Você está na página 1de 49

INSTITUTO SUPERIOR DE TRANSPORTES E COMUNICAÇÕES

ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE


INFORMAÇÃO

Caso de Estudo: O SISTEMA INFORMÁTICO DA ESCOLA PORTUGUESA DE


MOÇAMBIQUE

Gerson Jorge Boquiço

Projecto Final do Curso

Engenharia Informática e de Telecomunicações

Eng. Manuel Mulungo

Departamento de Tecnologias de Informação e Comunicação

Maputo, Junho de 2023


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE


INFORMAÇÃO

Caso de Estudo :SISTEMA INFORMÁTICO DA ESCOLA PORTUGUESA DE


MOÇAMBIQUE (EPMCELP)

Gerson Jorge Boquiço

Projecto Final do Curso

Engenharia Informática e de Telecomunicações

Supervisor: Eng. Manuel Mulungo

Departamento de Tecnologias de Informação e Comunicação

Maputo, Junho de 2023


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE INFORMAÇÃO

Gerson Jorge Boquiço


INFORMAÇÃO
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

Resumo
Com este artigo pretende-se mostrar e promover a migração de uma rede do Ipv4 para o Ipv6,
fazer avaliação das suas vantagens e desvantagens. A Internet vem há anos sendo uma
ferramenta fundamental e facilitadora da vida dos seres humanos, devido a esse factor o seu
crescimento foi maior do que esperado e o Ip considerado como suficiente para que a internet
funcionasse para sempre (Ipv4) está ficando sem endereços disponíveis (livres) para receber
novos usuários de Internet, e isso tornou necessária a criação de um novo protocolo, isto é, uso
do Ipv6 passa a ser de uso obrigatório para garantir o crescimento contínuo da Internet.

Este trabalho tem como objectivo estudar o Ipv6, focando-se especialmente na transição do
Ipv4 para Ipv6 focando-se no factor segurança. Mas esta transição não pode ser feita do dia
para noite, é um processo complexo que envolve uma série de mudanças na estrutura da rede
assim como o uso de novos endereços, então é necessário identificar métodos eficazes para esta
transição.

Como o Ipv4 não é compatível com o Ipv6, é necessário identificar um método que permita
usar os dois protocolos em simultâneo, para também não se perder dados em caso de falha na
transição, e neste caso foi identificado o método “pilha-dupla”.

Para a prototipagem e testes do projecto foi utilizado o Cisco Packet tracer, que é um software
que serve para simulação de redes e é usado para projetar, configurar e solucionar problemas
em redes de computadores complexas.

Este trabalho apresenta abordagens teóricas aos protocolos e aos aspectos de segurança,
apresenta também uma perspectiva prática no que concerne a implementação da versão 6 do
Ip, explana amplamente sobre os métodos a serem usados neste processo de transição e fala
sobre algumas vulnerabilidades que podem ser exploradas por atacantes e formas de reduzir o
seu impacto

Palavras-Chave: IPv6, IPv4, Implementação e Segurança.


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

Abstract
This work intends to show and promote the migration of a network from IPv4 to IPv6,
evaluating its advantages and disadvantages. Given that IPv4 is running out of available (free)
addresses to receive new Internet users, the use of IPv6 becomes mandatory to ensure the
continued growth of the Internet.

But this transition cannot be done overnight, it is a complex process that involves a series of
changes in the network structure as well as the use of new addresses, so it is necessary to
identify effective methods for this transition.

As IPv4 is not compatible with IPv6, it is necessary to identify a method that allows the use of
both protocols simultaneously, so as not to lose data in case of failure in the transition, and in
this case the “double-stack” method was identified.

For prototyping and testing of the project, Cisco Packet tracer was used, which is software that
serves for network simulation and is used to design, configure and troubleshoot complex
computer networks.

Due to the rapid global growth of the Internet and the collapse of IPv4 addresses caused by the
increase in devices connected to the network, it is necessary that another protocol be
implemented to replace IPv4, as this protocol is no longer able to meet the addressing demands,
and thus enable the continued growth of the Internet. Therefore, IPv6 came to fill the lack of
addresses, as it has a greater range of addresses.

Keywords: IPv6, IPv4 and Security.

