Угрозы информационной безопасности стека протоколов IPv6

Знакомство с угрозами информационной безопасности и общими сведениями функционирования стека протоколов IPv6. Общая характеристика распространенных типов NDP сообщений. Рассмотрение основных особенностей и этапов автоматической настройки IPv6 адреса.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 19.06.2018
Размер файла 835,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Угрозы информационной безопасности стека протоколов IPv6

Введение

В данной статье проведен анализ уязвимостей протокола IPv6 и других протоколов, которые входят в его реализацию и необходимые для его корректной работы, к примеру: протоколы NDP, IMCPv6, DHCPv6 и т.п. Также в статье проведен анализ возможных векторов атак на семейство протоколов IPv6 и принципов их реализации, среди них: атак на уязвимости протокола NDP, CGA DoS атак, ICMPv6 DoS атак, DoS атак путем манипуляции полями пакета MTU либо Current Hop Limit, атак на протокол DHCPv6, атак скрытой передачи данных в полях пакета и др. В дополнение приведены программные средства реализации перечисленных атак.

Все крупные компании, которые занимаются производством сетевого оборудования уже давно говорят о сетях без границ. С необычайно быстрым ростом сети Интернет увеличилось и количество потребляемых IP адресов. IANA распределила последние пулы IPv4 адресов 3 февраля 2011 года [1]. Такие регистраторы как APNIC [2], RIPE [3] и ARIN [4], на данный момент, распределяют последний /8 блок IPv4 адресов, планируется, что остальные два регистратора, LACNIC и AFRINIC, также достигнут этого состояния в ближайшие годы. С 2006 года IPv6 протокол перешел в фазу активного внедрения после прохождения тестов и необходимых проверок [5,6], которые проводила группа 6bone [7]. Сейчас мир находится в состоянии, когда IPv6 становится неотъемлемой частью сетевого окружения.

Несмотря на то, что основная функция протоколов IPv4 и IPv6 остается одинаковой, все же новый протокол претерпел значительных изменений, например:

? в IPv6 отсутствует такое понятие как широковещательная рассылка (англ. “broadcast”), которая заменена на групповую рассылку (англ. “multicast”);

? вместо протокола ARP используется ICMPv6;

? изменена структура заголовка пакета;

? добавлена возможность автоматической конфигурации IPv6-адреса;

? добавлены новые функции безопасности, такие как: Cryptographic Generated Address (CGA) и Secure ND (SEND), а также добавлена поддержка IPSec по умолчанию;

? изменение размера IP-адреса с 32 до 128 битов и многие другие.

С изменениями правил взаимодействия и добавлением нового функционала появились и новые уязвимости. Большой упор в IPv6 ставился на безопасность. Именно это стало причиной появления новых механизмов защиты от различных атак, которые можно было реализовать на сетевом уровне модели OSI. Стоит отметить, что подобные механизмы безопасности начали появляться на свет в виде RFC еще начиная с 2005 года, однако в протоколе IPv4 они не применялись и разрабатывались исключительно для протокола IPv6.

Целью данной статьи является анализ существующих уязвимостей стека протоколов IPv6 к информационным атакам, а также анализ таких атак и принципов их реализации.

1.Общие сведения функционирования стека протоколов IPv6

Последние годы протокол IPv6 стал постоянным объектом исследований хакеров и специалистов по информационной безопасности. Найдено множество уязвимостей, которые позволяют осуществить атаки перехвата данных и атаки отказа в обслуживании, причем, исключительно на протокол IPv6 в силу его функциональных особенностей.

Обнаружение слабых мест позволило разработать подходы к обеспечению безопасности протокола IPv6, о которых будет рассказано в следующей статье. Однако далеко не всегда пользователями используются предложенные методы безопасности. Кроме того, согласно отчету NIST [8], многие аспекты IPv6 протокола еще не исследованы и требуют более тщательного анализа.

Атаки на протокол IPv6 возможно осуществить по нескольким причинам:

1. В сети Интернет стало намного проще найти необходимое для атаки программное обеспечение.

