Análisis y comparación de la seguridad utilizando dos protocolos de enrutamiento para IPv6
Resumen
ABSTRACT
In the next years, IPv6 will inevitably replace the IPv4 protocol. Although, taking consciousness about technical details and aspects of security of the “new” protocol, the protocol is poorly applied in administrator’s networks of different Ecuadorian companies. The security attacks to the IPv4 protocol, illustrating the vulnerabilities of networks, are likely also happening in IPv6, and that is why we evaluated the response of two IPv6 protocols against security attacks. Two virtual networks were designed and implemented, conformed by routers and hosts. The first one was configured with the OPSFv3 protocol and the second with RIPng. We used a server-client model, where clients share information with the server databases, interacting with the services. The implemented network model simulated a business environment, where each node connected to the network represented different branches and matrices that a company could have. Different types of attacks to the network were performed and the response from both were measured, taking into consideration the following parameters: availability, integrality and confidentiality. The statistical interpretation of the tests provided insight on how security operates in IPv6. This knowledge could serve as a source of information for network administrators on the security susceptibility of the IPv6 protocol.
Keywords: OSPFv3, RIPng, network security, denial of service, availability, confidentiality, integrality, transmission time, transmission rate, convergence.
RESUMEN
En los próximos años el protocolo IPv6 reemplazará ineludiblemente al protocolo IPv4. A pesar de esto, la conciencia sobre detalles técnicos y aspectos de seguridad de este "nuevo" protocolo sigue siendo escasa en los administradores de red de distintas organizaciones en Ecuador. Muchos ataques de seguridad realizados en IPv4, aprovechando las vulnerabilidades de una red, también son factibles en IPv6, por lo que nos propusimos evaluar la respuesta de 2 protocolos IPv6 frente a ataques de seguridad.
Se diseñó e implementó virtualmente dos redes de datos conformadas por enrutadores y ordenadores, la primera red fue configurada con el protocolo OSPFv3 y la segunda red con RIPng. Se manejó un modelo cliente-servidor, donde los clientes intercambiaban información con las bases de datos de los servidores interactuando con los aplicativos prestados por éstos. Los esquemas de red implementados simularon un entorno empresarial donde cada nodo de la red representaba las distintas sucursales y matrices que una empresa puede llegar a tener. Se efectuaron distintos tipos de ataques informáticos a las redes implementadas y se midió la respuesta de cada una tomando en consideración los siguientes parámetros: Disponibilidad, integridad y confidencialidad.
Palabras clave: OSPFv3, RIPng, seguridad en redes, denegación de servicio, disponibilidad, confidencialidad, integridad, tiempo de transmisión, velocidad de transmisión, convergencia.
Descargas
Métricas
Citas
herramientas para la seguridad de redes. Disponible en: http://portal.uned.es/Publicaciones/
htdocs/pdf.jsp?articulo=7102307GR01A01. Fecha de consulta noviembre del 2014.
CiscoPress.com (s.f.). RIP and RIPng Routing. Disponible en: http://www.ciscopress.com/
articles/article.asp?p=2180210&seqNum=10. Fecha de consulta octubre del 2014.
Coltun, R., D. Ferguson, J. Moy, A. Lindem, 2008. OSPF for IPV6. Disiponible en:
https://tools.ietf.org/html/rfc5340, Fecha de consulta septiembre del 2014.
Francisconi, H.A., 2005. IPsec en Ambientes IPv4 e IPv6. Disponible en: http://francisconi.org/sites/
default/files/IPsec_en_Ambientes_IPv4_e_IPv6.pdf. Fecha de consulta septiembre del 2014.
García Rambla, J.L., 2012. Ataques en redes de datos IPv4 e IPv6. Disponible en:
http://www.securitybydefault.com/2012/07/libro-ataques-en-redes-de-datos-ipv4-e.html. Fecha de
consulta noviembre del 2014.
Güimi, 2009. Redes de Comunicaciones. Disponible en: http://guimi.net/index.php?pag_id=cmsxp05
_documentacion.html. Fecha de consulta octubre del 2014.
Pérez Iglesias, S., 2001. Análisis del protocolo IPsec: el estándar de seguridad en IP. Disponible en:
http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf. Fecha de consulta:
octubre del 2014.
Purificación Aguilera López, 2010. Seguridad informática. Disponible en:
https://books.google.com.ec/books/about/Seguridad_inform%C3%A1tica.html?hl=es&id=Mgvm
3AYIT64C. Fecha de consulta diciembre del 2014.
Scott, G. R. Minnear, 1997. RIPng for IPv6. Disponible en: https://www.ietf.org/rfc/rfc2080.txt. Fecha
de consulta noviembre del 2014.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Copyright © Autors. Creative Commons Attribution 4.0 License para cualquier artículo enviado a partir del 6 de junio de 2017. Para los manuscritos presentados anteriormente, se utilizó la licencia CC BY 3.0.
Usted es libre de:
Compartir — compartir y redistribuir el material publicado en cualquier medio o formato. |
Adaptar — combinar, transformar y construir sobre el material para cualquier propósito, incluso comercialmente. |
Bajo las siguientes condiciones:
Atribución — Debe otorgar el crédito correspondiente, proporcionar un enlace a la licencia e indicar si se realizaron cambios. Puede hacerlo de cualquier manera razonable, pero de ninguna manera que sugiera que el licenciador lo respalda a usted o a su uso. |
Sin restricciones adicionales: no puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros a hacer cualquier cosa que permita la licencia. |
Mayor información sobre este acuerdo de autoría y licencia, transferencia de derechos o solicitudes de reproducción, pueden ser consultados en este enlace.