Direccionamiento PROFESORES: Rafael Moreno Vozmediano Rubén Santiago
cambiar la dirección IP) con independencia de la localización, movimiento e infraestructura de red utilizada.
TEMA 2: IPMOVIL EN IPv6. 1. INTRODUCCION. Las nuevas mejoras de la tecnología IP móvil actual están pensadas para IPv6. IPv4 móvil es más complejo, debido a que hay mas procesos y los encaminamientos son
Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net
Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido
Autoconfiguración Stateless Autoconfiguración Stateful (DHCPv6) Conclusiones
nombre y apellido Autoconfiguración Stateless Autoconfiguración Stateful (DHCPv6) Conclusiones 2 Configuración plug & play para los hosts En la inicializacion de la red nodo obtiene: Prefijo IPv6 La direccion
IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA
IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA Introducción En el mundo de las telecomunicaciones es indispensable la conectividad, para que esto sea posible es necesario identificar de alguna
Introducción a redes Ing. Aníbal Coto Cortés
Capítulo 8: Direccionamiento IP Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 8 8.0 8.1 8.2 8.3 8.4 Introducción Direcciones de red IPv4 Direcciones de red IPv6 Verificación de la conectividad
Introducción a IPv6. José Domínguez Carlos Vicente. Universidad de Oregón
Introducción a IPv6 José Domínguez Carlos Vicente Universidad de Oregón Temas Introducción Repaso técnico de IPv6 Direccionamiento Coexistencia de IPv6/IPv4 Estatus de IPv6 Problemas con IPv4 Espacio IPv4
1908 Arquitectura de Redes
1908 Arquitectura de Redes Tema 8. Introducción a la movilidad en redes IP Pedro M. Ruiz Francisco J. Ros 3º Grado en Ingeniería Informática 2011/2012 Organización del tema
WALC 2010 Santa Cruz Bolivia 11 al 15 Octubre 2010. Alvaro Vives (alvaro.vives@consulintel.es)
Curso IPv6 WALC 2010 Santa Cruz Bolivia i 11 al 15 Octubre 2010 Alvaro Vives (alvaro.vives@consulintel.es) -1 Contenido 12. Movilidad IPv6-2 12. Movilidad IPv6 12.11 Conceptos de movilidad d 12.2 Movilidad
Mecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Seguridad IPv6: Ataque y Defensa. Fernando Gont
Seguridad IPv6: Ataque y Defensa Fernando Gont Acerca de... He trabajado en análisis de seguridad de protocolos de comunicaciones para: UK NISCC (National Infrastructure Security Co-ordination Centre)
Introducción y Estado del Arte de IPv6. Francisco Obispo (fobispo@nic.ve) Coordinador del NIC-VE/CNTI/MCT/Venezuela
Introducción y Estado del Arte de IPv6 Francisco Obispo (fobispo@nic.ve) Coordinador del NIC-VE/CNTI/MCT/Venezuela Porque un Nuevo Protocolo de Internet? Un único motivo lo impulso: Más direcciones! Para
Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Laboratorio de Comunicación y Redes
Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Laboratorio de Comunicación y Redes IMPLEMENTACIÓN DEL PROTOCOLO SECURE NEIGHBOR DISCOVERY (SEND) Trabajo Especial de Grado
CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6
CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.
Introducción a IPv6. Miguel Luengo mluengo@unlp.edu.ar
Introducción a IPv6 Miguel Luengo mluengo@unlp.edu.ar 1 Temas Generalidades Bases del Protocolo Nuevas capacidades Transición Qué sigue?? 2 Generalidades 3 Porqué IPv6? Surge por el agotamiento de las
Fundación Consorcio Ecuatoriano para el
Fundación Consorcio Ecuatoriano para el desarrollo de Internet Avanzado Introducción a IPv6 Cuenca, 25-26 26 enero 2010 Distribución actual de direcciones IPv4 Evolución del pool central de direcciones
Seguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
IPv6 Atacando el Neighbor Discovery
IPv6 Atacando el Neighbor Discovery Ing. Rivero Corvalán, Nicolás Abstract IPv6 a dado lugar a la incorporación de nuevas funcionalidades de red. Nos enfocaremos en una de ellas, el Neighbor Discovery
La capa de red (Parte 3 de 3)
La capa de red (Parte 3 de 3) Redes de Computadoras Movilidad sobre IP 1 Movilidad sobre IP Los protocolos de Internet fueron diseñados asumiendo nodos fijos En los primeros tiempos, solo enlaces cableados.