2. В сети появилось множество статей, в которых открыто описываются известные типы атак.

3. В сети можно найти множество видеороликов, в которых показано, как произвести процесс атаки.

4. IPv6 все чаще и чаще употребляется в реальной жизни, что привлекает внимание хакеров, которые исследуют безопасность протокола и находят уязвимости нулевого дня, о которых не осведомлены официальные органы.

Исходя из вышеизложенных пунктов можно утверждать, что атаки на протокол IPv6 осуществимы и представляют большой риск. Для того, чтобы детально разобрать процесс осуществления подобных атак, сперва следует рассмотреть принцип работы нескольких протоколов, которые стали неотъемлемой частью IPv6.

NDP протокол

Протокол обнаружения соседей (англ. “Network Discovery Protocol, NDP”) - используется в IPv6 для проверки IPv6 адреса на уникальность, автоматической настройки IPv6 адреса на конечных узлах, обнаружение адреса канального уровня соседних устройств, поиск доступных путей и DNS-серверов.

Существует 5 типов NDP сообщений:

1. Запрос на доступность маршрутизаторов (англ. “Router Solicitation”, RS).

2. Ответ маршрутизатора (англ. “Router Advertisement”, RA).

3. Запрос доступных соседей (англ. “Neighbor Solicitation”, NS).

4. Ответ соседа (англ. “Neighbor Advertisement”, NA).

5. Перенаправление (англ. “Redirect”).

Стоит отметить, что эти сообщения рассылаются в сети в открытом виде при помощи ICMPv6 протокола и могут быть свободно перехвачены злоумышленником.

2.Автоматическая настройка IPv6 адреса

информационный безопасность протокол

В IPv6 существует такое понятие как SLAAC (англ. “Stateless address autoconfiguration”) - данный механизм позволяет конечному устройству автоматически получить все необходимые IPv6 настройки: префикс, длину префикса, адрес шлюза по умолчанию. Для этих целей NDP протокол.

SLAAC может работать в трех режимах:

1. Все настройки клиент получает от маршрутизатора (только SLAAC). Данный процесс изображен на рис. 1.

2. Часть настроек клиент получает от маршрутизатора, а часть от DHCPv6 сервера (SLAAC и DHCPv6). Данный процесс изображен на рис.2.

3. Все настройки клиент получает от DHCPv6 сервера (только DHCPv6).

На рис. 1 и 2 изображены первые два случая

динамической получения настроек IPv6. Как видно в первом случае (рис. 1) клиент сперва обращается групповой рассылкой ко всем маршрутизаторам в сети с просьбой выдать настройки IPv6 (отправляет RS), и тот маршрутизатор, который ответит первым (англ. “Router Advertisement”, RA), того настройки клиент и применит.

Рисунок 1. Динамическая настройка IPv6 с применением настроек только от маршрутизатора сети

Во втором случае (рис. 2) клиент проходит те же фазы, что и в первом случае. Однако в ответе от маршрутизатора он получает специальный флаг, который свидетельствует о том, что дополнительные настройки клиент может получить с DHCPv6 сервера. В третьем случае, клиент должен пройти те же фазы, что и в первом случае, только в ответе от маршрутизатора он получит специальный бит, который укажет на то, что клиент должен запросить настройки IPv6 у DHCPv6 сервера.

Рисунок 2. Динамическая настройка IPv6 с применением части настроек от маршрутизатора и части настроек от DHCPv6 сервера

Специальные биты, которые оповещают клиента о том, откуда следует брать настройки IPv6 называются M/O:

? “O” бит - указывает на то, что дополнительные настройки следует получить у DHCPv6 сервера;

? “M” бит - указывает на то, что все настройки необходимо получить у DHCPv6 сервера.

3.NDP как протокол общения с соседями

Выше приведен функционал протокола NDP, который относится к общению с маршрутизаторами Однако на этом функции данного протокола не заканчиваются. В качестве протокола общения с соседями NDP может выполнять несколько функций, перечислим основные:

? Обнаружение дублирующего IPv6 адреса в сети.

