Análisis y comparación de la seguridad utilizando dos protocolos de enrutamiento para IPv6

Autores/as

  • Jose Roberto Patiño Sánchez FIEC - Escuela Superior Politécnica del Litoral, Km 30.5 vía Perimetral, Guayaquil, Ecuador, 09-01-5863.

Resumen

ABSTRACT

In the next years, IPv6 will inevitably replace the IPv4 protocol. Although, taking consciousness about technical details and aspects of security of the “new” protocol, the protocol is poorly applied in administrator’s networks of different Ecuadorian companies. The security attacks to the IPv4 protocol, illustrating the vulnerabilities of networks, are likely also happening in IPv6, and that is why we evaluated the response of two IPv6 protocols against security attacks. Two virtual networks were designed and implemented, conformed by routers and hosts. The first one was configured with the OPSFv3 protocol and the second with RIPng. We used a server-client model, where clients share information with the server databases, interacting with the services. The implemented network model simulated a business environment, where each node connected to the network represented different branches and matrices that a company could have. Different types of attacks to the network were performed and the response from both were measured, taking into consideration the following parameters: availability, integrality and confidentiality. The statistical interpretation of the tests provided insight on how security operates in IPv6. This knowledge could serve as a source of information for network administrators on the security susceptibility of the IPv6 protocol.
Keywords: OSPFv3, RIPng, network security, denial of service, availability, confidentiality, integrality, transmission time, transmission rate, convergence.


RESUMEN
En los próximos años el protocolo IPv6 reemplazará ineludiblemente al protocolo IPv4. A pesar de esto, la conciencia sobre detalles técnicos y aspectos de seguridad de este "nuevo" protocolo sigue siendo escasa en los administradores de red de distintas organizaciones en Ecuador. Muchos ataques de seguridad realizados en IPv4, aprovechando las vulnerabilidades de una red, también son factibles en IPv6, por lo que nos propusimos evaluar la respuesta de 2 protocolos IPv6 frente a ataques de seguridad.
Se diseñó e implementó virtualmente dos redes de datos conformadas por enrutadores y ordenadores, la primera red fue configurada con el protocolo OSPFv3 y la segunda red con RIPng. Se manejó un modelo cliente-servidor, donde los clientes intercambiaban información con las bases de datos de los servidores interactuando con los aplicativos prestados por éstos. Los esquemas de red implementados simularon un entorno empresarial donde cada nodo de la red representaba las distintas sucursales y matrices que una empresa puede llegar a tener. Se efectuaron distintos tipos de ataques informáticos a las redes implementadas y se midió la respuesta de cada una tomando en consideración los siguientes parámetros: Disponibilidad, integridad y confidencialidad.
Palabras clave: OSPFv3, RIPng, seguridad en redes, denegación de servicio, disponibilidad, confidencialidad, integridad, tiempo de transmisión, velocidad de transmisión, convergencia.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

Citas

Castro Gil, M.A., G. Díaz Urueta, I. Alzórriz Armendáriz, S. Ruiz Elio, 2013. Procesos y
herramientas para la seguridad de redes. Disponible en: http://portal.uned.es/Publicaciones/
htdocs/pdf.jsp?articulo=7102307GR01A01. Fecha de consulta noviembre del 2014.

CiscoPress.com (s.f.). RIP and RIPng Routing. Disponible en: http://www.ciscopress.com/
articles/article.asp?p=2180210&seqNum=10. Fecha de consulta octubre del 2014.

Coltun, R., D. Ferguson, J. Moy, A. Lindem, 2008. OSPF for IPV6. Disiponible en:
https://tools.ietf.org/html/rfc5340, Fecha de consulta septiembre del 2014.

Francisconi, H.A., 2005. IPsec en Ambientes IPv4 e IPv6. Disponible en: http://francisconi.org/sites/
default/files/IPsec_en_Ambientes_IPv4_e_IPv6.pdf. Fecha de consulta septiembre del 2014.

García Rambla, J.L., 2012. Ataques en redes de datos IPv4 e IPv6. Disponible en:
http://www.securitybydefault.com/2012/07/libro-ataques-en-redes-de-datos-ipv4-e.html. Fecha de
consulta noviembre del 2014.

Güimi, 2009. Redes de Comunicaciones. Disponible en: http://guimi.net/index.php?pag_id=cmsxp05
_documentacion.html. Fecha de consulta octubre del 2014.

Pérez Iglesias, S., 2001. Análisis del protocolo IPsec: el estándar de seguridad en IP. Disponible en:
http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf. Fecha de consulta:
octubre del 2014.

Purificación Aguilera López, 2010. Seguridad informática. Disponible en:
https://books.google.com.ec/books/about/Seguridad_inform%C3%A1tica.html?hl=es&id=Mgvm
3AYIT64C. Fecha de consulta diciembre del 2014.

Scott, G. R. Minnear, 1997. RIPng for IPv6. Disponible en: https://www.ietf.org/rfc/rfc2080.txt. Fecha
de consulta noviembre del 2014.

Descargas

Publicado

2017-01-18

Cómo citar

Patiño Sánchez, J. R. (2017). Análisis y comparación de la seguridad utilizando dos protocolos de enrutamiento para IPv6. Maskana, 7(Supl.), 213–220. Recuperado a partir de https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1094