Lista de Abreviaturas
IP – Internet Protocol

ULA – Unique Local Address


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

ISP – Internet Services Provider

IoT – Internet of Things

ARPA - Research and Advanced Research Projects Agency

CIDR - Classless Inter-domain Routing

DNS - Domain Name System

DNS64 - Domain Name System64

DHCP - Dynamic Host Configuration Protocol

DHCPv6 - Dynamic Host Configuration Protocol for IPv6

EIGRP - Enhanced Interior Gateway Routing Protocol

EUI - Extended Unique Identifier

FTP - File Transfer Protocol

GRE - Generic Routing Encapsulation

IANA - Internet Assigned Numbers Authority

IETF - Internet Engineering Task Force

IP - Internet Protocol

IPv4 - Internet Protocol version 4

IPv6 - Internet protocol version6

NAT - Network Address Translation

NAT64 - Network Address Translation 64

NCP - Network Control Protocol

MAC - Media Access Control

OSPF - Open Shortest Path First

OSPFv3 - Open Shortest Path version 3

QoS - Quality of Service


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

TCP - Transmission Control Protocol

UDP - User Datagram Protocol


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

Indice
Resumo ...................................................................................................................................... 4

Abstract ..................................................................................................................................... 5

Lista de Abreviaturas .............................................................................................................. 5

Indice ......................................................................................................................................... 8

Índice de Figuras .................................................................................................................... 11

AGRADECIMENTOS .......................................................................................................... 12

DEDICATÓRIA..................................................................................................................... 13

DECLARAÇÃO DE HONRA .............................................................................................. 14

CAPITULO I-INTRODUÇÃO ............................................................................................. 15

1. INTRODUÇÃO ........................................................................................................... 15

1.1. Justificação do Tema ............................................................................................... 15

1.2. Problemática ............................................................................................................ 16

1.3 Objecto de Estudo ................................................................................................... 16

1.4 Objectivos da Investigação ..................................................................................... 17

1.4.1 Objectivo Geral ................................................................................................ 17

1.4.2 Objectivo Específico......................................................................................... 17

1.5 Hipóteses ...................................................................................................................... 17

1.5.1 Hipótese Básica ...................................................................................................... 17

1.5.2 Hipótese Secundária .............................................................................................. 17

1.6 Variáveis de investigação ............................................................................................. 18

1.7 Perguntas de investigação ............................................................................................ 18

1.8 Estrutura do Trabalho ................................................................................................. 18

CAPITULO II - Marco Teórico............................................................................................ 19

Conceptual .............................................................................................................................. 19

2.1. Conceitos Teóricos....................................................................................................... 19

2.1.1 Protocolo de Internet (IP) ..................................................................................... 19


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

2.1.2 Segurança de Informação ..................................................................................... 20

2.1.3 Ciberespaço ............................................................................................................ 20

2.1.4 Ataque Cibernético (Ciberataque/Hacking) ....................................................... 21

2.1.5 IPv6 ......................................................................................................................... 22

2.1.6 NAT (Network Address Translation) e PAT (Port Address Translation) ....... 27

2.1.6 ICMPv6 - Internet Control Messages Protocol (versão 6) ................................. 28

2.1.7 Segurança do Ipv6 ................................................................................................. 29

2.1.8 IPSec – Internet Protocol Security ....................................................................... 29

2.1.8 SEND – Secure Neighbor Discovery .................................................................... 30

2.1.8 Subredes e Prefixos ................................................................................................ 31

CAPITULO III- Contextualização da Investigação ........................................................... 32

3.1 Descrição da Escola Portuguesa de Moçambique ..................................................... 32

3.1.1 Organograma da Escola Portuguesa de Moçambique ............ Error! Bookmark not


defined.

3.2 Estado atual do Sistema Informático da Escola Portuguesa de Moçambique ....... 32

CAPITULO IV-METODOLOGIA DE RESOLUÇÃO DO PROBLEMA ...................... 34

4.1. Metodologia de Investigação .......................................................................................... 34

4.1.1. Abordagem/Paradigma ........................................................................................ 34

4.1.2. Quanto a natureza ................................................................................................ 34

4.1.3. Quanto a abordagem ............................................................................................ 34

4.1.4. Quanto aos objectivos ........................................................................................... 35

4.1.5. Quanto aos procedimentos................................................................................... 35

4.2. Técnicas /Instrumentos para a recolha de dados ......................................................... 35

4.3. Variáveis de Investigação ............................................................................................... 36

