A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SEGURANÇA NO IPv6 Alunos: Hugo Azevedo de Jesus

Apresentações semelhantes


Apresentação em tema: "SEGURANÇA NO IPv6 Alunos: Hugo Azevedo de Jesus"— Transcrição da apresentação:

1 SEGURANÇA NO IPv6 Alunos: Hugo Azevedo de Jesus
INSTITUTO CIENTÍFICO DE ENSINO SUPERIOR E PESQUISA FACULDADE DE CIÊNCIAS GERENCIAIS CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO SEGURANÇA NO IPv6 Alunos: Hugo Azevedo de Jesus Leonardo Batista da Silva Rosa Márcio Romério Pinheiro de Farias Orientador: André Luís Arantes

2 SUMÁRIO Introdução Problema Objetivos Hipótese
As camadas TCP/IP, DHCP e Switch Datagrama IPv6

3 SUMÁRIO Tabela de vizinhos ou Tabela ARP do IPv6 Pacote ICMPv6
Cabeçalho AH e ESP Metodologias Resultados Discussões Conclusão

4 INTRODUÇÃO “A comunicação é uma das maiores necessidades da sociedade humana desde os primórdios de sua existência… a comunicação à longa distância se tornava cada vez mais uma necessidade e um desafio...” (Soares; Lemos; Colcher, 1995)

5 EVOLUÇÃO DA COMUNICAÇÃO
INTRODUÇÃO EVOLUÇÃO DA COMUNICAÇÃO Telégrafo – 1844 (Samuel F.B.Morse); Telefone – 1876 (Alexander Graham Bell); Celular – 1973 (Martin Cooper); Computador – 1940;

6 EVOLUÇÃO DOS COMPUTADORES
INTRODUÇÃO EVOLUÇÃO DOS COMPUTADORES Máquinas grandes e complexas e trabalhavam isolodas; Computadores menores e compartilhavam periféricos; Desenvolvimento do Microcomputador surgindo as redes corporativas;

7 SURGIMENTO DA INTERNET
INTRODUÇÃO SURGIMENTO DA INTERNET A Internet supriu a necessidade de teleprocessamento; Possibilitou interconexão de empresas, pessoas e governos; Acesso a informações e recursos de valores inestimáveis;

8 INTRODUÇÃO TCP/IP ou TCP/IPv4
Protocolo padrão de comunicação entre máquinas Independente de plataforma e Sistemas Operacionais

9 INTRODUÇÃO TCP/IP ou TCP/IPv4 Espaço de endereçamento de 32 bits
Suporta aproximadamente 4,3 bilhões de endereços

10 INTRODUÇÃO PROBLEMAS COM O IPv4 Expansão da Internet nos anos 90;
Atualmente 68% dos endereços IPs estão sendo utilizados; Quantidade limitada de endereços IP’s Possui diversas vulnerabilidades;

11 INTRODUÇÃO Internet Protocol version 6 (IPv6)
Quantidade de endereços IP’s: Espaço de endereçamento de 128 bits; Suporta aproximadamente 340 decilhões de endereços; Garantia de segurança;

12 INTRODUÇÃO Redução das tabelas de roteamento;
Protocolo passível de expansão; Simplificação do datagrama do protocolo ; Coexistência com o IPv4;

13 TIPOS DE ENDEREÇOS IPv4: ; IPv6: FE80::202:44FF:FE1A:3F17;

14 MECANISMOS DE SEGURANÇA DO IPv6
ENCAPSULATING SECURITY PAYLOAD (ESP): Confidencialidade; Integridade; AUTHENTICATION HEADER (AH): Autenticidade;

15 ENCAPSULATING SECURITY PAYLOAD(ESP)
Provê confiabilidade e integridade dos dados trafegados; Pode ser utilizado no modo transporte ou em tunelamento; Utiliza originalmente o algoritmo DES para criptografia dos dados;

16 AUTHENTICATION HEADER (AH)
Provê assinatura do remetente; Garante ao destinatário que não houve alteração da origem do pacote; Autenticação sob algoritmo Message Digest 5 (MD5); Prevenção de ataques como Replay, Spoofing e Hijacking;

17 INTRODUÇÃO PESQUISA EXPERIMENTAL;
Analisar se os mecanismos de segurança do IPv6 garantem a autencidade dos dados;

18 OBJETIVO GERAL Constatar se o AH implementado no IPv6 pode garantir a autenticidade das informações;

19 OBJETIVO ESPECÍFICO Expor a história do IPv6;
Mostrar as melhorias trazidas pelo IPv6; Apresentar os mecanismos de segurança trazidos pelo IPv6;

20 HIPÓTESE O IPv6 garante a autenticidade da origem dos dados por meio do mecanismo de segurança AH, quando transmitidos dados de um computador para outro;

21 REFERENCIAL TEÓRICO SOARES, LEMOS, COLCHER. Redes de computadores;
TANENBAUM. Redes de computadores; GODINHO JR. Análise de segurança com protocolo IPv6;

22 TCP / IP

23 TCP / IP Protocolo aberto, público e independente de equipamentos ou sistemas operacionais; Não define protocolos para o nível físico, possibilitando implementação sobre uma grande variedade de protocolos já existentes, tais como: Ethernet, Token Ring e X.25;

24 TCP / IP o esquema de endereçamento do TCP/IP permite designar unicamente qualquer máquina, mesmo em redes globais como a Internet; inclui protocolos do nível de aplicação que atendem muito bem à demanda de serviços imposta pelos usuários;

