[lacnog] ¿Cómo proteger una wireless IPv4-only de un ataque de RA IPv6?

Carlos M. martinez carlosm3011 en gmail.com
Mie Ago 8 15:31:43 BRT 2012


Fer,

On 8/4/12 8:57 PM, Fernando Gont wrote:
> On 08/03/2012 01:10 PM, Carlos M. martinez wrote:
>> Y filtrar RA en los switches (RAGuard & friends) :-)
>
> FWIW,
>
> * <http://tools.ietf.org/html/draft-ietf-opsec-ra-guard-implementation>
> * <http://tools.ietf.org/html/draft-gont-opsec-dhcpv6-shield>
> * <http://tools.ietf.org/html/draft-gont-opsec-nd-shield>
>
>
> El primero originalmente implementado de manera horrible. Los dos
> ultimos probablemente siguiendo el mismo triste camino -- personalmente
> hice mi intento por lo contrario en la ultima reunion del opsec wg.
>

De acuerdo :-)

>
>
>> Esta es mas
>> dificil, lo que se puede usar tambien es RAMOND para por lo menos
>> _enterarse_ que hay un rogue RA.
>
> El tema con RAMOND (*) es es facilmente evasible....

Pero es una herramienta suficiente para la mayoria de los escenarios, 
igual que RAGuard. Son evadibles, y son quizas soluciones crudas a un 
problema que en realidad es de mas bajo nivel (autenticacion del aacceso 
a la capa 2), pero para la mayoria de las situaciones proporcionan un 
nivel de aseguramiento de la infraestructura mas que aceptable.

Creo que el problema del rogue-RA es un problema que tendemos a sacar de 
proporcion. Como comentaba, hace años que venimos operando redes dual 
stack y nunca fuimos victimas de un ataque como este (salvo el tuyo Fer, 
y en esa red no habia RA Guard :-))) )


>
> (*) SI hubiera sido developer de esta herramienta, no podria haber
> evitado que el "logo oficial" fuera una "silueta" de Don Ramón. :-)
>

Seria genial!

>
>
>> Un pobre sustituto para el RA Guard que he visto usado es el filtrado de
>> todo el multicast de L2, que es una funcionalidad que se encuentra en
>> mas APs sobre todo. Personalmente, lo recomendaria solo como medida de
>> emergencia frente a un ataque real.
>
> Esto podría potencialmente "evadirse", con alguna de estas dos técnicas:
>
> 1) Usar direcciones multicast a nivel IPv6, pero usar como MAC de
> destino aquella de la victima, o,
>
> 2) Simplemenete eviar los RA con MAC e IPv6 origien unicast -- habria
> que probarlo... tal vez los sistemas procesen estos paquetes igual.
>

Ninguna de las soluciones a estos problemas es perfecta, todas tienen 
mejores o peores aspectos, como la mayoria de las soluciones de 
seguridad. C'mon, hasta el MD5 y el SHA-1 se pueden atacar, pero los 
consideramos como 'suficientemente buenos por ahora', y seguimos con 
nuestra vida, no nos quedamos congelados esperando que el NIST 
estandarice el SHA-3.

Insisto con un punto que he mencionado antes: cualquier analisis de 
seguridad tiene que venir de la mano de una evaluacion de riesgo y de 
evaluacion de adversarios. Si adversario fuera el gobierno chino, bueno, 
estoy en problemas, pero esta no es la realiad de la mayoria de las 
redes de nuestra region.

Tambien es diferente si opero una red de 20 personas o de 20000, o 
muchas otras caracteristicas.

> Los interesados en jugar, pueden probar con el IPv6 toolkit
> <http://www.si6networks.com/tools> -- una herramienta de amor IPv6 :-)
>
> Un abrazo,
>

Muy recomendables.

s2

Carlos




Más información sobre la lista de distribución LACNOG