CAPITULO V- APRESENTAÇÃO, ANÁLISE E DISCUSSÃO DOS RESULTADOS 37

5.1 Apresentação e Ánalise dos Resultados...................................................................... 37

5.1.1 Apresentação da proposta de solução ..................................................................... 37


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

5.1.2 Esquematização da Rede da EPM ........................................................................... 38

5.1.3 Levantamento e Especificação dos requisitos ......................................................... 40

5.1.4 Fases para a execução do Projecto........................................................................... 41

5.1.5. Ferramentas utilizadas ............................................................................................ 43

5.6. Testes ............................................................................................................................ 43

5.6.1. Configuração de Roteadores e Interfaces ........................................................... 43

5.6.2. Configuração de Hosts ......................................................................................... 44

5.6.3. Dual Stack ............................................................................................................. 44

5.6.4. Transição de NAT (Network Address Translation) .......................................... 44

5.6.5. DHCPv6 (Dynamic Host Configuration Protocol for IPv6) ............................. 44

5.6.6. Ping e Traceroute IPv6......................................................................................... 44

5.7.Resultados ..................................................................................................................... 45

5.8.Vulnerabilidades Mapeadas ........................................................................................ 45

5.8.1. Técnicas para se defender/precaver destas vulnerabilidades ........................... 45

CAPITULO VI- CONCLUSÕES E RECOMENDAÇÕES ............................................... 47

6.1. Conclusões .................................................................................................................... 47

6.2. Recomendações ............................................................................................................ 48

6.3. Limitações da Pesquisa ............................................................................................... 48

REFERÊNCIAS BIBLIOGRÁFICAS ................................................................................. 49


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

Índice de Figuras
Figura 1 - Esquema do IPv6..................................................................................................... 23
Figura 2 Diferença do cabeçalho do Ipv4 e Ipv6 ..................................................................... 27
Figura 3 Representação do PAT .............................................................................................. 28
Figura 4 Localização da Escola Portuguesa de Maputo (Fonte: Google Maps) ...............Error!
Bookmark not defined.
Figura 5 Foto de parte do pátio da EPM (Fonte: EPM) ........... Error! Bookmark not defined.
Figura 6 Organograma da Escola Portuguesa de Moçambique (Fonte: Página Web oficial da
EPM) ........................................................................................ Error! Bookmark not defined.
Figura 7 Estado atual do Sistema Informático da Escola Portuguesa de Moçambique ........... 33
Figura 8 Representação da Rede da EPM no Cisco Packet Tracer .......................................... 37
Figura 9 Representação das VLANs da Rede da EPM ............................................................ 38
Figura 10 Representação dos testes na Rede da EPM no Cisco Packet Tracer ....................... 44
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

AGRADECIMENTOS
Em primeiro lugar quero agradecer a Deus por ter me ajudado sempre e ter me dado a
oportunidade de chegar até aqui, pois sem ele nada disto teria sido possível. Agradeço aos
meus pais, Jorge Guiliche Boquiço e Hortência Eusébio Inguane por todo apoio incondicional
que sempre me deram e pelo suporte, durante esta caminhada, ao meu avó (José Boquiço), a
todos meus irmãos, primos, familiares e namorada por terem puxado por mim e nunca me
deixaram desistir deste sonho. Agradeço ao meus supervisor, o Engenheiro Manuel Mulungo,
por ter aceite supervisionar o meu trabalho com muita dedicação, disponibilidade e
profissionalismo. Agradecer também aos meus colegas que estiveram comigo desde o
primeiro ano, em especial aos colegas do grupo Survivorship. Agradecer também a
instituição em geral, pelos serviços prestados e pela boa qualidade de ensino. Agradecer ao
corpo de docentes do curso LEIT por terem transmitido conhecimentos para uma formação
sólida e altamente qualificada. E por último agradecer a todos que directa ou indirectamente
influenciaram nesta grande caminhada. OBRIGADO.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

DEDICATÓRIA
Dedico este trabalho ao meus pais e em especial ao meu avó que sempre me motivou para
alcançar os meus objectivos e sonhos, nunca me deixou ficar para baixo e sempre me disse
que “Nunca devemos ir a luta só por ir, mas ir a luta para vencer, SEMPRE”.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

DECLARAÇÃO DE HONRA
Eu, Gerson Jorge Boquiço declaro por minha honra que o presente Projecto Final do Curso é
exlusivamente de minha autoría, não constituindo cópia de nenhum trabalho realizado
anteriormente e as fontes usadas para a realização do trabalho encontram-se referidas na
bibliografia.

