Análisis y comparación de la seguridad utilizando dos protocolos de enrutamiento para IPv6
Abstract
ABSTRACT
In the next years, IPv6 will inevitably replace the IPv4 protocol. Although, taking consciousness about technical details and aspects of security of the “new” protocol, the protocol is poorly applied in administrator’s networks of different Ecuadorian companies. The security attacks to the IPv4 protocol, illustrating the vulnerabilities of networks, are likely also happening in IPv6, and that is why we evaluated the response of two IPv6 protocols against security attacks. Two virtual networks were designed and implemented, conformed by routers and hosts. The first one was configured with the OPSFv3 protocol and the second with RIPng. We used a server-client model, where clients share information with the server databases, interacting with the services. The implemented network model simulated a business environment, where each node connected to the network represented different branches and matrices that a company could have. Different types of attacks to the network were performed and the response from both were measured, taking into consideration the following parameters: availability, integrality and confidentiality. The statistical interpretation of the tests provided insight on how security operates in IPv6. This knowledge could serve as a source of information for network administrators on the security susceptibility of the IPv6 protocol.
Keywords: OSPFv3, RIPng, network security, denial of service, availability, confidentiality, integrality, transmission time, transmission rate, convergence.
RESUMEN
En los próximos años el protocolo IPv6 reemplazará ineludiblemente al protocolo IPv4. A pesar de esto, la conciencia sobre detalles técnicos y aspectos de seguridad de este "nuevo" protocolo sigue siendo escasa en los administradores de red de distintas organizaciones en Ecuador. Muchos ataques de seguridad realizados en IPv4, aprovechando las vulnerabilidades de una red, también son factibles en IPv6, por lo que nos propusimos evaluar la respuesta de 2 protocolos IPv6 frente a ataques de seguridad.
Se diseñó e implementó virtualmente dos redes de datos conformadas por enrutadores y ordenadores, la primera red fue configurada con el protocolo OSPFv3 y la segunda red con RIPng. Se manejó un modelo cliente-servidor, donde los clientes intercambiaban información con las bases de datos de los servidores interactuando con los aplicativos prestados por éstos. Los esquemas de red implementados simularon un entorno empresarial donde cada nodo de la red representaba las distintas sucursales y matrices que una empresa puede llegar a tener. Se efectuaron distintos tipos de ataques informáticos a las redes implementadas y se midió la respuesta de cada una tomando en consideración los siguientes parámetros: Disponibilidad, integridad y confidencialidad.
Palabras clave: OSPFv3, RIPng, seguridad en redes, denegación de servicio, disponibilidad, confidencialidad, integridad, tiempo de transmisión, velocidad de transmisión, convergencia.
Downloads
Metrics
References
herramientas para la seguridad de redes. Disponible en: http://portal.uned.es/Publicaciones/
htdocs/pdf.jsp?articulo=7102307GR01A01. Fecha de consulta noviembre del 2014.
CiscoPress.com (s.f.). RIP and RIPng Routing. Disponible en: http://www.ciscopress.com/
articles/article.asp?p=2180210&seqNum=10. Fecha de consulta octubre del 2014.
Coltun, R., D. Ferguson, J. Moy, A. Lindem, 2008. OSPF for IPV6. Disiponible en:
https://tools.ietf.org/html/rfc5340, Fecha de consulta septiembre del 2014.
Francisconi, H.A., 2005. IPsec en Ambientes IPv4 e IPv6. Disponible en: http://francisconi.org/sites/
default/files/IPsec_en_Ambientes_IPv4_e_IPv6.pdf. Fecha de consulta septiembre del 2014.
García Rambla, J.L., 2012. Ataques en redes de datos IPv4 e IPv6. Disponible en:
http://www.securitybydefault.com/2012/07/libro-ataques-en-redes-de-datos-ipv4-e.html. Fecha de
consulta noviembre del 2014.
Güimi, 2009. Redes de Comunicaciones. Disponible en: http://guimi.net/index.php?pag_id=cmsxp05
_documentacion.html. Fecha de consulta octubre del 2014.
Pérez Iglesias, S., 2001. Análisis del protocolo IPsec: el estándar de seguridad en IP. Disponible en:
http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf. Fecha de consulta:
octubre del 2014.
Purificación Aguilera López, 2010. Seguridad informática. Disponible en:
https://books.google.com.ec/books/about/Seguridad_inform%C3%A1tica.html?hl=es&id=Mgvm
3AYIT64C. Fecha de consulta diciembre del 2014.
Scott, G. R. Minnear, 1997. RIPng for IPv6. Disponible en: https://www.ietf.org/rfc/rfc2080.txt. Fecha
de consulta noviembre del 2014.
Downloads
Published
How to Cite
Issue
Section
License
Copyright © Autors. Creative Commons Attribution 4.0 License. for any article submitted from 6 June 2017 onwards. For manuscripts submitted before, the CC BY 3.0 License was used.
![]()
You are free to:
![]() |
Share — copy and redistribute the material in any medium or format |
![]() |
Adapt — remix, transform, and build upon the material for any purpose, even commercially. |
Under the following conditions:
![]() |
Attribution — You must give appropriate credit, provide a link to the licence, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licenser endorses you or your use. |
| No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the licence permits. |








