[LAC-TF] Mitos sobre la seguridad en IPv6: desmontando falsas ideas

Arturo Servin aservin at lacnic.net
Wed Mar 27 08:17:30 BRT 2013


	Un poco de mitos en los mitos, pero para ahorrarles a los subscriptores
una nueva batalla religiosa sobre los viejos temas me abstengo de
comentar especificamente cada punto.

:)

Slds
as


On 3/26/13 10:03 PM, Fernando Gont wrote:
> FYI. Fuente:
> <http://searchdatacenter.techtarget.com/es/cronica/Mitos-sobre-la-seguridad-en-IPv6-desmontando-falsas-ideas>
> 
> (es la traducción que se acaba de publicar de un artículo que había
> escrito hace tiempo...)
> 
> 
> ---- cut here ---
> Mitos sobre la seguridad en IPv6: desmontando falsas ideas
> Fernando Gont
> 
> Con el paso del tiempo, han surgido diversos mitos sobre las propiedades
> y características de seguridad de IPv6. Este artículo técnico ofrece una
> evaluación realista de IPv6 desde la perspectiva de la seguridad y
> desmantela muchos de los mitos que aún subsisten sobre sus capacidades
> de seguridad.
> 
> IPv6, la última versión del Protocolo de Internet, está llamado a
> coexistir con IPv4, y finalmente a sustituirlo, proporcionando un mayor
> espacio de direcciones que permita impulsar el crecimiento de internet
> en los próximos años.
> 
> Sin embargo, desde la especificación inicial del protocolo, han surgido
> diversos mitos sobre sus propiedades en el ámbito de la calidad del
> servicio (QoS),  las características “plug-and-play” y especialmente la
> seguridad. Muchos de estos mitos han sido alimentados por los defensores
> de IPv6, quizás pensando que sus  promesas publicitarias estimularían el
> despliegue de IPv6. Desgraciadamente, no sólo han fallado en su intento
> (IPv6 sólo se está implantando últimamente porque se están agotando las
> direcciones en v4), sino que muchos de esos mitos han sido tomados por
> realidades, lo que genera falsas expectativas sobre las propiedades y
> características que ofrece IPv6.
> 
> Veamos cuáles son los mitos más comunes de IPv6  en relación con la
> seguridad del protocolo:
> 
> 
> 
> Mito Nº1. “IPv6 es más seguro que IPv4, ya que la seguridad se ha tenido
> en cuenta durante la fase de diseño del protocolo y no ha sido un
> elemento añadido a posteriori”. Los orígenes de este mito se remontan a
> la primera especificación de IPv6. En aquel momento, el soporte IPsec
> era obligatorio para IPv6, se esperaba un amplio despliegue de
> IPv6+IPsec a corto plazo y se pensaba que los  proveedores no se
> molestarían en añadir soporte IPsec a sus implementaciones IPv4. Sin
> embargo, estas previsiones no se cumplieron: casi todas las
> implementaciones más populares de IPv4 incorporaron soporte para IPsec,
> y el conjunto IPv4+IPsec se desplegó mucho antes que cualquier
> despliegue significativo de IPv6 (por no citar el binomio IPv6+IPsec).
> 
> También se suele decir que el traductor de direcciones de red (NAT)
> habría impedido el despliegue de IPsec para end-to-end, y que dado que
> IPv6 iba a eliminar la necesidad de NAT (ver el Mito nº3), el uso de
> IPsec end-to-end se haría omnipresente. Esta idea es falsa, ya que
> muchos (por no decir todos) los factores que han impedido el despliegue
> generalizado de IPsec para un uso general con IPv4 (como el requisito de
> una Infraestructura de Clave Pública) siguen estando presentes con IPv6.
> 
> Aunque los informes y artículos recientes siguen alimentando la creencia
> de que los despliegues IPv6 darán lugar a un aumento del uso de IPsec,
> esta idea está más basada en la esperanza que en la realidad.
> 
> 
> 
> Mito Nº2: “IPv6 regresará el principio end-to-end a internet, por lo que
> las arquitecturas de seguridad pasarán de centrarse esencialmente en la
> red a centrarse en el host”. Uno de los principios básicos del diseño de
> internet es el conocido “principio end-to-end” , basado en la existencia
> de una “red tonta”, donde la mayoría de la “inteligencia” o de las
> capacidades de toma de decisiones complejas reside en los hosts. Este
> principio da lugar a una arquitectura en la que la red se limita a
