1 / 85

SEGURANÇA NO IPv6

INSTITUTO CIENTÍFICO DE ENSINO SUPERIOR E PESQUISA FACULDADE DE CIÊNCIAS GERENCIAIS CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO. SEGURANÇA NO IPv6. Alunos: Hugo Azevedo de Jesus Leonardo Batista da Silva Rosa Márcio Romério Pinheiro de Farias Orientador: André Luís Arantes. SUMÁRIO.

zagiri
Download Presentation

SEGURANÇA NO IPv6

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INSTITUTO CIENTÍFICO DE ENSINO SUPERIOR E PESQUISA FACULDADE DE CIÊNCIAS GERENCIAIS CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO SEGURANÇA NO IPv6 Alunos: Hugo Azevedo de Jesus Leonardo Batista da Silva Rosa Márcio Romério Pinheiro de Farias Orientador: André Luís Arantes

  2. SUMÁRIO • Introdução • Problema • Objetivos • Hipótese • As camadas TCP/IP, DHCP e Switch • Datagrama IPv6

  3. SUMÁRIO • Tabela de vizinhos ou Tabela ARP do IPv6 • Pacote ICMPv6 • Cabeçalho AH e ESP • Metodologias • Resultados • Discussões • Conclusão

  4. INTRODUÇÃO “A comunicação é uma das maiores necessidades da sociedade humana desde os primórdios de sua existência… a comunicação à longa distância se tornava cada vez mais uma necessidade e um desafio...” (Soares; Lemos; Colcher, 1995)

  5. INTRODUÇÃO EVOLUÇÃO DA COMUNICAÇÃO • Telégrafo – 1844 (Samuel F.B.Morse); • Telefone – 1876 (Alexander Graham Bell); • Celular – 1973 (Martin Cooper); • Computador – 1940;

  6. INTRODUÇÃO EVOLUÇÃO DOS COMPUTADORES • Máquinas grandes e complexas e trabalhavam isolodas; • Computadores menores e compartilhavam periféricos; • Desenvolvimento do Microcomputador surgindo as redes corporativas;

  7. INTRODUÇÃO SURGIMENTO DA INTERNET • A Internet supriu a necessidade de teleprocessamento; • Possibilitou interconexão de empresas, pessoas e governos; • Acesso a informações e recursos de valores inestimáveis;

  8. INTRODUÇÃO TCP/IP ou TCP/IPv4 • Protocolo padrão de comunicação entre máquinas • Independente de plataforma e Sistemas Operacionais

  9. INTRODUÇÃO TCP/IP ou TCP/IPv4 • Espaço de endereçamento de 32 bits • Suporta aproximadamente 4,3 bilhões de endereços

  10. INTRODUÇÃO PROBLEMAS COM O IPv4 • Expansão da Internet nos anos 90; • Atualmente 68% dos endereços IPs estão sendo utilizados; • Quantidade limitada de endereços IP’s • Possui diversas vulnerabilidades;

  11. INTRODUÇÃO Internet Protocol version 6 (IPv6) • Quantidade de endereços IP’s: • Espaço de endereçamento de 128 bits; • Suporta aproximadamente 340 decilhões de endereços; • Garantia de segurança;

  12. INTRODUÇÃO • Redução das tabelas de roteamento; • Protocolo passível de expansão; • Simplificação do datagrama do protocolo ; • Coexistência com o IPv4;

  13. TIPOS DE ENDEREÇOS • IPv4: • 192.168.1.1; • IPv6: • FE80::202:44FF:FE1A:3F17;

  14. MECANISMOS DE SEGURANÇA DO IPv6 • ENCAPSULATING SECURITY PAYLOAD (ESP): • Confidencialidade; • Integridade; • AUTHENTICATION HEADER (AH): • Autenticidade;

  15. ENCAPSULATING SECURITY PAYLOAD(ESP) • Provê confiabilidade e integridade dos dados trafegados; • Pode ser utilizado no modo transporte ou em tunelamento; • Utiliza originalmente o algoritmo DES para criptografia dos dados;

  16. AUTHENTICATION HEADER (AH) • Provê assinatura do remetente; • Garante ao destinatário que não houve alteração da origem do pacote; • Autenticação sob algoritmo Message Digest 5 (MD5); • Prevenção de ataques como Replay, Spoofing e Hijacking;

  17. INTRODUÇÃO • PESQUISA EXPERIMENTAL; • Analisar se os mecanismos de segurança do IPv6 garantem a autencidade dos dados;

