Você está na página 1de 10

Anlise da Segurana em Redes Puramente Ipv6

Luis Godinho Jnior1, Jarbas Pereira Lopes Sousa1, Robert Mady Nunes1, Madianita Bogo1
1

Curso de Sistemas de Informao Centro Universitrio Luterano de Palmas (CEULP/ULBRA) Teotnio Segurado 1501 SUL 77054-970 Palmas TO Brasil luisgodinhojr@hotmail.com, {jarbas, robert, madia}@ulbra-to.br

RESUMO: Um dos grandes problemas na comunicao na Internet a necessidade de garantia de segurana das informaes. O novo protocolo de rede da Internet, o IPv6, entre outras caractersticas, visa oferecer maior segurana mandatria, utilizando o IPSec. Como um tema que ainda est em fase de estudos, ainda existe muito a ser explicado. Assim, esse trabalho tem como foco analisar a segurana do novo protocolo da Internet, o ipv6, abordando um estudo terico e testes de comunicao em uma rede puramente IPv6.

1. Introduo
Desde o seu surgimento a Internet cresceu muito, tanto na utilizao domiciliar quanto nas empresas, desta forma cresceram o nmero de intranets, que esto ligadas a outras intranets e extranets. Junto com esse crescimento aumentou, tambm, a necessidade de garantir a segurana na comunicao, j que vrios tipos de transaes ocorrem via Internet. Os dados trafegados pela rede podem ser capturados, pois h vrios programas de captura que podem ser usados na rede para pegar as mensagens, e at alterados. O protocolo responsvel pela comunicao dos dados na Internet o IP, atualmente na verso 4. Devido ao crescimento da Internet, nos anos 90 iniciou-se o projeto da verso 6 do protocolo IPv6 (Internet Protocol version 6) que fornece um maior espao de endereamentos que a verso atual e sugere algumas melhorias, como a segurana mandatria, que no era prevista no IPv4. A idia que a garantia de segurana no dependa da configurao do usurio e seja oferecida em todas as redes, como o protocolo IPSec. O protocolo IPSec visa garantir essa segurana oferecendo servio de autenticao e/ou criptografa na camada de rede. No entanto, no foram encontrados resultados de testes nem documentos que mostrem como os desenvolvedores dos Sistemas Operacionais Windows e Linux implementam as funcionalidades especificadas e se o IPSec j est habilitado como padro, quando se usa o IPv6. Assim, o objetivo desse trabalho realizar uma anlise da segurana de redes puramente IPv6, em ambiente Linux e Windows, verificando se esses Sistemas Operacionais oferecem segurana por padro, conforme a proposta do protocolo, sem que haja necessidade de configuraes extras por parte dos usurios.
GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

2. Protocolo IPv6
Desde os anos 70 utiliza-se o protocolo IP para a comunicao em rede e a partir do incio dos anos 80 o IPv4, verso atual do protocolo, passou a ser um dos protocolos mais utilizados no mundo [Obelheiros, 1999]. Com o passar do tempo e com a possibilidade da falta de endereos a IETF organizou um grupo de desenvolvimento para a criao de um novo protocolo, o IPv6. Este protocolo mantm as principais caractersticas que fizeram do IPv4 um sucesso mundial, como o fato de no ser baseado em conexo e deixar a confiabilidade para os protocolos de mais alto nvel. Porm, alm de ampliar o espao de endereamento, dar segurana na conectividade, o IPv6 acrescenta novas funcionalidades ao IPv4 e altera algumas caractersticas, que so: Simplificao do cabealho: vrios campos presentes no IPv4 foram suprimidos e outros tornaramse opcionais [Martins, 2000]. Um cabealho mais simplificado implica em menos processamento para cada pacote, sendo extremamente til para redes de alta velocidade. Cabealhos de extenso: so inseridos ao cabealho base para prover alguns servios importantes, porm irrelevantes para uma simples troca de informaes entre hosts. A forma flexvel com que esse cabealho foi implementado permite que sejam includas novas funcionalidades no futuro. Endereamento de 128 bits: os endereos IPv6 so formados por 128 bits de comprimento, contra os atuais 32 do IPv4, o que aumenta exponencialmente a capacidade de mquinas conectadas; Novo formato de endereo: o IPv4 agrupa seus bits em octetos e os representam em decimal, enquanto que o IPv6 agrupa seus bits em oito hexatetos em hexadecimal; Rota definida na origem: no IPv4 a rota que era definida durante o envio, na nova verso, passa a ser definida na origem, o que diminui os custos de processamento dos roteadores; Suporte a autoconfigurao: permite atribuir automaticamente um endereo IP a um host, o que elimina a necessidade de se configurar manualmente os equipamentos conectados a rede. Suporte a endereos anycast: no IPv6 foi inserido o endereo anycast, que se assemelha a uma juno dos endereos multicast e unicast. Porm, este suporte ainda est em fase experimental e s poder ser utilizado por roteadores e nunca por estaes clientes. Roteamento: tem a funo de determinar a rota que os pacotes iro percorrer para alcanar seu destino. Essa rota definida na origem, diminuindo a carga de trabalho dos roteadores intermedirios.