> enviar datagramas desde un host de origen a un host de destino (o a un
> conjunto de hosts) sin efectuar una interpretación de los datagramas
> enviados. En internet IPv4, este principio es violado por distintos
> dispositivos, siendo los NATs en IPv4 probablemente los más conocidos y
> ampliamente desplegados.
> 
> Se dice que una internet IPv6 exclusiva sin despliegue de NATs IPv6 (ver
> mito nº3) devolvería el principio del end-to-end a internet. Sin
> embargo, debemos señalar que aunque la gran cantidad de espacio de
> direcciones de IPv6 podría proporcionar direcciones IP únicas a cada
> dispositivo conectado a internet, para muchos usuarios o administradores
> de seguridad el principio end-to-end no es necesariamente una propiedad
> deseada.
> 
> Por ejemplo, los administradores quizás no quieran que cada host de una
> red sea directamente accesible desde cualquier host arbitrario en
> internet, una consecuencia no intencionada de IPv6 que podría dejar a la
> red expuesta a ataques exteriores. Por ello, los administradores quizás
> prefieran una arquitectura de red donde sólo se permita el tráfico de
> retorno (es decir, que sólo se permite el tráfico entrante en respuesta
> a comunicaciones originadas en la red interna).
> 
> Por consiguiente, lo más seguro sería proteger las subredes IPv6 típicas
> con un firewall de estado que sólo permita las comunicaciones originadas
> en la red interna. De esta manera, al menos en lo tocante al filtrado de
> paquetes, la arquitectura de la subred IPv6 típica no será diferente de
> una subred IPv4 típica. A título ilustrativo, un reciente trabajo de la
> Internet Engineering Task Force (IETF) sobre capacidades simples de
> seguridad en Equipos Locales del Cliente (CPE) parece abogar en esa
> dirección.
> 
> 
> 
> Mito Nº3: “Las redes IPv6 ya no tendrán NATs”. Este mito está muy
> relacionado con el mito Nº2 y se basa en la hipótesis de que IPv6
> proporciona mucho más espacio de direcciones y los NATs ya no se
> desplegarán en las redes IPv6. Sin embargo, esta idea merece un análisis
> más profundo.
> 
> Durante la fase de coexistencia entre IPv6 e IPv4 y de transición hacia
> una internet exclusivamente basada en IPv6 (suponiendo que esto último
> esté comenzando ya), se ha producido un uso creciente de NATs. Por un
> lado, dado que la mayor parte de las tecnologías de
> transición/coexistencia no dispensan a los hosts de la necesidad de
> direcciones IPv4, lo más probable es que se desplieguen los llamados
> NATs a gran escala o Carrier-Grade NATs(CGNs), generando así un uso
> creciente de NATs en internet IPv4. Por otro lado, la única tecnología
> de transición/coexistencia que sí dispensa a las redes de la necesidad
> de direcciones IPv4 es NAT64, que permite la comunicación entre nodos
> IPv6 y nodos IPv4, pero a su vez introduce otro tipo más de NAT, tanto
> en internet IPv4 como en internet IPv6.
> 
> El potencial de despliegue de los traductores de direcciones de
> red/traductores de puertos (NAT-PTs) en Internet IPv6 también merece un
> análisis detallado. Si bien los NATs de IPv4 fueron introducidos como
> una solución provisional ante el rápido consumo de direcciones en IPv4,
> generalmente son percibidos como beneficiosos en el campo del
> enmascaramiento de hosts/redes y en el bloqueo de conexiones entrantes a
> la red interna (ya que, como efecto secundario de su modo de
> funcionamiento, el dispositivo NAT solo permite las conexiones
> iniciadas desde la red interna). Aunque se puede alegar que el bloqueo
> de las conexiones entrantes es fácil de conseguir con un firewall de
> estado normal (sin traducción de direcciones y puertos), y que el
> enmascaramiento de hosts/redes no añade mucho en términos de seguridad,
> también es cierto que los seres humanos suelen resistirse a los cambios:
> por ello, algunos administradores de redes diseñan sus subredes IPv6 de
> forma que imiten las subredes IPv4, es decir, desplegando un NAT-PT para
> IPv6 que actúa como pasarela de internet para los nodos internos. Así
> que en la mayoría de los escenarios de arquitecturas de red IPv6, parece
