Publication:
Análisis de seguridad en redes IPv6

Loading...
Thumbnail Image
Identifiers
Publication date
2012-07
Defense date
2012-07-26
Tutors
Journal Title
Journal ISSN
Volume Title
Publisher
Impact
Google Scholar
Export
Research Projects
Organizational Units
Journal Issue
Abstract
La revolución que ha supuesto Internet en la forma de comunicarnos ha propiciado la aparición de multitud de dispositivos electrónicos que incorporan la capacidad de conectarse a la red. Algunos de los protocolos que se diseñaron en el comienzo de Internet y que han sido utilizados hasta ahora no preveían esta expansión, como en el caso del protocolo IPv4. El agotamiento de direcciones IP es un hecho en la actualidad y es por ello que se ha comenzado a implantar una versión actualizada de este protocolo: IPv6. Sin embargo, el nuevo protocolo IPv6 no sólo produce una mejora el rango de direccionamiento, sino que también introduce nuevos mecanismos de configuración que suponen grandes ventajas respecto a IPv4. La implantación de IPv6 no sólo trae consigo ventajas respecto a IPv4, también conlleva la aparición nuevos riesgos de seguridad y ataques. Es por ello que es necesario un estudio exhaustivo en el ámbito de la seguridad que ayude a detectar estos riesgos y la forma de tratarlos. De este modo, en el presente documento se realiza un análisis de los nuevos retos de seguridad que plantea la implantación del protocolo IPv6. En primer lugar, se detallan los principales riesgos de seguridad que aparecen con IPv6 a corto, medio y largo plazo. Además, se analizan algunos de los ataques que han aparecido en los pocos años de vida de IPv6. Este análisis se completa con el estudio de técnicas como el packet crafting o el fuzzing empleadas por los profesionales de la seguridad de red para la comprobación del nivel de seguridad de los distintos equipos que componen las redes de comunicaciones. En este sentido, estas técnicas se han plasmado en la herramienta Scapyst, desarrollada con el objetivo de facilitar el análisis de seguridad de los equipos habilitados con IPv6 tanto a profesionales dedicados tanto a la seguridad como a la administración de redes. Por último, se utiliza esta herramienta para realizar pruebas de estabilidad sobre las implementaciones del protocolo IPv6 utilizadas en dos de los sistemas operativos de usuario más comunes. ____________________________________________________________________________________________________________________________
The revolution that Internet has meant in the way we communicate has led to the emergence of many electronic devices that incorporate the ability to connect to the network. Some of the protocols that were designed in the beginning of the Internet era and have been used so far did not expect this expansion. That is the case of IPv4. The IP address exhaustion is now a fact and that is why an updated version of this protocol has begun to be implemented: IPv6. However, the new IPv6 protocol not only improves the address range, but also brings new configuration mechanisms that imply major advantages over IPv4. The implementation of IPv6 not only brings advantages over IPv4, it also means the emergence of new security risks and attacks. That is why we need indepth study in the field of security to detect these risks and to learn how to treat them. Thus, this paper conducts an analysis of the new security challenges posed by the deployment of IPv6. First, it describes some security risks that come with IPv6 in the short, medium and long term. It also analyzes some of the attacks that have appeared in the few years of life for IPv6. This analysis is complemented with the study of techniques used by professionals employed in the network security, like packet crafting or fuzzing, to verify the security level of the various equipment that make up the networks. In this sense, these techniques have resulted in Scapyst tool, developed with the aim to facilitate security analysis of IPv6-enabled computers to professionals dedicated to both safety and the administration of networks. Finally, we use this tool to perform stability tests on IPv6 protocol implementations used in two most common user operating systems.
Description
Keywords
Redes de comunicación, Protocolos de comunicación, IPv6, Seguridad informática
Bibliographic citation