? Обнаружение MAC адреса по IPv6 адресу (замена протокола ARP в IPv4 сетях).

Для того, чтобы избежать конфликтов в ситуациях, когда на двух различных устройствах установлен одинаковый IPv6 адрес, используется протокол DAD (англ. “Duplicate Address Detection”). Для того, чтобы проверить уникальность IPv6 адреса, клиент отправляет всем другим клиентам в сети NA запрос, объявляя в нем свой IPv6 адрес. Если ни один другой клиент не откликнулся NS ответом на этот запрос, это означает, что клиент может его использовать.

Другая важная функция NDP это обнаружение MAC адреса по IPv6 адресу. В локальной сети, где клиенты объединены коммутатором и не разделены устройствами L3-уровня, решения о передаче данных принимаются на основе MAC адресов. Однако, когда клиент только загрузился, MAC адресов удаленных соседей у него нет. Каждый раз, когда клиенту необходимо отправить информацию на IPv6 адрес, MAC адрес которого он не знает, запускается процесс NDP. В сеть отправляется специальный NS запрос, в котором указан IPv6 адрес устройства, MAC адрес которого клиент хочет узнать. В результате устройство отвечает NA ответов, котором указывает свой MAC адрес.

4.Атаки на стек протоколов IPv6 в пределах локальной сети

Перехват сообщений RA, RS, NA, NS позволяет злоумышленнику контролировать процесс установления новых настроек IP на конечном устройстве. Также уязвимости NDP могут быть использованы и для осуществления DoS атак, в том числе атак на процесс проверки дублирующегося адреса в сети. Помимо широко распространенных атак на NDP протокол, IPv6 может быть атакован и с множества других сторон. Также механизмы безопасности, которые призваны снизить риски эксплуатации стека протоколов IPv6 открывают злоумышленнику новые возможности для атаки. Следует отметить, что в данной статье рассматривают атаки, которые возможно реализовать в пределах локальной сети и, вследствие, не рассматривают атаки направленные на Mobile IPv6, множественную адресацию (англ. “Multihoming”) IPv6 и атаки связанные с туннелированием IPv6-IPv4 трафика.

5.Атаки на процесс обнаружения маршрутизатора

В IPv6 за обнаружение маршрутизатора в сети ответственен протокол ICMPv6. Поиск клиент производит путем отправки в сеть на адрес групповой рассылки маршрутизаторов RS пакета. Тот маршрутизатор, который первым ответил RA сообщением, будет выбран в качестве шлюза по умолчанию.

Злоумышленник, перехватив данный информационный обмен, может отправить поддельный RA ответ, указав в качестве шлюза по умолчанию себя. Таким образом, весь трафик, направленный во внешние сети будет проходить через устройство злоумышленника. Компьютер атакующего, в таком случае, будет выступать в качестве прокси-сервера.

Механизм осуществления данной атаки в простом варианте представлен на рис. 3. Данная атака может быть модифицирована, путем отправки на шаге 3 поддельного RA пакета, в котором указан настоящий MAC адрес маршрутизатора и время жизни записи равное нескольким часам.

Таким образом, клиент через назначенное время удалит запись из своей таблицы, а злоумышленник передаст уже поддельный RA пакет со своим MAC адресом. Подобная атака может быть проведена в случае, если на клиенте уже установлен корректный шлюз, либо для обхода некоторых механизмов безопасности.

Рисунок 3. Механизм атаки на процесс обнаружения маршрутизатора в IPv6

6.Атака на SLAAC

Как было видно из рис. 1, для того, чтобы автоматически настроить IPv6 адрес, клиент сперва обращается к маршрутизаторам сети, отправляя RS сообщение на адрес групповой рассылки маршрутизаторов. Маршрутизатор либо выдает настройки, либо отправляет клиента за получением настроек к DHCPv6 серверу, отправляя ему ответ в RA сообщении.