> que el NAT seguirá perdurando.
> 
> 
> 
> Mito Nº4: “El gran espacio de direcciones de IPv6 imposibilitará los
> escaneos de direcciones IPv6”. Se supone que el aumento de espacio de
> direcciones en IPv6 imposibilitará el escaneo de direcciones IPv6. Sin
> embargo, esta afirmación se basa en dos hipótesis que no son
> necesariamente ciertas en todos los casos. Primero, se da por supuesto
> que las direcciones de host IPv6 estarán uniformemente distribuidas por
> todo el espacio de direcciones asignado a la subred correspondiente.
> Segundo, se supone que un atacante sólo podrá efectuar un escaneo de
> direcciones utilizando la fuerza bruta.
> 
> Sin embargo, diversos estudiossobre las políticas empleadas para asignar
> direcciones IPv6 indican que no están uniformemente distribuidas; más
> bien siguen patrones específicos, como los resultantes de las
> configuraciones automáticas sin estado (SLAAC), configuración manual o
> uso de tecnologías de transición/coexistencia con IPv6. Además, ya se ha
> descubierto en estado salvajeque los atacantes no efectúan el escaneo de
> direcciones IPv6 mediante la fuerza bruta, sino que intentan mejorar sus
> métodos de escaneo aprovechando los ya conocidos patrones de asignación
> de direcciones IPv6.
> 
> Los ataques mediante escaneo de direcciones pueden ser mitigados de
> distintas formas. Primero, las denominadas “direcciones de privacidad”
> especificadas en RFC 4941 serían preferibles a los “Identificadores de
> Interfaz basado en el formato EUI-64 modificado” que se suelen utilizar
> en la configuración automática de direcciones sin estado. Además, como
> se indica anteriormente, otra solución es desplegar en el perímetro de
> la organización un firewall con estado que únicamente permita el tráfico
> de retorno, de manera que los paquetes de exploración enviados por el
> atacante nunca lleguen hasta los hosts internos.
> 
> Debemos señalar, asimismo, que la razón por la que son habituales los
> ataques de escaneo de direcciones en IPv4 mediante la fuerza bruta es
> porque el limitado espacio de direcciones de dicho protocolo facilita
> ese procedimiento al atacante (o, dicho de otro modo, no le compensa el
> esfuerzo de desarrollar otras estrategias de escaneo de direcciones más
> sofisticadas/fundamentadas). Esto significa que los escaneos de
> direcciones  IPv6 no sólo serán más “fundamentados” sino que, además, es
> posible que los atacantes empleen otras estrategias de reconocimiento de
> red, como la identificación de hosts “vivos” desde las direcciones IPv6
> filtradas por los protocolos de capa de aplicación (por ejemplo,
> cabeceras de e-mail), posiblemente en combinación con alguno de los
> populares motores de búsqueda en internet.
> 
> El objetivo de este artículo ha sido arrojar luz sobre los distintos
> mitos surgidos en torno a las características de seguridad de IPv6 .
> Dado que es prácticamente imposible lograr un despliegue seguro de IPv6
> sin hipótesis o expectativas realistas, nos parece  necesario hacer un
> análisis a fondo de los citados mitos de seguridad en IPv6.
> 
> ****
> Acerca del autor: Fernando Gont es consultor en materia de redes y
> seguridad que ha trabajado en diversos proyectos en nombre de National
> Infrastructure Security Coordination Centre (NISCC) y el Centre for the
> Protection of National Infrastructure (CPNI), dos organismos del Reino
> Unido. Dentro de su labor para estas organizaciones, ha escrito una
> serie de documentos con recomendaciones para ingenieros de redes e
> implementadores de la suite del Protocolo de Internet. Gont es miembro
> activo de la Fuerza de Tareas de Ingeniería de Internet (IETF), donde
> participa en diversos grupos de trabajo y ha elaborado varios RFCs
> (solicitud de comentario). Asimismo, es ponente habitual en diversas
> conferencias, ferias de muestras y encuentros técnicos sobre seguridad
> informática, sistemas operativos e ingeniería de internet. Pueden
> encontrar más información en su Web: http://www.gont.com.ar.
> ---- cut here -----
> 



More information about the LACTF mailing list