Assinatura: __________________________________
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

CAPITULO 1-INTRODUÇÃO
1. INTRODUÇÃO
A exaustão dos endereços do protocolo versão 4 foi a maior motivação para a idealização e
desenvolvimento de uma nova versão de protocolo (Ipv6) e que não dizia somente respeito a
quantidade de endereços mas também a alguns aspectos relacionados com segurança e
optimização do desempenho da rede.

As melhorias feitas no Ipv6, visam que este protocolo seja mais duradouro em relação ao
precedente, pois prevê-se que o número de dispositivos conectados à rede mundial continue a
crescer.

Apesar de mostrarem certa relutância, maior parte das empresas já aceitaram que a migração
para o Ipv6 é inevitável e de mais valia para suas companhias. Este processo deve ser feito de
forma cautelosa, visto que a infra-estrutura de comunicação deve manter o seu funcionamento
normal quando estiver a decorrer este processo.

Considerando o nosso caso de estudo, a migração para o Ipv6 poderá proporcionar à rede da
EPM uma gama maior de endereços IP, maior desempenho da rede e além das melhorias em
segurança a rede estará em conformidade com os padrões actuais da tecnologia.

1.1. Justificação do Tema


É imporrteante que os profissionais de informática e responsáveis da rede tenham
conhecimento sobre as maneiras de implementação das novas tecnologias, dominem o novo
protocolo e os conceitos básicos associados à nova versão.

Como o levantamento desta informação pode ser um processo demorado e árduo, este
documento veio como forma de auxiliar os responsáveis dessa tarefa a reunir informação
necessária para esta migração.

Assim sendo, é necessário que em algum momento haja a transição entre os protocolos, essa
mudança é inevitável, mas esta transição deve ser feita usando mecanismos que permitam fazer
esta transição de forma segura.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

Actualmente, o factor segurança é dado primazia por conta dos dados sigilisos que transitam
diarimente numa rede. Desta forma, através do estudo proposto por este trabalho será possível
conhecer a proporção de crescimento do IPv6, a abordagem utilizada e os principais desafios
enfrentados no processo de transição da Escola Portuguesa de Moçambique.

1.2. Problemática

Na projeção deste tema, verificada a deficiência tida no IPv4 e o inicio do processo de


implantação do Ipv6, viu-se oportuna a abordagem dos impactos que o IPv6 poderá trazer para
o ciberespaço, desde a segurança até a partilha de ficheiros.

Deste modo, surgiu a necessidade de criar um tema que abordasse algumas vertentes onde o
Ipv6 trará melhorias (segurança) e de como pode-se fazer essa transição assim como as
vertentes que embora melhoradas não são ainda “auto-suficientes”.

Avaliação das fragilidades do Ipv4, como deve-se fazer a migração sem que sejam
interrompidos os serviços.

1.2.1 Problema de Estudo

Quais são os principais desafios que a Escola Portuguesa de Moçambique enfrentará ao migrar
do IPv4 para o IPv6 e quais estratégias e medidas podem ser implementadas para migrar para
esta nova versão?

Temos que ter em conta também que nem todos os dispositivos poderão fazer parte desta
migração (por não suportarem o novo protocolo).

1.3 Objecto de Estudo


O objecto de estudo desta pesquisa é estudar o comportamento da rede da EPM depois da
implementação do Ipv6.

Esta pesquisa tem também como objeco de estudo, trazer a compreensão do protocolo Ipv6,
métodos para transição dos protocolos e técnicas para permitir o melhor desempenho do
protocolo no quesito segurança.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

1.4 Objectivos da Investigação


Esta pesquisa tem como objectivo de investigação o estudo do Ipv6, os aspectos que a tornam
melhor que o Ipv4 e simulação de implemntação do mesmo na rede da EPM.

1.4.1 Objectivo Geral


O objetivo geral deste trabalho é apresentar um estudo de caso sobre o processo de transição
do protocolo IPv4 para o IPv6, e experimentar um cenário básico para esta transição tendo
como caso de estudo a Escola Portuguesa de Moçambique. Além de apresentar a abordagem
utilizada e os principais desafios enfrentados no processo.

1.4.2 Objectivo Específico


Os Objetivos específicos deste estudo são:

• Identificar as mudanças que o IPv6 trás no que diz respeito a segurança de informação;

• Identificar as vulnerabilidades que podem ser exploradas como atacantes e explorar


alguma forma de mitiga-las ou reduzir o seu impacto;

• Criar um cenário que mostre as estratégias a ser usadas em caso de migração para o
Ipv6;

• Identificar métodos para a migração;

• Criar um plano elaborado para quando um profissional de redes quiser fazer esta
migração tenha uma base teórica/prática para se guiar.