Перехватив RS запрос клиента злоумышленник может подменит RA ответ маршрутизатора и указать в ответе поддельные настройки. В качестве шлюза по умолчанию злоумышленник указывает свое устройство и весь трафик клиента, который передается во внешние сети, будет проходить через атакующего. Как и в прошлой атаке, устройство злоумышленника выступает в качестве прокси-сервера между клиентом и внешними сетями.

7.Атака на процесс обнаружения MAC адреса

Предположим, что клиент хочет передать информацию Клиенту 2 (рис.4). Он знает IPv6 адрес, но не знает MAC адреса данного устройства. Клиент отправляет в сеть NS запрос в надежде получить MAC адрес необходимого устройства.

Рисунок 4. Механизм атаки на процесс обнаружения MAC адреса в IPv6

Злоумышленник перехватывает данный запрос и отправляет поддельный ответ, указав в NA ответе MAC адрес собственного устройства (шаг 2 на рис. 4). Данный процесс называется подменой (англ. “spoofing”). В результате, вся информация, которая должна передаваться Клиенту 2, теперь будет передаваться на устройство злоумышленника.

8.Атака на процесс обнаружения дублирующегося IPv6 адреса

Предположим, что клиент с целью проверки собственного IPv6 адреса на уникальность отправляет в сеть NS запрос с указанием своего адреса. Если на запрос ни одно другое устройство не ответит - значит IPv6 адрес уникальный и его можно использовать.

Злоумышленник перехватывает NS запрос клиента и отправляет поддельный NA ответ, в котором утверждает, что данный IPv6 адрес уже занят (шаг 2 на рис. 5). Клиент снова генерирует новый IPv6 адрес и снова проверяет его на уникальность. Злоумышленник снова повторяет свои действия.

Рисунок 5. Механизм атаки на процесс обнаружения дублирующегося IPv6 адреса

Данная атака приводит к отказу в обслуживании клиента, на которого она совершается, так как клиент никогда не сможет установить такой IPv6 адрес, который прошел бы проверку уникальности.

9.Атака на кеш соседа

Каждое устройство хранит у себя специальную таблицу, в которую записываются сопоставления MAC адреса с IP адресов. Новые ячейки в данной таблице появляются при каждом новом NDP запросе для установления MAC адреса удаленного устройства.

В IPv4 сети ее называли ARP-таблицей, однако, так как в стеке протоколов IPv6 отсутствует ARP протокол, то данную таблицу принято называть просто кешем.

Уязвимость состоит в том, что если записать в таблицу большое количество сопоставлений, то устройство не сможет сохранять новые сопоставления, либо и вовсе выйдет из строя.

В примере приведенном на рис.6 злоумышленник отправляет запросы в сеть с префиксом 2001:A:A::/64. Так как маршрутизатор (шлюз на рис. 6) имеет прямое подключение к этой сети, то для каждого нового запроса он формирует запись в кеше. В случае, если в сканируемой сети существует устройство, на которое направлен запрос злоумышленника, то маршрутизатор запишет сопоставление IPv6 и MAC адреса данного устройства. Если данное устройство в сети отсутствует, то запись в кеше все равно будет создана и просуществует несколько секунд.

Рисунок 6. Механизм осуществления атаки на кеш шлюза сети

Если устройство злоумышленника достаточно быстрое, то кеш маршрутизатора (шлюза на рис. 6) забьется, что приведет к отказу в обслуживании.

10.Осуществление DoS посредством ICMPv6 протокола

Классическая smurf атака - реализуется путем отправки злоумышленником multicast сообщения всем хостам в сети от адреса устройства-жертвы. Все устройства сети, получив multicast сообщение отправляют ответ. Устройство-жертва испытывает недостаток ресурсов, вследствие невозможности обработки такого большого количества откликов.

Распространение большого количества RA [9] и NA запросов. Удаленное устройство-жертва зависает, получая большое количество подобных запросов, к примеру, здесь представлен список операционных систем, которые подвержены атаке RA flood [10].