  18. OBJETIVO GERAL • Constatar se o AH implementado no IPv6 pode garantir a autenticidade das informações;

  19. OBJETIVO ESPECÍFICO • Expor a história do IPv6; • Mostrar as melhorias trazidas pelo IPv6; • Apresentar os mecanismos de segurança trazidos pelo IPv6;

  20. HIPÓTESE • O IPv6 garante a autenticidade da origem dos dados por meio do mecanismo de segurança AH, quando transmitidos dados de um computadorpara outro;

  21. REFERENCIAL TEÓRICO • SOARES, LEMOS, COLCHER. Redes de computadores; • TANENBAUM. Redes de computadores; • GODINHO JR. Análise de segurança com protocolo IPv6;

  22. TCP / IP

  23. TCP / IP • Protocolo aberto, público e independente de equipamentos ou sistemas operacionais; • Não define protocolos para o nível físico, possibilitando implementação sobre uma grande variedade de protocolos já existentes, tais como: Ethernet, Token Ring e X.25;

  24. TCP / IP • o esquema de endereçamento do TCP/IP permite designar unicamente qualquer máquina, mesmo em redes globais como a Internet; • inclui protocolos do nível de aplicação que atendem muito bem à demanda de serviços imposta pelos usuários;

  25. DATAGRAMA IPv6

  26. DATAGRAMA IPv6 • 8 campos – total de 320 bits. • Simplificação em relação ao datagrama do IPv4 – não há mais campo de controle, uma vez que erros devem ser tratados em camadas inferiores

  27. DATAGRAMA IPv6

  28. ICMPv6

  29. CARACTERÍSTICAS ICMPv6 • Não há compatibilidade com o ICMP definido no IPv4; • Mantém as características de troca de mensagem da versão para Ipv4; • Ampliação no uso para relato de erros no processamento de pacotes e outros recursos da camada Internet;

  30. PACOTE ICMPv6

  31. TABELA DE VIZINHOS • Endereço físico / endereço lógico; • ARP do IPv6;

  32. TABELA DE VIZINHOS • Habilita roteadores e hosts IPv6 a determinar o MAC Address de seus vizinhos do mesmo enlace, encontrar roteadores vizinhos e manter uma tabela de vizinhos;

  33. TABELA DE VIZINHOS • Utiliza mensagens ICMPv6, endereços multicast do tipo Solicited-Node, para determinar os endereços MAC e verificar alcançabilidade de algum vizinho; • Neighbor Solicitation; • Neighbor Advertisement;

  34. AUTHENTICATION HEADER (AH)

  35. AUTHENTICATION HEADER (AH) • Identifica as entidades comunicantes, verificando se emissor e receptor correspondem aos anunciados no cabeçalho do pacote; • A ISO/IEC 17799:2000 explica que autenticidade é usada para confirmar a identidade alegada por um usuário.

  36. AUTHENTICATION HEADER (AH) Previne ataques como: • Replay; • Spoofing; • Connection hijacking;

  37. AUTHENTICATION HEADER (AH)

  38. ENCAPSULATING SECURITY PAYLOAD (ESP)

  39. ENCAPSULATING SECURITY PAYLOAD (ESP) • Fornece confidencialidade a datagramas IP por meio da criptografia de dados; • ISO/IEC 17799:2000 explica que confidencialidade é a garantia que a informação é acessível somente por pessoas autorizadas a terem o acesso.

  40. ENCAPSULATING SECURITY PAYLOAD (ESP) • Previne ataques como: • Replay; • Particionamento de pacotes cifrados; • Sniffing;

  41. ENCAPSULATING SECURITY PAYLOAD (ESP)

  42. VALIDAÇÃO DA HIPÓTESE

  43. VALIDAÇÃO DA HIPÓTESE • Hipótese: • Verificar a autenticidade no IPv6; • Metodologia Geral; • Três Metodologias Específicas; • Três Resultados; • Discussões;

  44. METODOLOGIA GERAL

  45. METODOLOGIA GERAL • Um ambiente de rede; • Três experimentos; • Cada experimento uma ferramenta; • Quatro replicações;

  46. O AMBIENTE

  47. DESCRIÇÃO DOS EQUIPAMENTOS

  48. FERRAMENTAS DE TESTE • Sendip • 1º experimento; • Spoofing; • Netwox • 2º experimento; • Spoofing; • Ip • 3º experimento; • Pode praticar o Spoofing;

More Related