1.5 Hipóteses
1.5.1 Hipótese Básica

• Melhoria na segurança, mecanismos simplificados de auto-configuração de endereços


e tempo de partilha de informação na rede da EPM;
• Simulação prática do funcionamento do Ipv6 na rede

1.5.2 Hipótese Secundária

• Esclarecimento de resolução de lacunas que o Ipv4 apresentava;


• Melhoria de suportes de extensões e opções de cabeçalho.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

1.6 Variáveis de investigação

• Migração de endereços Ipv4 para IPv6

• Transferência de dados do Ipv6 e geração de Ip’s

• Impacto da implementação do IPv6

• Segurança de informação

1.7 Perguntas de investigação


Esta pesquisa busca responder as seguintes perguntas:

• Como vai se adaptar a rede ao protocolo Ipv6?

• Será que o Ipv6 sanou todas as vulnerabilidades que o Ipv4 tinha?

• Quais são as vantagens que o Ipv6 traz em relação ao Ipv4?

• Qual é o melhor método para essa migração (Ipv4 para Ipv6)?

• Que tipo de vulnerabilidades o Ipv6 apresenta?

1.8 Estrutura do Trabalho

Este trabalho está segmentado em Capítulos da seguinte forma: Capítulo 1 Introdução: Trata-
se da parte de contextualização do trabalho, onde é feita a descrição do que será abordado no
trabalho, a real problemática, a justificação do tema e os objetivos da pesquisa. Capítulo 2
Marco Teórico: Neste capítulo é feita a abordagem sobre as bases teóricas necessárias para
sustentar o projeto, assim como as variáveis de investigação. Capítulo 3 Contextualização da
Investigação: Aborda-se neste ponto do projeto, a situação atual, neste caso do sistema da
Escola Portuguesa de Moçambique (no que diz respeito ao protocolo de Internet).
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

CAPITULO 2 - Marco Teórico

Conceptual
2.1. Conceitos Teóricos
2.1.1 Protocolo de Internet (IP)
Após anos de uso da Internet apenas para fins militares, depois dos anos 60 o governo
americano permitiu que as universidades passassem a usar a ARPANET para que realizassem
estudos, com uso de diversas universidades surgiram problemas que não tinham sido estudados
aquando da sua elaboração, é daí que surge o protocolo de Internet (IP). Destes estudos foram
desenvolvidas novas funcionalidades na internet, passando a partir da década de 90 sendo usada
comercialmente pois tinham sido desenvolvidos serviços como Comércio eletrónico e
transações bancárias. (Protocolo IPv6 - Segurança, n.d.)

O IP é praticamente o coração da internet, tem a responsabilidade de dar um endereço numérico


a cada dispositivo conectado à rede, permitindo desta maneira que cada informação ache o
caminho certo para chegar a um certo destino, ou seja, nada mais e nada menos como uma
sequência numérica que serve como identificador do dispositivo que está a conectar a internet,
como se fosse o numero de bilhete de Identidade dos “dispositivos eletrónicos” conectados.

Da maneira que o número de usuários de internet vai crescendo, é notório e aceitável que os
endereços vão ficando escassos e com isso o ambiente virtual vai ficando menos seguro.

Com isso veio a necessidade de segurança, pois com as transações bancárias, IoT e o comércio
eletrónicos vários seriam os danos financeiros dos usuários se os seus dados não fossem
devidamente protegidos, o protocolo de Internet vigente (IPV4) não tinha sido concebido de
formas a suprir tamanha demanda, daí que surgem vários problemas como:

• Crescimento das redes e esgotamento de endereços IP;


• Aumento da tabela de roteamento;
• Sobrecarga do sistema;
• Problemas de tráfego seguro;
• Prioridade de entrega de pacotes por tipos de tráfego.

A ideia de criação de novo protocolo ia se tornando uma realidade, pois acreditava-se que se
podia suprir todas as dificuldades que são impostas pelo protocolo de Internet versão 4 (Ipv4),
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

mas com o Ipv6 surgiram também novas adversidades (que já estão a ser resolvidas), foi suprida
necessidade de endereçamentos, mas como novo protocolo trouxe alguns novos desafios.