11.Осуществление DoS атаки при помощи CGA

Протокол CGA позволяет создать криптографический IPv6 адрес для подтверждения подлинности устройства источника. При получении CGA адреса получатель должен пройти процедуру его проверки, что может оказаться достаточно трудоемким процессом.

Злоумышленник отправляет жертве пакеты с большого количества различных CGA адресов, что заставляет устройство жертвы многократно инициировать процесс проверки CGA адреса и истощает его ресурсы (рис.7).

Рисунок 7. Механизм осуществления DDoS атаки с использования некорректных CGA

Более подробно о CGA написано в разделе “Механизмы обеспечения информационной безопасности стека протоколов IPv6”.

12.DoS атака путем манипуляции параметром MTU

MTU (англ. “Maximum Transmission Unit”) - определяет какое количество байт может обработать каждый узел на пути от передающего до принимающего хоста. MTU выбирается наименьшим из возможных, чтобы каждый хост в пути мог обработать его не фрагментируя пакет на несколько частей.

В IPv6 сетях, если какой-то хост на выбранном для маршрутизации трафика пути, не может обработать MTU определенного размера, то он отправляет узлу-отправителю ICMPv6 Packet Too

Big (Type 2) запрос, который содержит тот MTU, который он в силах обработать без фрагментации.

Атака осуществляется путем отправки узлу-отправителю MTU очень маленького размера, заставляя его передавать определенный объем информации крайне маленькими порциями, что приводит к лишнему потреблению ресурсов как на источнике так и на получателе. Чтобы передать поддельный MTU злоумышленнику необходимо каким-либо образом организовать атаку человека-по-середине, которая может быть осуществлена при использовании незащищенного NDP протокола.

Dos атака путем изменения Current Hop Limit

В IPv6 сети маршрутизатор может отправить хостам RA сообщение с выставленным значением в поле Current Hop Limit - это поле указывает какое значение хосты в локальной сети должны указывать в поле Hop Limit каждого IPv6-пакета.

В IPv6 пакете поле Hop Limit играет ту же роль, что и поле TTL в IPv4 пакете и указывает на то, сколько прыжков может совершить заданный пакет (сколько устройств L3 уровня может пройти пакет) до того как он будет отброшен. Каждое L3 устройство отнимает от данного поля 1 перед его отправкой. Когда поле Hop Limit становится равным нулю пакет отбрасывается.

Злоумышленник может указать очень маленький Current Hop Limit и это приведет к тому, что пакеты с маленьким Hop Limit будут отбрасываться быстрее, чем достигнут конечного узла-получателя. Для осуществления данной атаки злоумышленнику необходимо каким-либо образом организовать атаку человека-по-середине, которая может быть осуществлена при использовании незащищенного NDP протокола.

13.Внедрение поддельного DHCPv6 сервера

Внедрив поддельный DHCP сервер в сеть злоумышленник может перехватывать запрос от клиентов на выдачу настроек от DHCP сервера и отвечать заведомо ложным ответом. В этом процессе на компьютер жертвы внедряется не легитимный DNS сервер, вследствие этого злоумышленник может управлять тем, куда будет переходить пользователь при запросе легитимных сайтов и порталов.

К примеру, злоумышленник может создать фишинговый сайт-копию оригинального сайта крупного банка, изменить параметры на фальшивом DNS сервера таким образом, что при переходе на сайта банка клиент будет перенаправлен на поддельную копию сайта, где введет чувствительные данные: номер кредитной карты, логин и пароль и т.п.

Данная атака возможна в случае, если маршрутизатор выдает не полный набор настроек либо не выдает настройки вообще, перенаправляя клиента за дополнительной информацией на DHCPv6 сервер. Это происходит путем выставления соответствующих M либо O битов в единицу, как описано в пункте “Автоматическая настройка IPv6 адреса”.