3. Segurana em Redes de Computadores


Devido praticidade da Internet, empresas e industrias resolveram compartilhar informaes com seus clientes, parceiros e fornecedores respectivamente. Isso gera um
GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

trfego ininterrupto na rede e conseqentemente expem as informaes, a ataques e cpias indevidas.


Para garantir a segurana na comunicao devem-se usar mecanismos lgicos para prover uma determinada proteo aos dados, controlando acessos, utilizando deteco de intrusos, criptografia de dados, entre outros mecanismos de proteo. Alm disso, espera-se que a proteo ao acesso fsico no seja deixada de lado, pois toda a segurana lgica pode cair por terra. O acesso fsico (onde esto dispostos os hosts), principalmente os servidores de aplicaes de riscos, deve ser permitido a poucas pessoas e deve ser controlado, por exemplo, deve-se registrar cada acesso (com nome, data e hora). Esta medida pode evitar que informaes vazem ou sejam manipuladas inadequadamente por algum funcionrio autorizado. Voltando aos mecanismos lgicos, o IPv4 no oferece, por padro, segurana aos dados em nvel de rede. Os dados podem ser facilmente capturados, por snniffers (scanners de rede), que so programas destinados captura de datagramas que esto trafegando na rede, permitindo a visualizao dos dados. Alm disso, os sistemas podem sofrer ataques, que so acessos indevidos ao sistema, em que o invasor poder capturar, alterar ou destruir as informaes [SILVA, 2003]. Alguns ataques so: Spoofing: personificao de endereo IP, o que permite que um host qualquer possa se passar por outro, modificando o endereo IP do host origem; DOS-DDOS: negao de servio. Por causa da sobrecarga ocasionada pela repetio de alguma solicitao, o servidor (alvo) forado a parar o servio que disponibiliza. Existem vrias formas de evitar esse tipo de problema, sendo que os mecanismos de segurana fornecem servios como: Autenticidade: confirma a identidade da outra parte (entidade) envolvida na comunicao; Confidencialidade/Privacidade: restringe ao remetente e ao destinatrio o entendimento da mensagem, pois somente estes podem decifrla; Norepdio: impede que uma entidade envolvida em uma comunicao negue a sua participao no evento; Integridade: garante que a informao no sofreu alteraes durante seu percurso na rede. Para que estes servios possam ser garantidos necessrio que as informaes sejam codificadas (cifradas) e/ou resumidas digitalmente (Hash), garantindo a confidencialidade e a integridade respectivamente [Brocardo, 2001]. Para codificar, ou criptografar, deve-se usar algoritmo especficos, que apresentam as opes e variantes de Sistema de Criptografia. Um Sistema de Criptografia possui a finalidade de cifrar, ou criptografar, uma mensagem atravs de um mtodo de cifragem, ou encriptao. Nestes sistemas, a entrada da mensagem original (texto plano) mais uma chave (senha), que so passados para o sistema de criptografia, resultam na mensagem cifrada, que ento armazenada em um meio qualquer ou transmitida at um receptor [Galiano,1997]. O processo de decifragem o processo inverso da cifragem.
GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