Este artigo é aqui trazido como forma de avaliação da implementação deste novo protocolo e
como um auxílio para todos profissionais de redes, gestores de redes, desde a análise das
funcionalidades deste protocolo, das vulnerabilidades e de meios para mitigar e/ou resolver
essas vulnerabilidades relativas ao Ipv6.(Caicedo, Joshi, and Tuladhar 2009).

2.1.2 Segurança de Informação

A Internet é um dos maiores meios de propagação de dados/informação em formato de bit e


bytes, desde notícias, produtos e até artigos. E com tanta informação acessível a apenas um
clique, a segurança dela é mais do que necessária para que se evite espalhar informação
sigilosa, falsa e ou exposição de pessoas.

A segurança de informação existe para assegurar que as informações destinadas a uma certa
pessoa não serão acedidas por uma outra pessoa, este termo é um aliado das empresas pois
evita que qualquer pessoa tenha acesso a dados sigilosos da empresa e espalhe informações
de promoções não verídicas e é também responsável pela criação das políticas de uso e
segurança da circulação de dados e são controladas e geridas pelo departamento de TI da
empresa.

Muitas das vezes, softwares são instalados para garantir que os computadores no local de
trabalho serão apenas usados para benefício da companhia e nada além disso, pois qualquer
download indevido de um simples ficheiro mp3, de um aplicativo que está fora dos padrões
de segurança definidos pode trazer consigo um malware que pode levar a se perder todo
trabalho, por isso pessoas que infringem ou passam por cima dessas regras correm risco de ter
sanções muito rigorosas e até perder emprego.

Várias empresas multinacionais ja sofreram grandes perdas por falha na segurança como
Pacific Bnak, Hp e petroBras. (IPv4 e IPv6_ Saiba Tudo Sobre Os Protocolos de Internet _
Roteadores _ TechTudo, n.d.)

2.1.3 Ciberespaço

É difícil imaginar o mundo sem internet hoje em dia, quando falamos de internet logo pensamos
em nuvem, servidores, redes sociais e muitas outras coisas boas que ela nos pode proporcionar
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

e é daí que vem a explicação do ciberespaço, onde são exploradas todas as funcionalidades
disponibilizadas pela internet, tudo isso constitui o ciberespaço, resumindo, é um ambiente de
comunicação entre redes de computação.

O ciberpaço está actualmente no domínio de todas as ações do dia-a-dia de uma pessoa


actualizada, toda a informação e ou curiosidade sobre economia, política e conhecimento
didático pode ser lá encontrada e explorada da maneira que a pessoa bem entender, tornou-se
possível a sua criação através de uma grande infra-estrutura técnica na área de
telecomunicações composta por cabos, fios, redes, computadores e servidores. O termo
ciberespaço descreve sistemas e serviços conectados, direta ou indiretamente, à Internet,
telecomunicações e redes de computadores. A vida moderna depende do desempenho
oportuno, adequado e confidencial do ciberespaço. Assim, a segurança cibernética é importante
para todos os Estados, porque se esforça para garantir que o espaço cibernético continue a
funcionar quando e como esperado mesmo sob ataque. A segurança cibernética já não é um
problema de segurança de computador puro. (Mbata Madivadua Júnior, n.d.)

Mas há que tomar cuidado pois estamos diante de um espaço onde existem várias pessoas de
má fé que podem espalhar informação inverídica que nos levaria a falhas, e até casos de roubo
de informações (ciberataque/Hacking) pessoais que dão acesso a contas bancárias, informações
sigilosas e até mesmo causar perda de muita informação de alto valor que contenha na sua
máquina ou em qualquer máquina que se conectar com a sua conta de email até simples rede
social.

2.1.4 Ataque Cibernético (Ciberataque/Hacking)

Com as estratégias de trabalho adoptadas devido a pandemia, o home office, este tipo de
ataques tem se tornado mais frequente, seja em membros de hierarquia baixa da empresa, os
CEOs ou até mesmo a base de dados da empresa. Apesar de haver vários mecanismos de defesa,
os hackers estão sempre lá a procurar uma simples brecha que seja para que possam entrar e
fazer das suas no nosso computador pessoal, ou mesmo em instituições no geral.