14.Истощение адресов на DHCPv6 сервере

Суть атаки состоит в том, чтобы создать большое количество запросов на выдачу IPv6 к DHCPv6 серверу. Каждая авторизованная операция предоставления IPv6 адреса записывается в специальной таблице, чтобы DHCP сервер знал какие адреса он уже выдал. Эти записи хранятся в данной таблице определенное время, которое задано в настройках самого сервера. Вследствие этого могут реализоваться две ситуации:

1. На DHCP сервере больше не останется свободных IPv6 адресов для выдачи и новые клиенты не смогут получить IPv6 адрес до тех пор пока один из них не освободится.

2. Таблица записи выданных IPv6 адресов станет настолько большой, что займет всю оперативную память и сервер зависнет, либо станет работать с очень большими задержками.

15.Упрощение процесса разведки по средствам multicast рассылок

Увеличение количества IPv6 адресов в рамках одной подсети значительно затрудняет возможности злоумышленника по сканированию сети на наличие работающих хостов. Данный процесс происходит на этапе сканирования ресурсов системы, после выявления работающих устройств начинается фаза сканирования открытых портов и выявления деталей о службах, которые работают на этих хостах.

Так как количество хостов в одной подсети при использовании IPv6 может составлять 2^64, по сравнению с IPv4 - 2^8, то задача сканирования хостов становится крайне сложной.

Однако Multicast рассылка значительно упрощает этот процесс. Отправив ping запрос на multicast адрес ff02::1 можно получить отклик от работающих хостов.

Так же существует Nmap скрипт “target-ipv6-multicast-slaac” [11], который отправляет в сеть ICMPv6 Router Advertisement запрос со случайным адресным префиксом (рис.8), что заставляет устройства в сети запустить процесс SLAAC. Получив новый IPv6 адрес, хост отправляет в сеть NS запрос (рассылается multicast рассылкой всем устройствам в сети), в рамках процесса обнаружения дублирующийся адресов DAD. Затем атакующий угадывает IPv6 адреса путем совмещения идентификаторов интерфейсов (англ. interface identifier), полученных в NS сообщениях, с link-local префиксом (англ. link-local prefix). Процесс сопровождается рассылкой ND сообщений с целью обнаружения хостов, что позволяет проверить корректность угаданных IPv6 адресов.

Рисунок 8. Принцип работы Nmap скрипта для разведки IPv6 адресов

В сборе инструментов THC IPv6 [12] для анализа безопасности протокола IPv6 существует скрипт (detect-new-ipv6), который позволяет в пассивном режиме узнать какие хосты находятся в сети. Это возможно благодаря тому, что NDP протокол использует DaD механизм для проверки неповторимости IPv6 адреса и рассылает реальный адрес хоста multicast сообщением на все устройства сети.

Также довольно интересным для целей разведки адресов в IPv6 сетях является стандарт [13], которому на смену в ближайшие месяцы должен прийти стандарт [14]. В нем описаны наработки сообщества относительно процесса разведки узлов с IPv6 адресами как в локальных, так и в удаленных сетях. Они выпущены организацией IETF и выложены в открытый доступ в виде RFC.

16.Скрытие данных в расширенных заголовках

IPv6 используется два типа заголовков: обычные и расширенные (англ. “extension”) [15, 16]. В отличии от IPv4 протокола, в заголовок которого входили поля для выполнения обширного набора функций, в обычном IPv6 заголовке полей гораздо меньше. Весь дополнительный функционал переброшен в расширенные заголовки. Обычный заголовок имеет длину 40 байт, в свою очередь расширенные заголовки могут иметь различную длину в зависимости от того какой из них применяется, а также могут применяться или не применяться в зависимости от необходимого функционала [17].

Используя расширенные заголовки можно легко организовать скрытый канал передачи данных [11, 18]. К примеру, в расширенном заголовке Hop-by-Hop, поле Options (на рис. 9 поле Options изображено как Options and Padding) согласно стандарту RFC 2460 должно содержать все нули, однако никто не мешает записать в это поле полезную информацию и по частям передавать ее в этих заголовках на удаленный узел при этом не затрагивая выше и нижележащие протоколы.