ATAQUES A IPv6: THC IPv6
ATAQUES A IPv6: THC IPv6 1. Introducción En la actualidad existen pocas herramientas para realizar ataques específicos al protocolo IPv6. THC (acrónimo de 'The Hacker's Choice) es un grupo de expertos
Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
Capítulo 5. Recomendaciones
Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan
Introducción y Estado del Arte de IPv6
Introducción y Estado del Arte de IPv6 Jordi Palet (jordi.palet@consulintel.es) Education, Promotion, Public Relations and Awareness Working Group Chair IPv6 Forum - 1 Porque un Nuevo Protocolo de Internet?
Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz
Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red
Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES
Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
IPv6: Motivación y Desafíos. Fernando Gont
IPv6: Motivación y Desafíos Fernando Gont Acerca de... He trabajado en análisis de seguridad de protocolos de comunicaciones para: UK NISCC (National Infrastructure Security Co-ordination Centre) UK CPNI
Capitulo 6 VPN y Firewalls
6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de
El Protocolo IPv6 SUMARIO
Versión Fecha: 4.0 05/01/2004 Título: Tipo: Autor(es): Editor: El Protocolo IPv6 Documento Teórico 6SOS Documento original facilitado por Jordi Palet Martínez, adaptación posterior por Alberto Cabellos-Aparicio
EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.
EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Servicio host to host. Conectar millones de LANs?
Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción
INFORME SOBRE LAS IMPLICACIONES DE SEGURIDAD EN LA IMPLANTACIÓN DE IPv6
INFORME SOBRE LAS IMPLICACIONES DE SEGURIDAD EN LA IMPLANTACIÓN DE IPv6 INTECO-CERT Junio 2010 AGRADECIMIENTOS El Instituto Nacional de Tecnologías de la Comunicación (INTECO) reconoce y agradece a los
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
IPv6 en Linux y algunos aspectos de seguridad
IPv6 en Linux y algunos aspectos de seguridad Ing. Claudia Córdova Yamauchi Dirección de Investigación y Desarrollo Tecnológico INICTEL UNI IPv6 Task Force Perú Red Académica Peruana Grupo de Trabajo de
Lab. 1 Configuración de IPv6 y encaminamiento RIPng
Lab. 1 Configuración de IPv6 y encaminamiento RIPng 1.1. Introducción a IPv6 Una dirección IPv6 está formada por 128 bits. Las direcciones se clasifican en diferentes tipos: unicast, multicast y anycast.
TEMA 0. Revisión Protocolo IPv4
REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan
Guía de configuración de IPsec
Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Redes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
IPv6. Redes de Banda Ancha Universidad Pública de Navarra. Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa
IPv6 Redes de Banda Ancha Universidad Pública de Navarra Autores: Belén Aldecoa Sánchez del Río Luis Alberto Ramon Surutusa 1 ÍNDICE Parte Teórica: 0. Acrónimos... 3 1. Introducción... 4 2. Direccionamiento...
IPv6 Atacando el Neighbor Discovery
IPv6 Atacando el Neighbor Discovery Ing. Rivero Corvalán, Nicolás Abstract IPv6 ha dado lugar a la incorporación de nuevas funcionalidades de red. Nos enfocaremos en una de ellas, el Neighbor Discovery
Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática
Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de
ESCUELA POLITÉCNICA NACIONAL
ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA ANÁLISIS DE IP SPOOFING EN REDES IPV6 PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA Y REDES DE INFORMACIÓN
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Tutorial: Seguridad IPv6
Tutorial: Seguridad IPv6 Fernando Gont (UTN/FRH, Argentina) LACNIC XV 15 al 20 de Mayo de 2011. Cancún, México Agenda Objetivos de este tutorial Breve comparación de IPv6/IPv4 Discusión de aspectos de
IPv6 DHCPv6. Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply
IPv6 DHCPv6 Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply Objetivo Este experimento tiene como objetivo presentar el funcionamiento de DHCPv6 stateful, o sea el envío de datos de configuración
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
IPv6 Autoconfiguración de Direcciones Stateless
IPv6 Autoconfiguración de Direcciones Stateless Objetivo Esta práctica tiene como objetivo presentar el funcionamiento de autoconfiguración Stateless de direcciones ipv6 a través del intercambio de mensajes
REDES IP, DESDE IPv4 A IPv6
REDES IP, DESDE IPv4 A IPv6 Carlos Balduz Bernal 4º IINF Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2011-2012.
