IPv6 – bezpečnostní hrozby (IPSec to srovná)

Transkript

IPv6 – bezpečnostní hrozby (IPSec to srovná)
IPv6 – bezpečnostní hrozby
(IPSec to srovná)
Tomáš Podermański, [email protected]
Zdroje informací
•  IPv6 security
Eric Vyncke, Scott Hogg
•  Internetový protokol IPv6
Pavel Satrapa
•  Prezentace, IPv6 Security
Scott Hogg
•  Prezentace, Attacking the IPv6 Protocol Suit
van Hauser
•  Prezentace, IPv6 Routing Header Security
Philippe BIONDI, Arnaud EBALARD
Co se povídá o bezpečnosti IPv6
•  IPv6 provides better security than IPv4 for
applications and networks
•  How does IPv6 provide a solution?
In IPv6, IPSec is a major protocol requirement and
is one of the factors in ensuring that IPv6 provides
better security than IPv4.
Zdroj:
http://ipv6.com/articles/general/Top-10-Featuresthat-make-IPv6-greater-than-IPv4-Part5.htm
IPv6 bezpečnost
•  Pravděpodobně IPv6 už na svém PC máte
–  Ve většině OS automaticky zapnutý protokol
•  MS Vista/7, Linux, Mac OS, BSD*
–  Preferovaný protokol
–  Pro sítě kde není nativní konektivita se vytvářejí
automaticky tunely
–  Většina těchto aktivit se děje bez vědomí uživatele a
správce
•  Ignorace zabezpečení IPv6 vede k vytváření
obrovských backdoorů
•  Zabezpečení celého systému zavisí od nejslabšího
prvku
IPv6 bezpečnostní hrozby
•  Zatím není IPv6 z pohledu hackerů příliš zajimavé - to se
jistě v dohledné době změní
•  IPv6 je “nový” (=nově použivaný) protokol - řada slabých
míst zatím není odhalena
•  Vrstvy nad a pod síťovou vrstvou jsou zranitelné stejným
způsobem jako dosud
Reconnaissance - zjišťování
•  Rozsahlý adresový prostor prakticky znemožňuje plošné
scanningy
–  Brute force scanning na síti /64 by trval 28 let s intenzitou 1 mln
testů za sekundu (400Mb/s) než by došlo k nalezení první aktivní IP
adresy
–  RFC 5157 IPv6 - Implications for Network Scanning
–  Privacy extension for Stateless Address Autoconf. (RFC 4941)
•  Budou se hledat nové metody zjišťování aktivních adres
–  DNS, dynamické DNS, whois, logy, Flow, NI Query (RFC 4620) …
•  Zjišťování na úrovní lokalních sítí
– 
– 
– 
– 
Ping FF02::1
Odhadovaní EUI-64 adres
Odhadování adres na základě IPv4 (tunely a spol)
Získavání informací z neighbor cache
IPv6 Attack Tools
•  THC IPv6 Attack Toolkit – parasite6, alive6,
fake_router6, redir6, toobig6, detect-new-ip6, dosnew-ip6, fake_mld6, fake_mipv6, fake_advertiser6,
smurf6, rsmurf6
http://freeworld.thc.org/
•  Scanners – Nmap, halfscan6, Scan6, CHScanner
•  Packet forgery – Scapy6, SendIP, Packit, Spak6
•  DoS Tools – 6tunneldos, 4to6ddos, Imps6-tools
ICMPv6 (RFC 2463)
•  Značně odlišný oproti IPv4
•  Nezbytný protokol pro chod celého IPv6
–  Objevování sousedů (NDP)
–  Bezstavová konfigurace (RS, RA)
–  Práce se skupinami v multicastu (MLD)
–  Diagnostika (PING)
–  Signalizace
• 
• 
• 
• 
Destination Unreachable
Time exceeded
Packet to Big
Redirection
–  …
•  Bez ICMPv6 IPv6 nefunguje !
Konfigurace klientů – RA, DHCPv6
•  RA neobsahuje adresy name serverů
–  Získat je jinou cestou (DHCPv4, DHCPv6)
