SISTEMA NACIONAL DE ATENDIMENTO SISTEMA NACIONAL DE ATENDIMENTO SOCIOEDUCATIVO - SINASE SOCIOEDUCATIVO - SINASE Palestrante: Osmar Dettmer –Integrante do CEDCA/SC e do Fórum de Palestrante: Osmar Dettmer –Integrante do CEDCA/SC e do Fórum de Defesa dos Direitos da Criança e do Adolescentes do Estado de Defesa dos Direitos da Criança e do Adolescentes do Estado de Santa Catarina. E-mail: Santa Catarina. E-mail: [email protected]
34
Embed
SEGURANÇA NO IPv6 Alunos: Hugo Azevedo de Jesus Leonardo Batista da Silva Rosa Márcio Romério Pinheiro de Farias Orientador: André Luís Arantes INSTITUTO.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
SEGURANÇA NO IPv6SEGURANÇA NO IPv6
Alunos:Hugo Azevedo de JesusLeonardo Batista da Silva RosaMárcio Romério Pinheiro de Farias
Orientador: André Luís Arantes
INSTITUTO CIENTÍFICO DE ENSINO SUPERIOR E PESQUISAINSTITUTO CIENTÍFICO DE ENSINO SUPERIOR E PESQUISA
FACULDADE DE CIÊNCIAS GERENCIAISFACULDADE DE CIÊNCIAS GERENCIAIS
CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃOCURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO
SUMÁRIO
Introdução Problema Objetivos Hipótese As camadas TCP/IP, DHCP e Switch Datagrama IPv6
SUMÁRIO
Tabela de vizinhos ou Tabela ARP do IPv6
Pacote ICMPv6 Cabeçalho AH e ESP Metodologias Resultados Discussões Conclusão
INTRODUÇÃO
“A comunicação é uma das maiores necessidades da sociedade humana desde os primórdios de sua existência… a comunicação à longa distância se tornava cada vez mais uma necessidade e um desafio...”
(Soares; Lemos; Colcher, 1995)
INTRODUÇÃO
EVOLUÇÃO DA COMUNICAÇÃOEVOLUÇÃO DA COMUNICAÇÃO
Telégrafo – 1844 (Samuel F.B.Morse); Telefone – 1876 (Alexander Graham
Provê confiabilidade e integridade dos dados trafegados;
Pode ser utilizado no modo transporte ou em tunelamento;
Utiliza originalmente o algoritmo DES para criptografia dos dados;
AUTHENTICATION HEADER (AH)
Provê assinatura do remetente; Garante ao destinatário que não houve
alteração da origem do pacote; Autenticação sob algoritmo Message
Digest 5 (MD5); Prevenção de ataques como Replay,
Spoofing e Hijacking;
INTRODUÇÃO
PESQUISA EXPERIMENTAL;
Analisar se os mecanismos de segurança do IPv6 garantem a autencidade dos dados;
OBJETIVO GERAL
Constatar se o AH implementado no IPv6 pode garantir a autenticidade das informações;
OBJETIVO ESPECÍFICO
Expor a história do IPv6;
Mostrar as melhorias trazidas pelo IPv6;
Apresentar os mecanismos de segurança trazidos pelo IPv6;
HIPÓTESE
O IPv6 garante a autenticidade da origem dos dados por meio do mecanismo de segurança AH, quando transmitidos dados de um computador para outro;
REFERENCIAL TEÓRICO
SOARES, LEMOS, COLCHER. Redes de computadores;
TANENBAUM. Redes de computadores;
GODINHO JR. Análise de segurança com protocolo IPv6;
TCP / IP
TCP / IP
Protocolo aberto, público e independente de equipamentos ou sistemas operacionais;
Não define protocolos para o nível físico, possibilitando implementação sobre uma grande variedade de protocolos já existentes, tais como: Ethernet, Token Ring e X.25;
TCP / IP
o esquema de endereçamento do TCP/IP permite designar unicamente qualquer máquina, mesmo em redes globais como a Internet;
inclui protocolos do nível de aplicação que atendem muito bem à demanda de serviços imposta pelos usuários;
DATAGRAMA IPv6
DATAGRAMA IPv6
8 campos – total de 320 bits.
Simplificação em relação ao datagrama do IPv4 – não há mais campo de controle, uma vez que erros devem ser tratados em camadas inferiores
DATAGRAMA IPv6
ICMPv6
CARACTERÍSTICAS ICMPv6
Não há compatibilidade com o ICMP definido no IPv4;
Mantém as características de troca de mensagem da versão para Ipv4;
Ampliação no uso para relato de erros no processamento de pacotes e outros recursos da camada Internet;
PACOTE ICMPv6
TABELA DE VIZINHOS
Endereço físico / endereço lógico;
ARP do IPv6;
TABELA DE VIZINHOS
Habilita roteadores e hosts IPv6 a determinar o MAC Address de seus vizinhos do mesmo enlace, encontrar roteadores vizinhos e manter uma tabela de vizinhos;
TABELA DE VIZINHOS
Utiliza mensagens ICMPv6, endereços multicast do tipo Solicited-Node, para determinar os endereços MAC e verificar alcançabilidade de algum vizinho;
Neighbor Solicitation;
Neighbor Advertisement;
AUTHENTICATION HEADER (AH)
AUTHENTICATION HEADER (AH)
Identifica as entidades comunicantes, verificando se emissor e receptor correspondem aos anunciados no cabeçalho do pacote;
A ISO/IEC 17799:2000 explica que autenticidade é usada para confirmar a identidade alegada por um usuário.
Devido a essa má formação do pacote não houve a necessidade do IPv6 atuar para garantir a autenticidade da origem dos dados por meio do AH quando transmitidos dados de um computador para outro.
NETWOX
METODOLOGIA ESPECÍFICA
NETWOX
RESULTADO
RESULTADO NETWOX
Em conseqüência do micro2 ter enviado um ICMPv6 Response sem que o micro3 tivesse solicitado, o IPv6 não garantiu a autenticidade da origem dos dados quando transmitidos dados de um computador para outro.
NETWOX
DISCUSSÃO
DISCUSSÃO NETWOX
Mas nesse caso o IPv6 também teria falhado na autenticação.
IP
METODOLOGIA ESPECÍFICA
IP
RESULTADO
RESULTADO IP
Em conseqüência do micro2 ter enviado um ICMPv6 Response para o micro1, o IPv6 não garantiu a autenticidade da origem dos dados.
IP
DISCUSSÃO
DISCUSSÃO IP
Quando visualizado esse conteúdo não foi encontrado o parâmetro AH, o que deveria ser obrigatório, pois a segurança no IPv6 é padrão e não uma opção.
DISCUSSÃO IP
Sistema Operacional: Fedora Core 4; IETF;
Segundo Goldinho Jr. (2004): Windows 2000; Windows XP; Slackware 10;
DISCUSSÃO IP
Pelo problema apresentado de que o cabeçalho AH ainda não estar presente no Sistema Operacional usado nos testes, esse protocolo não pode garantir a autenticidade da origem dos dados.
DISCUSSÃO IP
Vale ressaltar, então, que no teste com a ferramenta Netwox;