Existem múltiplos tipos de Malware que criam programas nos computadores infectados, que
servem para controlar todas as funções chave do sistema, assim influenciando o usuário. Os
três factores mais importantes, com capacidade de capturar e utilizar outros computadores, que
são particularmente importantes, são os seguintes: a) não existem limites geográficos, por
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

exemplo, alguém no Brasil pode comprometer os computadores na África do Sul para lançar
ataques a sistemas na China, que podem ser controlados por computadores localizados
fisicamente nos Estados Unidos, que sem dúvida é uma accão complexa de detectar; b) O
usuário pode até não saber que alguém está controlando o computador dele; c) Quando alguma
actividade prejudicial é perpetrada, a análise sofisticada pode, no melhor caso, identificar o
computador que está sendo usado para iniciar o ataque e, com isso, alguém que esteja por trás
dele. (Galoyan, 2019)

2.1.5 IPv6

A internet é algo que tem tido um grande contributo social, as pessoas usam a rede para
trabalhar, se divertir, se relacionar e vender (Ex: LinkedIn, Facebook, Youtube, WhatsApp,
Google, OLX, Tinder). Todos concordam que ela é de mais-valia para nós e deve ser preservada
e estar em constante desenvolvimento, ela depende de tecnologia para estar em funcionamento,
ela usa um protocolo que é um conjunto de regras a serem seguidas para que todos os
dispositivos eletrónicos sejam conectados entre si, sempre que necessário.

Tudo começou com o Departamento de Defesa dos EUA, que criou a Rede de Agências de
Projetos de Pesquisa Avançada (ARPANET), a primeira rede criada no mundo. Usando
mesmos protocolos, foi criada a Internet que conhecemos agora. À medida que o projeto
progrediu, os protocolos de internet-working foram desenvolvidos para que várias redes
separadas pudessem ser unidas em uma rede de redes. O Acesso à ARPANET foi ampliado em
1981, começando a ser usada amplamente pelas outras organizações governamentais dos
Estados Unidos. A ARPANET foi desativada em 1989. (Andreoli & Tarouco, n.d.)

Para um usuário assíduo da internet, ele perceberá a lentidão de alguns sites e redes sociais, em
alguns ela não terá acesso aos vídeos, noutros simplesmente não terá acesso e poderá ter certa
dificuldade em jogar online com alguns amigos, o som e o vídeos poderão ficar estranhos, esses
são os “sintomas” da falta do ipv6, ou que pela falta de endereços IP no protocolo da versão 4
está sendo usado o mesmo enedereço na rede por vários usuários usando uma técnica chamada
CGNAT(Andreoli & Tarouco, n.d.)

Imaginando que a implantação do Ipv6 seja um sucesso, tudo será automatizado, desde o
acender das luzes ao anoitecer, o ajuste da temperatura do ar-condicionado até receber
mensagem quando o carro precisar de revisão. As videoconferências, redes sociais e jogos
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

online estarão em constante melhoramento e cada vez mais incríveis e poderemos ter cada vez
mais pessoas conectadas a rede e a inclusão digital serão uma realidade.

Figura 1 - Esquema do IPv6

A mudança do coração da internet não está sendo nada fácil, é como um verdadeiro transplante
de coração, por isso que deve-se fazer com maior cuidado possível. O CGNAT pode ser usado
como técnica para que se faça esse transplante garantindo que a internet esteja operacional
durante todo o momento da troca até que se implante a nova tecnologia.

O sucesso dessa mudança depende de várias individualidades e de empresas diferentes como


fabricantes de equipamentos, desenvolvedores de softwares, sites com conteúdo na internet e
provedores de internet, depende também de nós.

Existem certos dispositivos que já estão preparados para essa mudança, o seu computador
assim como celular (smartphone, dependendo da versão do sistema que ele usa), tem também
sites e serviços na internet que estão preparados para essa mudança e outros não.

Como a motivação principal para o IPv6 foi o espaço de endereçamento, esse foi aumentado
consideravelmente. Passou-se da representação de 32 bits (IPv4) para 128 bits, dividindo o
endereço em oito grupos de 16 bits separados por “:” e representados por dígitos hexadecimais
(0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1. Os zeros a esquerda
de cada bloco de 16 bits podem ser omitidos. Também, a sequência longa de zeros pode ser
substituída por “::”. Assim, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser
escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Para a representação
de máscara de rede, a notação CIDR continua a ser utilizada no IPv6 (IPV6.BR, 2016). A
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

notação CIDR (Classless Inter-Domain Routing) indica o número de bits disponíveis para
representação dos endereços de rede e, por consequência, dos hosts. No exemplo
2001:db8:3003:2::10/64, os primeiros 64 bits representam a rede e os 64 bis restantes
representam o host.(Araújo De Meneses & Cardoso Da Silva, n.d.)