De acordo com a utilizao das chaves, os sistemas de criptografia podem ser classificados como: Simtricos: Os sistemas simtricos utilizam uma nica chave para encriptao e decriptao, que dever ser mantida sob sigilo, sendo conhecida apenas pelos envolvidos na troca de mensagens. Os principais sistemas simtricos so: DES, 3DES, RC2, RC4 e RC5; Assimtricos: Os sistemas assimtricos, conhecidos tambm como sistemas de chave pblica, utilizam um par de chaves, sendo uma de uso privado, que mantida em sigilo pelo usurio, e outra de uso pblico, que pode ser acessada por qualquer pessoa. As chaves so diferentes e a partir de uma no se pode chegar outra. Os dois principais sistemas de criptografia de chave pblica so: DH (Diffie Hellman), RSA. Como foi citado anteriormente, um dos servios de segurana a integridade, que tem por objetivo verificar que a informao no foi modificada indevidamente. A integridade pode ser garantida atravs de uma tcnica de resumo digital, chamada de funes Hash. Uma funo Hash pode ser comparada a uma impresso digital. Da mesma maneira que uma impresso digital identifica exclusivamente um individuo, uma funo Hash calcula um valor de identificao para a mensagem [Puttini, 2003]. Quando se aplica uma funo Hash em uma mensagem M (Hash(M)) retornado um valor inteiro. Assim, para verificar se houve alterao na mensagem basta calcular o Hash da recebida e compar-lo com o da mensagem original, se forem iguais significa que a mensagem est intacta.

4. IPSec
Quando o IPv4 foi desenvolvido no existia uma grande preocupao com a segurana de rede. Mas, devido ao grande avano da Internet, falhas nos sistemas passaram a ser amplamente divulgadas, crescendo conseqentemente o nmero de invases e ataques aos mesmos. Assim, o grupo de segurana da IETF iniciou o projeto de um conjunto de padres voltados segurana sobre o IP, que foi chamado de IP Security Protocol (IPSec) com objetivo de prover segurana no trfego de dados pela rede com o auxlio da Criptografia, fornecendo proteo tanto ao pacote IP quanto s camadas superiores [Silva, 2003]. A figura 1 apresenta a localizao do IPSec no modelo de referncia RM-OSI.

GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

Figura 1 Localizao do IPSec no modelo RM-OSI


Como pode ser observado na figura, o protocolo IPSec cria uma camada virtual separando a camada de rede em duas camadas, protegendo todo o trfego da rede e das camadas superiores. Desta forma, a segurana ser garantida mesmo que as informaes estejam sendo transportadas por meio no seguro, como a Internet. O IPSec integra mecanismos que fornecem ao pacote IP servios de autenticao, integridade, controle de acesso e confidencialidade na camada de rede. O IPSec foi padronizado para garantir interoperabilidade e mecanismo de criptografia para o IPv6, j que foi projetado paralelamente a este protocolo, mas como a adoo deste novo protocolo est sendo lenta, o IPSec foi adaptado para uso no IPv4 [Silva, 2003].

4.1. Arquitetura do IPSec


Para que sejam alcanados os objetivos do IPSec necessria utilizao de protocolos de trfegos seguros, que so: Authentication Header(AH) e Encapsulating Security Payload(ESP), e de procedimentos e protocolos de gerncia de chaves (IKE). Porm, por ter uma arquitetura aberta, o IPSec possibilita a incluso de outros algoritmos de autenticao e criptografia [Rotole,2002]. A RFC 2411 disponibiliza o IP Security Document Roadmap, que estabelece as diretrizes para a produo de algoritmos e inter relacionamento entre o conjunto de protocolos IPSec, conforme mostrado na figura 2.

GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

Figura 2 - Arquitetura IPSec, retirado de [Masica, 1998]


A figura 2 demonstra o emprego de trs protocolos: O protocolo ESP, o protocolo IKE e o protocolo AH. O protocolo AH (Authentication Header) utilizado para prover os servios de integridade e autenticao, sendo que no faz cifragem, logo, no garante confidencialidade. O protocolo ESP (Encapsulating Security Payload) utilizado para prover integridade e confidencialidade ao datagrama IP, atravs da criptografia, garantindo que os dados, alm de no sofrerem alterao, sejam visualizados apenas pelo destinatrio. O protocolo IKE (Internet Key Exchange) utilizado para a gerncia automtica das chaves criptogrficas, se preocupando em disponibilizar as chaves de forma segura. O IPSec permite que se escolha qual destes protocolos (AH ou ESP) se deseja utilizar para transmitir os dados, ou a utilizao simultnea de ambos. O domnio de interpretao (DOI) funciona como um banco de dados que armazena as informaes como: algoritmos obrigatrios e facultativos e identificadores dos protocolos. Estas informaes so sempre consultadas durante uma negociao de AS (Associao de Segurana) que o estabelecimento de um canal seguro. O IPSec fornece um servio chamado Associao de Segurana (AS), que um conceito essencial e consiste em um conjunto de diretivas que permite negociar algoritmos de Criptografia a serem utilizados. Para estabelecer uma comunicao segura tanto o emissor quanto o receptor tm que entrar em um acordo sobre quais mecanismos de segurana utilizaro. A garantia de segurana fica por conta dos protocolos de segurana AH e ESP, sozinhos ou em conjunto. No caso de se usar AH e ESP em conjunto, mais de uma AS deve ser definida [Rotole, 2002].