–  Obracet se na anycastovou adresu DNS serveru
–  Rozšíření RA (RFC 5006) – zatím bez implemetace
•  Původním záměrem bylo vyhnout se zcela DHCPv6
–  První RFC 3315 (rok 2003)
–  Předpokládá koexistencí s RA (flagy M,O)
–  Neobsahuje prefix sítě ani adresu směrovače
•  Různé OS podporují různé mechanizmy
–  Windows Vista/7 – RA + DHCPv6
–  MAC OS - RA
–  Linux, BSD a spol. - různě
Hrozby v lokální síti
•  Hrozby založene na modifikovaných ICMPv6 zprávach
– 
– 
– 
– 
RA spoofing
Vyčerpání zdrojů směrovače
Redirekce
ICMPv6 nelze blokovat jako celek – komplikovaná konfigurace
bezpečnostní politiky
–  Falešný router (v sítich kde není IPv6)
•  Hrozby založené na modifikovaných DHCPv6 zprávach
–  DHCPv6 spoofing
–  Falešné DHCPv6 (v sítích kde není IPv6)
Hrozby v lokální síti
•  V IPv4 se pro přídělování adres ustálilo DHCP
–  Mechanizmy ochrany na úrovní aktivních prvků
–  DHCP snooping (zahazovaní paketů falešných DHCP)
–  Dynamic lock down (stanice si nejdřív musí požadat o adresu z
DHCP a pak může tuto adresu použít ke komunikaci)
•  Možnosti v IPv6 – zatím nevalné, nerozšířené a nejasné
–  SeND (RFC 3971)
•  Založen na asymetrické kryptografii (distribuce certifikátu)
•  Cisco patentovaný protokol, ale otevřený všem
•  Vylučuje použití privacy extension
–  RA-Guard (draft-ietf-v6ops-rogue-ra-06, September 2010)
•  Filtrace odpovědí na úrovní portu prvku
•  SeND proxy
–  SAVI (draft-bi-savi-cps-00, October 2009)
•  Řeší RA, DHCPv4 I DHCPv6 – v principu lepší RA-Guard
•  Vyexpirovaný
Počet MAC adres v NC versus ARP
OK, nechme IPv6 být nějak to dopadne. Jenže
•  2/3 PC podporují dualstack
–  Většina (téměř všechny) jsou nakonfigurovány tak aby
získavaly adresu prostřednicvím autokonfigurace
–  Všechny systémy upřednostňují IPv6 před IPv4
•  Jak tedy postupovat:
–  Konfigurace PC, tak aby šířil do sítě RA
–  Připravím si DHCPv6 server; jako adresy DNS serveru
budu inzerovat svojí IPv6 adresu
–  Upravím si DNS server tak, aby pro www.csas.cz,
www.mbank.cz, www.kb.cz a www.liberouter.org vracel
můj záznam s IPv6 adresou
–  Zprovozním proxy službu a už jen loguju
Jak tomuto typu útoku bránit
•  Zavedení nativní IPv6 konektivity
•  Průběžné monitorování zdrojů prefixů
– 
– 
– 
– 
ramond - http://ramond.sourceforge.net/
mafixd - http://www.kame.net/
ndpmon - http://ndpmon.sourceforge.net/
scapy6 - http://hg.natisbad.org/scapy6/
•  Blokování na úrovní acces listů přepínačů
–  Viz. http://www.cesnet.cz/ipv6/wg/p/1006-detekce-routeru.pdf
ipv6 access-list block-ra-dhcp 10 deny icmp any any 134 0
20 deny udp any eq 547 fe80::/64 eq 546 30 permit ipv6 any any
exit
interface 1-44
ipv6 access-group block-ra-dhcp in
Rozšiřující (zřetězené) hlavičky
Rozšiřující (zřetězené) hlavičky
•  Snaha o vytvoření konceptu umožňující rozšířování
•  Každá hlavička může mít jinou délku
•  Linearní seznam hlaviček (voleb)
–  Terminující:
TCP, UDP, ICMPv6, OSPFv3,
EIGRP, PIM-SM, …, NULL
–  IPSec:
ESP, AH
–  Řízení:
Hop-by-Hop, Destination, Routing,
Fragmentation option
•  Experimentalní hlavičky