Рисунок 9. Формат расширенного заголовка Hop-by-Hop

Как свидетельствует практика многие средства сетевой безопасности, такие как брандмауэры и IDS/IPS системы производства популярных вендоров не готовы к защите от подобного рода атак [19]. Решение, которое на данный момент предлагает IETF согласно стандарту RFC 6437 [20] - брандмауэр должен обнулить те поля расширенных заголовков, в которых должны быть установлены ноли.

17. Программные средства реализации атак на семейство протоколов IPv6

Nmap [21] - сетевой сканер, который используют как системные администраторы, так и хакеры для сканирования сетевых ресурсов на наличие открытых портов и распознания версии служб, которые работают на этих портах.

THC-IPv6 [12] - довольно большой набор инструментов, собранных в одной программе Марком Хьюзом (Marc Heuse). Используется для атаки уязвимых протоколов IPv6 и ICMPv6. Один из самых популярных инструментов для атаки на IPv6.

SI6 Networks' IPv6 Toolkit [22] - набор инструментов для анализа безопасности и поиска неисправностей протокола IPv6. Содержит редактор и генератор пакетов ICMPv6 и IPv6, сканер сети и scanf6 и многое другое. Более сложный по сравнению с THC-IPv6.

Scapy [23] - редактор и генератор пакетов. При помощи данной программы можно создать пакет, вручную задав настройки каждого поля заголовков транспортного, сетевого и канального уровней. Используется для составления пакетов с нестандартными значениями полей, которые невозможно задать штатными средствами. Программа не имеет графической оболочки и довольна сложна для использования в непрофессиональных руках.

packETH [24] и Hping [25] - популярные генераторы пакетов. packETH создан для работы с Ethernet средой, также может помочь в создании IMCPv6 пакета. Hping в свою очередь имеет возможность редактирования лишь заголовка сетевого уровня. Hping3 в свою очередь также имеет обширные возможности по редактированию полей различных заголовков.

Parasite6 [26] - протокол NDP отправляет NS запрос для распознания MAC-адреса удаленного узла. Parasite6 внедряется в данный процесс и передает клиенту поддельный MAC адрес в ответ, таким образом клиент перенаправляет все пакеты, предназначенные для удаленного узла через устройства злоумышленника (через поддельный MAC адрес). Пример данной атаки приведен в разделе “Атака на процесс обнаружения MAC адреса”.

Smurf6 - программа для осуществления классической smurf атаки, эксплуатируя уязвимость ICMPv6 протокола. Пример данной атаки приведен в разделе “Осуществление DoS посредством ICMPv6 протокола”.

Выводы

информационный безопасность протокол

Исходя из анализа всевозможных атак, в том числе и абсолютно новых способов компрометации, которые появились в силу принципов реализации и работы самого протокола IPv6, можно сделать вывод о его недостаточной защищенности без применения специальных защитных технологий.

Также следует отметить, что в сети Интернет появилось большое количество различных утилит, которые могут быть использованы для компрометации протокола IPv6. Учитывать также следует и тот факт, что данные программы становятся все проще в эксплуатации, что делает возможным реализацию атаки даже атакующим с базовым уровнем знаний и навыков.

Все вышеперечисленные факторы указывают на то, что для семейства протоколов IPv6 нуждается в дополнительных механизмах обеспечения информационной безопасности, в том числе и кардинально новых, так как протокол IPv6 имеет множество уникальных особенностей функционирования.

Перечень источников

1.IANA issues final IP addresses, signals end of IPv4 [Электронный ресурс] : Perle Article. - 4 Feb 2014. - Режим доступа : http://www.perle.com/articles/IANA-issues-final-IP-addresses-signals-end-of-IPv4-800382210.shtml

2.IPv4 exhaustion details [Электронный ресурс] : ARIN Community - Режим доступа : http://www.apnic.net/community/ipv4-exhaustion/ipv4-exhaustion-details

3.RIPE NCC Begins to Allocate IPv4 Address Space From the Last /8 [Электронный ресурс] : RIPE News. - 14 Sep 2012 - Режим доступа : http://www.ripe.net/internet-coordination/news/announcements/ripe-ncc-begins-to-allocate-ipv4-address-space-from-the-last-84.Arin enters phase four of the IPv4 countdown plan [Электронный ресурс] : ARIN Announcements. - 23 Apr 2014. - Режим доступа : https://www.arin.net/announcements/2014/20140423.html

5.Postel J. IPv6 Testing Address Allocation / J. Postel, R. Fink, R. Hinden // ISI. - 1998.