5. Segurana com o Protocolo IPv6


De acordo com o seu projeto, o IPv6 deve oferecer segurana nativa provida pelo protocolo IPSec, que uma tentativa de definir uma soluo global para o problema de falta de segurana na Internet [Santos, 2004]. Porm, alm desta segurana, o IPv6 dispem de outras formas de seguranas, como: sua estrutura de endereos e o Security Neighbor Discovery.
GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

A estrutura de endereos, que formada por 8 (oito) campos com dgitos em hexadecimal separados por (:) dois pontos cada, no possui classes de rede, como em IPv4 que possui rede classe A,B,C, e no possui mscaras de rede, o que dificulta a busca de endereos na rede para tentativa de invaso. O protocolo Neighbor Discovery (NDP) associa o ARP (Protocolo de Resoluo de endereos) com os endereos MAC das placas de rede e utiliza mensagens ICMP para a descoberta de roteador (router discovery), permitindo autoconfigurao de mquinas IPv6 na rede sem a necessidade de interveno direta do administrador. As mensagens do NDP so mensagens ICMPv6, que no usam nenhum tipo de proteo IPSec. E, portanto, o NDP sujeito a ataques que podem redirecionar o fluxo dos pacotes IP para lugares inconvenientes. Para resolver este problema de segurana e evitar a configurao manual do NDP, o IETF criou o grupo de trabalho, chamado Securing Neighbor Discovery (SEND), cujo objetivo definir o suporte segurana do NDP, sem a necessidade de acabar com a configurao automtica [Santos, 2004]. Uma das principais vantagens que justifica uma migrao para o IPv6 o requisito segurana, que um problema dirio principalmente para as empresas que efetuam ou dispem a seus clientes transaes de valores, como compra e venda pela Web.

6. Avaliao prtica da segurana com IPv6 Windows e Linux


Esse trabalho teve como propsito analisar a segurana que oferecida, por padro, pelos sistemas operacionais que implementam protocolo IPv6. Para isso, foram utilizados 3 computadores ligados em rede puramente IPv6, sendo que em dois foi instalado o Windows, 2000 Professional e XP Professional, e no outro foi instalada a distribuio Slacware 10 do Linux.

Para verificar se a segurana nativa est sendo garantida pelos sistemas operacionais que implementam o IPv6, o primeiro teste realizado foi a execuo do programa de captura de pacotes Ethereal (Snnifer), sem configurar opes de segurana nas mquinas ligadas em rede puramente IPv6. Os dados obtidos pelo programa na troca de informao entre as mquinas (ambas com Windows) so mostrado na figura 3.

GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

Figura 3 - Tela do Ethereal capturando dados atravs do endereo IPv6 Como pode ser visto na figura 3, que apresenta o contedo do arquivo capturado, foi possvel capturar normalmente os arquivos que foram trafegados. At mesmo os comando digitados durante a conexo FTP foram capturados e puderam ser visualizados, inclusive o usurio e a senha, com pode ser verificado na figura 4.

GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

Figura 4 - Tela do Ethereal com os comandos capturados Depois dos testes realizados sem a configurao explcita da segurana, o IPSec foi configurado tanto no Windows como no Linux, sendo que neste ltimo foi preciso recompilar o kernel, para a realizao de novos testes na comunicao, com a transferncia de dados com o FTP. Com essa configurao no foi mais possvel visualizar os arquivos que estavam sendo transitados, nem os dados da conexo, como usurio e senha. Os novos testes foram realizados entre duas mquinas Windows e entre mquinas Windows e Linux e, nos dois casos, os dados s foram trafegados de forma segura aps a configurao do IPSec. Assim, apesar de teoricamente no ser necessrio fazer alteraes na configurao padro para garantir uma segurana bsica em redes puramente IPv6, depois da verificao da vulnerabilidade da rede, como pode ser verificado a partir dos resultados apresentados, pde-se perceber que isso ainda no implementado na prtica, pelo menos pelos sistemas analisados. Talvez pelo fato do IPv6 ainda estar em fase de transio, e no ser efetivamente utilizado, os Sistemas Operacionais ainda estejam deixando a garantia de segurana por conta do usurio, da mesma forma que era no IPv4. Outro motivo que pode ser levado em considerao para que a segurana seja opcional o desempenho na rede, pois os usurios podem querer oferecer segurana via aplicao, assim como era no IPv4.