IPv6 First Hop Security. Fernando Gont
IPv6 First Hop Security Fernando Gont FLIP6 2012 Quito, Ecuador. Mayo 7-8, 2012 Motivación de esta Presentación Hackito Ergo Sum 2012 Paris, France. April 12-14, 2012 2 Motivación de esta presentación
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía
Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Introducción a IPv6. Lima, Perú Mayo, 2009 Jordi Palet, Consulintel (jordi.palet@consulintel.es) - 1
Introducción a IPv6 Lima, Perú Mayo, 2009 Jordi Palet, Consulintel (jordi.palet@consulintel.es) - 1 Porque un Nuevo Protocolo de Internet? Un único motivo lo impulso: Más direcciones! Para miles de millones
Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Tutorial de IPv6: INTRODUCCION. Jordi Palet Presidente del Grupo de Trabajo de Educación, Promoción y Relaciones Públicas del IPv6 Forum
Tutorial de IPv6: INTRODUCCION Jordi Palet Presidente del Grupo de Trabajo de Educación, Promoción y Relaciones Públicas del IPv6 Forum -1 La Internet Actual Falta de Direcciones IPv4 Clase B Demasiados
ipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Firewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
MECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio acabello@ac.upc.es
MECANISMOS DE TRANSICIÓN Alberto Cabellos Aparicio acabello@ac.upc.es 1 Índice Introducción Dual Stack Tunneling Configured Tunnels Tunnel Broker 6to4 Traducción Introducción SIIT NAT-PT BIS Conclusiones
Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com
Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com Agenda Problemas actuales en IPv4 Descripción IPv6 Mitos de IPv6 IPv6 @ Mundo Soporte en aplicaciones Conclusiones IPv4 Internet Protocol version
Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Laboratorio de Comunicación y Redes
Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Laboratorio de Comunicación y Redes wradvs: Un Servidor de Autoconfiguración sin Estado para IPv6 en Plataforma Windows Trabajo
Entrega #1 Monografía IPv6. 2 Cuatrimestre de 2014. 80674 Ojea Quintana, Guillermo
Seminario de Redes 66.48 Entrega #1 Monografía IPv6 2 Cuatrimestre de 2014 Abstract El siguiente trabajo describe el protocolo IP versión 6 y los desafíos que se presentan en su implementación. También
(In)Seguridad en IPv6
(In)Seguridad en IPv6 O peligros del IPv6 en redes Ipv4 @hugo_glez Precaución: La plática no contendrá profundizaciones técnicas, es un tema que estoy explorando/trabajando y busco colaboradores Me debería
Ataques de Denegación de Servicio Seguridad en Internet
Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed
PROTOCOLO IPv6. 2.1 Protocolo de Internet Versión 6
PROTOCOLO IPv6 La versión 4 del protocolo de Internet (IPv4) proporciona los medios de comunicación básica dentro del conjunto de protocolos TCP/IP, pero conforme pasa el tiempo y se vuelve más exigente
Glosario IPv6 SUMARIO
Versión Fecha: 1.2 16/02/2004 Título: Tipo: Autor(es): Editor: Glosario IPv6 Divulgación 6SOS Eduardo Jacob Taquet, Fidel Liberal Malaina, Alex Muñoz Mateos. SUMARIO Glosario de términos empleados en IPv6.
Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable
1 Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se utiliza una antena parabólica Cuando se proporciona conexión de alta velocidad
Análisis de Seguridad en Redes IPv6
UNIVERSIDAD CARLOS III DE MADRID Escuela Politécnica Superior Departamento de Ingeniería Telemática Ingeniería de Telecomunicación Proyecto Fin de Carrera Análisis de Seguridad en Redes IPv6 Autor: Carlos
Capítulo 7: Implementando Servicios de direccionamiento IP
CCNA Exploration 4 Acceso a la WAN Capítulo 7: Implementando Servicios de direccionamiento IP Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems,
DIDACTIFICACION DE IPv6 2. CABECERA, DIRECC. Y CONFIG. BÁSICAB 2.2. DIRECCIONAMIENTO
DIDACTIFICACION DE IPv6 2. CABECERA, DIRECC. Y CONFIG. BÁSICAB 2. CABECERA, DIRECCIONAMIENTO Y CONFIGURACIÓN BÁSICA En primer lugar se tratarán las siguientes cuestiones: Capacidad de direccionamiento
Introducción a IP versión 4
Notas de clase IPv4 PROTOTIPO Por Ernesto Alvarez Introducción a IPv4 Introducción a IP versión 4 IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos
IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Repercusión de IPv6 en la Administración General del Estado
Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación
Seguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.
GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para
Tema 6. Seguridad Perimetral Parte 1. Cortafuegos
Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación
PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall
PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER
Firewall VPN Cisco RV120 W Wireless-N
Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones
Redes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009
Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control