25

26 DATAGRAMA IPv6

27 DATAGRAMA IPv6 8 campos – total de 320 bits.
Simplificação em relação ao datagrama do IPv4 – não há mais campo de controle, uma vez que erros devem ser tratados em camadas inferiores

28 DATAGRAMA IPv6

29 ICMPv6

30 CARACTERÍSTICAS ICMPv6
Não há compatibilidade com o ICMP definido no IPv4; Mantém as características de troca de mensagem da versão para Ipv4; Ampliação no uso para relato de erros no processamento de pacotes e outros recursos da camada Internet;

31 PACOTE ICMPv6

32 TABELA DE VIZINHOS Endereço físico / endereço lógico; ARP do IPv6;

33 TABELA DE VIZINHOS Habilita roteadores e hosts IPv6 a determinar o MAC Address de seus vizinhos do mesmo enlace, encontrar roteadores vizinhos e manter uma tabela de vizinhos;

34 TABELA DE VIZINHOS Utiliza mensagens ICMPv6, endereços multicast do tipo Solicited-Node, para determinar os endereços MAC e verificar alcançabilidade de algum vizinho; Neighbor Solicitation; Neighbor Advertisement;

35 AUTHENTICATION HEADER (AH)

36 AUTHENTICATION HEADER (AH)
Identifica as entidades comunicantes, verificando se emissor e receptor correspondem aos anunciados no cabeçalho do pacote; A ISO/IEC 17799:2000 explica que autenticidade é usada para confirmar a identidade alegada por um usuário.

37 AUTHENTICATION HEADER (AH)
Previne ataques como: Replay; Spoofing; Connection hijacking;

38 AUTHENTICATION HEADER (AH)

39 ENCAPSULATING SECURITY PAYLOAD (ESP)

40 ENCAPSULATING SECURITY PAYLOAD (ESP)
Fornece confidencialidade a datagramas IP por meio da criptografia de dados; ISO/IEC 17799:2000 explica que confidencialidade é a garantia que a informação é acessível somente por pessoas autorizadas a terem o acesso.

41 ENCAPSULATING SECURITY PAYLOAD (ESP)
Previne ataques como: Replay; Particionamento de pacotes cifrados; Sniffing;

42 ENCAPSULATING SECURITY PAYLOAD (ESP)

43 VALIDAÇÃO DA HIPÓTESE

44 VALIDAÇÃO DA HIPÓTESE Hipótese: Metodologia Geral;
Verificar a autenticidade no IPv6; Metodologia Geral; Três Metodologias Específicas; Três Resultados; Discussões;

45 METODOLOGIA GERAL

46 METODOLOGIA GERAL Um ambiente de rede; Três experimentos;
Cada experimento uma ferramenta; Quatro replicações;

47 O AMBIENTE

48

49 DESCRIÇÃO DOS EQUIPAMENTOS
DISPOSITIVO SISTEMA OPERACIONAL CARACTERÍSTICAS DE REDE MICRO1: Pentium4 2.4GHz Linux: Fedora Core 4 Placa de rede PCI 10/100Mbps MICRO2: AMD 500MHz MICRO3: AMD 2800+ SWITCH 10/100Mbps ROUTER ADSL Função DHCP

50 FERRAMENTAS DE TESTE Sendip Netwox Ip 1º experimento; Spoofing;
Pode praticar o Spoofing;

51 FERRAMENTAS EM GERAL Ethereal: analizador de protocolos;
Ping6: envia pacotes ICMPv6 Request;

52 SENDIP METODOLOGIA ESPECÍFICA

53

54 SENDIP RESULTADO

55

56 RESULTADO SENDIP Devido a essa má formação do pacote não houve a necessidade do IPv6 atuar para garantir a autenticidade da origem dos dados por meio do AH quando transmitidos dados de um computador para outro.

57 NETWOX METODOLOGIA ESPECÍFICA

58

59

60

61

62

63

64 NETWOX RESULTADO

65

66 RESULTADO NETWOX Em conseqüência do micro2 ter enviado um ICMPv6 Response sem que o micro3 tivesse solicitado, o IPv6 não garantiu a autenticidade da origem dos dados quando transmitidos dados de um computador para outro.

67 NETWOX DISCUSSÃO

68

69

70

71

72 DISCUSSÃO NETWOX Mas nesse caso o IPv6 também teria falhado na autenticação.

73 IP METODOLOGIA ESPECÍFICA

74

75

76 IP RESULTADO

77

78 RESULTADO IP Em conseqüência do micro2 ter enviado um ICMPv6 Response para o micro1, o IPv6 não garantiu a autenticidade da origem dos dados.

79 IP DISCUSSÃO

80 DISCUSSÃO IP Quando visualizado esse conteúdo não foi encontrado o parâmetro AH, o que deveria ser obrigatório, pois a segurança no IPv6 é padrão e não uma opção.

81

82 DISCUSSÃO IP Sistema Operacional: Segundo Goldinho Jr. (2004):
Fedora Core 4; IETF; Segundo Goldinho Jr. (2004): Windows 2000; Windows XP; Slackware 10;

83 DISCUSSÃO IP Pelo problema apresentado de que o cabeçalho AH ainda não estar presente no Sistema Operacional usado nos testes, esse protocolo não pode garantir a autenticidade da origem dos dados.

84 DISCUSSÃO IP Vale ressaltar, então, que no teste com a ferramenta Netwox;

85 CONCLUSÃO


Carregar ppt "SEGURANÇA NO IPv6 Alunos: Hugo Azevedo de Jesus"

Apresentações semelhantes


Anúncios Google