7. Concluses
O projeto do protocolo IPv6 apresenta algumas vantagens sobre o IPv4, sendo que uma das mais importantes o fato de apresentar segurana mandatria. Essa caracterstica foi instituda pelo IETF com intuito de reduzir a vulnerabilidade no trfego de dados pela rede pblica (Internet). Essa segurana nativa bastante comentada em trabalhos encontrados na Internet, porm nenhum desses trabalhos mostra resultados de testes que comprovem esta segurana. Foi possvel perceber, nos Sistemas Operacionais analisados, que a segurana com o IPSec no mandatria conforme determinado na especificao da IETF, pois antes da configurao do IPSec, mesmo com a utilizao de redes puramente IPv6, os dados foram facilmente capturados. Como o IPv6 ainda est em fase de testes, esse pode no ser um problema e sim uma opo dos projetistas dos Sistemas, pois caso a segurana j fosse mandatria neste perodo transitrio IPv4-IPv6 pudesse ocorrer falhas na comunicao entre hosts. O IPv6 apresenta tambm outras vantagens em relao ao IPv4 no que se refere segurana, apesar do fato dos Sistemas Operacionais no estarem garantindo a proteo dos dados de forma mandatria, possvel obter mais segurana levando em considerao as caractersticas que dizem respeito estrutura de endereos. O comprimento maior dos endereos e o fato de no apresentar classes de rede e nem mascaramento dificulta a busca de endereos na rede, evitando algumas invases. Logo, mesmo que a segurana com o IPSec no tenha sido implementada de forma mandatria, conveniente implantar o IPv6, mesmo que seja como tneis (IPv6 sobre IPv4), pois outros benefcios podem ser obtidos.
GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

8. REFERNCIAS BIBLIOGRFICAS
[Brocardo, 2001] Trabalho de Ps Graduao, em Segurana em computao Instituto Catarinense de Ps-Graduao ICPG, Indaial, Maro de 2001. [Calado, 2004] Rodrigo Teles Calado - IPv4 para IPv6? Migrao ou co-existncia? http://www.ircmania.com.br/artigos. [Galiano, 1997] Galiano, Herbert Luna; Rochol, Juergen. Segurana em Sistemas de Comunicao Pessoal - Um Estudo Comparativo da Interconexo de Sistemas Heterogneos. Artigo publicado XV Simpsio Brasileiro de Redes de Computadores. 1997. Disponvel em http://labcom.inf.ufrgs.br/artigos/seguranca_em_sistemas.pdf, acesso em Junho de 2004. [Martins,2000] Dener Lima Fernandes Martins - Redes Privadas Virtuais com IPSec http://www.cic.unb.br/docentes/pedro/trabs/vpn.pdf acessado em maio de 2004. [Microsoft, 2001] Microsoft corporation; http://www.msnews.microsoft.com, acessado em agosto de 2004. [Obelheiro,1999] Rafael Rodrigues Obelheiro, Intoduo e Histrico do IPv6. http://www.lcmi.ufsc.br/redes/redes99/obelix/IPv6/node1.html acessado em agosto de 2004. [Puttini, 2003] Puttini, Ricardo Staciarini; Sousa, Rafael Timteo Jr. Material de Apoio a Disciplina Redes de Computadores: Mdulo Criptografia. Disponvel em http://www.redes.unb.br/security/, acessado em maio de 2004. [Rotole,2002] Rotole, Erick Dantas. Arquitetura IP Security - Criptografia e Segurana na Informtica, http://www.cic.unb.br/docentes/pedro/trabs/IPsec.rtf acessado em abril de 2004. [Santos, 2004] Cleymone Ribeiro dos Santos - Integrao de IPv6 em um Ambiente Cooperativo Seguro. Dissertao de Mestrado - Instituto de Computao da Universidade Estadual de Campinas. http://www.las.ic.unicamp.br/paulo/teses acessado em outubro de 2004. [Silva, 2003] Lino Sarlo da Silva Virtual Private Network (VPN), ED. Novatec.

GODINHO JR, Luis; SOUSA, Jarbas Pereira Lopes; NUNES, Robert Mady, BOGO, Madianita. Anlise da Segurana em Redes Puramente Ipv6. In: VII ENCONTRO DE ESTUDANTES DE INFORMTICA DO ESTADO DO TOCANTINS, 2005, Palmas. Anais Palmas: 2005.

Você também pode gostar