•  Předepsané pořadí
Rozšiřující (zřetězené) hlavičky
•  Potencialní rizika
–  Zneužití routing header (obrana zákaz RH0)
–  Fragmentace (obrana VRF)
–  Záměrná záměna pořadí hlaviček
–  Vyčerpaní prostředků – dlohé zřetězení
•  Zejména u Router alert hlavičky
–  Minimální možnosti filtrace
–  (ne)zkoušejte isic6 – nahodilé generování hlaviček
•  Všespasitelný IPSEC
–  Skryje veškerý provoz před očima firewallu, IDS, IPS, …
–  Obecné doporučení – povolit IPSec/ESP pouze pro
vybrané stroje (adresy)
Hrozby na úrovní páteřních sítí
•  BGP4+ : převzato prakticky 1:1 z BGP
•  OSPFv3, RIPNG : drobné změny
–  Link local adresy
–  Zrušení OPFFv3 autentizace
•  Zatím je IPv6 trafficu minimum
–  Co se stane až dojde k nárustu objemu dat ?
–  Co se stane až dojde k navýšení počtu směrovacích
záznamů ?
–  Zatím to vypadá relativně únosně… zatím ….
•  Možný nárust užívání PI adres
Implementation Vulnerabilities in IPv6 so far
•  Převzato z : http://freeworld.thc.org/papers.php
•  IPv6 was meant to be easy to process and easy to
implement.
•  Programmers have learned their lessons with
IPv4.
•  Hey, then what can probably go wrong?
Implementation Vulnerabilities in IPv6 so far
•  Python getaddrinfo Function Remote Buffer Overflow
Vulnerability
•  FreeBSD IPv6 Socket Options Handling Local Memory
Disclosure Vulnerability
•  Juniper JUNOS Packet Forwarding Engine IPv6 Denial of
Service Vulnerability
•  Apache Web Server Remote IPv6 Buffer Overflow Vulnerability
•  Exim Illegal IPv6 Address Buffer Overflow Vulnerability
•  Cisco IOS IPv6 Processing Remote Denial Of Service
Vulnerability
•  Linux Kernel IPv6_Setsockopt IPv6_PKTOPTIONS Integer
Overflow Vulnerability
•  Postfix IPv6 Unauthorized Mail Relay Vulnerability
Implementation Vulnerabilities in IPv6 so far
•  Microsoft Internet Connection Firewall IPv6 Traffic Blocking
Vulnerabilityn Microsoft Windows 2000/XP/2003 IPv6 ICMP
Flood Denial Of Service Vulnerability
•  Ethereal OSI Dissector Buffer Overflow
•  Vulnerabilityn SGI IRIX Snoop Unspecified
•  Vulnerabilityn SGI IRIX Snoop Unspecified
•  Vulnerabilityn SGI IRIX IPv6 InetD Port Scan
•  Denial Of Service Vulnerabilityn Apache Web
•  Server FTP Proxy IPv6 Denial Of Service
•  Vulnerabilityn Sun Solaris IPv6 Packet Denial of Service
Vulnerability
•  Multiple Vendor HTTP Server IPv6 Socket IPv4 MappedAddress
Implementation Vulnerabilities in IPv6 so far
•  Cisco IOS IPv6 Processing Arbitrary Code Execution
Vulnerabilityn Cisco IOS IPv6 Processing Arbitrary Code
Execution Vulnerability
•  Linux Kernel IPv6 Unspecified Denial of Service Vulnerabilityn
HP Jetdirect 635n IPv6/IPsec
•  Print Server IKE Exchange Denial Of Service Vulnerabilityn
•  6Tunnel Connection Close State Denial of Service Vulnerability
•  HP-UX DCE Client IPv6 Denial of Service Vulnerability
•  Multiple Vendor IPv4-IPv6 Transition Address
SpoofingVulnerability
•  ZMailer SMTP IPv6 HELO Resolved Hostname Buffer Overflow
Vulnerability
•  Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability
•  Linux Kernel IP6_Input_Finish Remote Denial Of Service
Vulnerability
Implementation Vulnerabilities in IPv6 so far
•  Linux Kernel IP6_Input_Finish Remote Denial Of Service
Vulnerability
•  Sun Solaris 10 Malformed IPv6 Packets Denial of Service
Vulnerability
•  Sun Solaris Malformed IPv6 Packets Remote Denial of Service
Vulnerability
•  Windows Vista Torredo Filter Bypass
•  Linux Kernel IPv6 Seqfile Handling Local Denial of Service
Vulnerability
•  Linux Kernel Multiple IPv6 Packet Filtering Bypass
Vulnerabilities
•  Cisco IOS IPv6 Source Routing Remote Memory Corruption
Vulnerability
Implementation Vulnerabilities in IPv6 so far
•  Linux Kernel IPv6_SockGlue.c NULL Pointer Dereference
Vulnerability
•  Multiple: IPv6 Protocol Type 0 Route Header Denial of Service
Vulnerability
•  Linux Kernel Netfilter nf_conntrack IPv6 Packet Reassembly
Rule Bypass Vulnerability
•  Sun Solaris Remote IPv6 IPSec Packet Denial of Service
Vulnerability
•  Linux Kernel IPv6 Hop-By-Hop Header Remote Denial of
Service Vulnerability
•  KAME Project IPv6 IPComp Header Denial Of Service
Vulnerability
•  OpenBSD IPv6 Routing Headers Remote Denial of Service
Vulnerability
Implementation Vulnerabilities in IPv6 so far
•  Linux Kernel IPv6_Getsockopt_Sticky Memory Leak Information
Disclosure Vulnerability
•  Linux Kernel IPv6 TCP Sockets Local Denial of Service
Vulnerability
•  Juniper Networks JUNOS IPv6 Packet Processing Remote
Denial of Service VulnerabilityCisco IOS Dual-stack Router IPv6
Denial Of Service Vulnerability
•  Multiple Platform IPv6 Address Publication Denial of Service
Vulnerabilities
•  Microsoft IPv6 TCPIP Loopback LAND Denial of Service
Vulnerability
•  Handling Vulnerabilityn BSD ICMPV6 Handling
•  Routines Remote Denial Of Service Vulnerability
Implementation Vulnerabilities in IPv6 so far
Vulnerability data from June 2008
47 bugs
some multi operating systems
many silently fixed
Převzato z : http://freeworld.thc.org/papers.php
Závěr
•  IPv6 kopíruje většinu bezpečnostních hrozeb IPv4
–  DDoS, Address spoofing, RH0, Fragmentace, …
–  Neřeší (a ani nemůže) hrozby nižších a vyšších vrstev
•  Některé typy útoků jsou složitější
–  Horizontální scanning
–  Lepší filtrace sítí
•  Některé snažší (zejména díky nezralosti protokolu)
– 
– 
– 
– 
RA, DHCPv6 spoofing, …
Útoky na ICMPv6
Řetězení hlaviček, overflow
Neznalostí a ignorací uživatelů a správců
•  Nové možnosti přinášejí tranzitní mechanizmy
•  IPSec není všespasitelné řešení
–  Naopak některé věci hodně komplikuje
Domácí úkol
IPv6 Security
Eric Vyncke, Scott Hogg
Publisher: Cisco Press
ISBN:
1587055945
Pages:
576

Podobné dokumenty

pdf portfolio věcí, co jsem neudělala

pdf portfolio věcí, co jsem neudělala Přehánění dobytka mého otce na jinou pastvinu.

Více

Sborník příspěvků

Sborník příspěvků které je třeba často řešit vlastními konverzními programy. Pak každá změna procesu zpracování dat vyžaduje nezanedbatelnou práci a čas navíc. To samozřejmě odvádí pozornost od vlastního procesu ana...

Více