[lacnog] ¿Cómo proteger una wireless IPv4-only de un ataque de RA IPv6?

Arturo Servin aservin en lacnic.net
Jue Ago 9 12:54:36 BRT 2012


		El problema de raiz es que te conectas a una red donde no autenticas a tu proveedor. Si lo hiciéramos todos o la mayoría de los problemas se resolverían.

	O sea, usar 802.1x y/o SeND.

	Que no es facil y no hay software gratuito es ortogonal al problema.

Slds
as

On 9 Aug 2012, at 11:57, Eduardo Trápani wrote:

> 
>> Obviamente, el punto está en que funcionalidad tal como ra-guard no es
>> ampliamente soportada, y entonces, a la practica, no es solucionable.
> 
> Gracias.
> 
>> De cualquier modo, tampoco es cierto que todo el mundo implemente
>> dhcp-snooping y similares en IPv4, y asi y todo aqui estamos.
> 
> Leí ya varias veces la comparación.  Pero hay algo que me choca sobre ella:
> 
> DHCPv4 entrega una dirección, hay protección posible desde el software
> de algunos clientes y el éxito del ataque depende de una race condition.
> En IPv4-only DHCP es además opcional (en la red del tópico no).
> 
> Un rogue RA agrega direcciones a las ya existentes, no hay protección
> posible (en la red IPv4-only/IPv6-latente a menos que compres hardware
> dual-stack con RA-guard, lo configures y funcione) y el ataque es
> seguro, sabés que va a funcionar.  Además SLAAC viene habilitado por
> defecto en los sistemas, no es opcional.  Entiendo que ni con una ipv6
> estática deja de autoconfigurar.
> 
>> Aparte, si uno lo piensa, el "worst-case scenario" de una ataque de
>> estos en una conf es que a la gente no le quede otra que tener que
>> prestarle atención a las persentaciones  -- con lo cual, al final del
>> dia, de una u otra forma uno tiene el "exito" garantizado ;-))
> 
> ¿Seguro?  Lamentablemente no, el "worst-case scenario" es bastante peor,
> es alguien *interceptando* todo el tráfico IPv6, incluído potencialmente
> DNS.  Mirá la experiencia de Carlos Martínez en Haití[1] (que fue la que
> generó mi preocupación y consulta):
> 
>> Hace dos semanas estuve con Arturo en Haití y habilitamos IPv6 en la red 
>> del evento donde estabamos, sin decirle nada a nadie y usando un tunel. 
>> En 15 minutos el 30% del trafico de la red era IPv6, concretamente 
>> desde/hacia Facebook y 'Cosas Google varias'. Nadie se quejó, nadie dijo 
>> nada. Cuando se lo mostramos el comentario fue 'pero no tuvimos que 
>> hacer nada!'.
> 
> Para la parte de atención a las presentaciones no suena muy exitoso ;).
> Y el "worst-case scenario" parece un poquito worse ...
> 
> En una wireless pública uno podría esperar que le pasaran cosas, el tema
> es que esto es totalmente replicable en cualquier segmento ethernet
> IPv4-only con sistemas modernos (con IPv6 latente).  Algunos todavía no
> pueden darse el "lujo" (formación, compra de hardware, verificación de
> sistemas) de pasarse a IPv6.  Sin embargo cosas como esta tienen un lado
> "positivo", empujan violentamente la prioridad de empezar a aprender
> IPv6, aunque sea para aprender a poner cosas como (en Linux)
> 
> sudo sysctl -w net.ipv6.conf.all.autoconf=0
> sudo sysctl -w net.ipv6.conf.all.accept_ra=0
> 
> en los servidores mientras uno prepara todos los recursos necesarios
> para migrar.
> 
> Eduardo.
> 
> [1]
> http://listas.uylug.org.uy/pipermail/uylug-varios-uylug.org.uy/2012-July/002061.html
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: lacnog-unsubscribe en lacnic.net




Más información sobre la lista de distribución LACNOG