6. Hinden R. M. 6bone (IPv6 Testing Address Allocation) Phaseout / R. M. Hinden, R. L. Fink. - 2004.

7.IPv6 Backbone (6bone) [Электронный ресурс] : IETF. - Jan 1997 - Режим доступа : http://www.ietf.org/wg/concluded/6bone.html

8.Guidelines for the secure deployment of IPv6 / Frankel S., Gravmen R., Pearce J. [и др.] // NIST Special Publication. - 2010. - Т. 800. - С. 119.

9.Vulnerability Summary for CVE-2010-4669 [Электронный ресурс] : National Vulnerability Database. - 1 Jul 2011 .

Размещено на Allbest.ru

...

Подобные документы

  • Локальная вычислительная сеть управления систем связи и телекоммуникаций автомастерской. Пропускная способность каналов между клиентами сети и серверами. Отличия стека протоколов 100Base-T от стека протоколов 10Base-T. Расчет работоспособности сети.

    курсовая работа [572,5 K], добавлен 18.01.2016

  • Механизм создания и обмена пакетами в сети передачи информации на основе стека протоколов ZigBee. Принцип действия, особенности работы и коммутации с другими протоколами, определение основных методов и способов защиты информации, передаваемой в сети.

    курсовая работа [2,6 M], добавлен 12.09.2012

  • Особенности организации передачи данных в компьютерной сети. Эталонная модель взаимодействия открытых систем. Методы передачи данных на нижнем уровне, доступа к передающей среде. Анализ протоколов передачи данных нижнего уровня на примере стека TCP/IP.

    курсовая работа [1,0 M], добавлен 07.08.2011

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Понятие стека как структуры данных, где элемент, занесенный первым, извлекается последним. Порядок добавления и удаления элементов списка. Реализация функций стека. Использование стека в алгоритме быстрой сортировки. Основные требования к элементам стека.

    презентация [591,2 K], добавлен 22.10.2013

  • Адресация в TCP-IP сетях. Локальные, IP-адреса и символьные доменные имена, используемые в стеке TCP. Основные типы классов IP адресов, максимальное число узлов в сети. Маска подсети, её значения. Протокол IPv6, его главные особенности и функции.

    презентация [105,6 K], добавлен 10.09.2013

  • Знакомство с этапами разработки автоматической информационной системы для учета продаж бытовой техники для автоматизации документооборота. Рассмотрение особенностей выявления бизнес-процесса продаж бытовой техники, анализ этапов составления инструкции.

    дипломная работа [1,4 M], добавлен 28.11.2014

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Понятие и сущность информационной безопасности, существующие угрозы для школьников в интернете. Этапы разработки системы информационной безопасности и ее организация в школе, структура и компоненты, а также анализ и оценка практической эффективности.

    дипломная работа [1,0 M], добавлен 27.10.2017

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Роль протоколов при обмене информацией. Понятие адреса компьютера в сети и характеристика их типов. Соответствие классов сетей значению первого октета IP-адреса. Сущность доменной системы имен и принцип работы DNS. Особенности выделенных доменов.

    презентация [577,3 K], добавлен 03.05.2013

  • Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.

    реферат [78,4 K], добавлен 23.07.2013

  • Функции UDP и TCP, их отличия. Фрагментация пакетов, поступающих на входные порты маршрутизаторов. Коммуникаторы и хабы. Стандарты Ethernet, определяющие проводные соединения и сигналы на физическом уровне. Скользящие окна TCP. Сравнение IPv4 и IPv6.

    контрольная работа [1,7 M], добавлен 15.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.