2.1.5.1 Características

• Endereço formado por 128 bits, tem 4 vezes mais bits que os endereços do Ipv4

• Escrito no formato Hexadecimal

• Tem a capacidade de endereçar mais de 340 undecilhões (unidade usada para


determinar distâncias entre as estrelas) de hosts, isto é, se fossemos 10 bilhões de
habitantes na terra ainda assim teríamos 3.400.000.000.000.000.000.000.000.000
(3.400*10^24) endereços Ipv6 para cada habitante.

2.1.5.2 Endereçamento IPv6

Um endereço IPv6 é composto por 128 bits, sendo possível representar quase
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços diferentes. Esses
endereços são representados na forma hexadecimal de 0 a F e distribuídos em oito campos de
16 bits separados por “:” distribuídos em oito campos de 16 bits (Equipe IPv6, 2012).

Exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
No IPv6 existem três tipos de endereços definidos: unicast, multicast e anycast. Um endereço
unicast identifica uma única interface. Um pacote endereçado a um endereço unicast será
entregue unicamente à interface que o possua.

• Global Unicast - equivalente aos IPs públicos do IPv4. Estando na rede IPv6, é
globalmente atingível e roteável. Está dividido em três partes: prefixo de roteamento
global, identificação da sub-rede e identificação da interface(Implementação Do
Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos Para Os
Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da Informação,
n.d.)
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

• Link Local - Endereço usado apenas dentro do enlace local. Possui os 64 bits da
esquerda fixos: sempre com a configuração FE80::/64. Assim, os roteadores entendem
que, quando um pacote vier com um endereço de origem nessa configuração, esse não
deve ser encaminhado para o exterior o enlace. (Implementação Do Protocolo IPV6
Com Segurança: Uma Análise Sobre Os Desafios e Riscos Para Os Administradores
de Redes Internet | Revista Brasileira Em Tecnologia Da Informação, n.d.)

• Unique Local - Endereço com garantia quase total de ser globalmente único, mas que
é usado apenas no enlace local. O ULA é definido na RFC 4193 e utiliza um prefixo de
48 bits denominado "fd" seguido por 40 bits aleatórios. Esses 40 bits aleatórios
fornecem uma grande variedade de combinações de endereços possíveis para uso em
redes locais.

Um endereço ULA não deve ser roteado pela Internet pública, o que significa que ele
não é acessível fora da rede local. Isso oferece segurança e privacidade adicionais, pois
os dispositivos com endereços ULA não são diretamente acessíveis da Internet.

Os endereços ULA são frequentemente usados em combinação com o endereçamento


global (endereços públicos IPv6) em uma rede. Isso permite que os dispositivos tenham
conectividade global e também se comuniquem internamente usando endereços ULA.

É importante observar que, embora os endereços ULA sejam designados para uso local,
eles não devem ser usados para substituir endereços globais públicos na comunicação
com a Internet. Para se conectar à Internet, os dispositivos devem ter um endereço
global público fornecido por um provedor de serviços de Internet (ISP).

• Endereço de Loop Back – Também conhecido como localhost, é o endereço que


representa a própria máquina e é representado por 0:0:0:0:0:0:0:1 ou ::1. Este endereço
não é encaminhado por roteadores nem deve ser usado como endereço de origem de
pacotes.

• Endereço Não-Especificado - Representado por 0:0:0:0:0:0:0:0 ou ::0 , este endereço


é usado quando do envio de pacotes que visam a autoconfiguração de endereço quando
ainda não se sabe o próprio endereço. Não deve ser atribuído a nenhum nó.

Endereços multicast representam um grupo de interfaces. Um pacote com um endereço


multicast como destino deve ser entregue a todas as interfaces que pertencem ao grupo
correspondente ao endereço. Uma interface pode estar em vários grupos multicast. Um
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

endereço multicast não pode ser usado como endereço de origem de um pacote e sempre
deriva do bloco FF00::/8. Toda vez que é atribuído um endereço IPv6 unicast ou anycast
na interface é atribuído também um endereço multicast correspondente, o multicast
solicitednode.

Um endereço anycast também representa um grupo de interfaces. Mas, diferentemente


do pacote multicast, que é enviado para todas as interfaces do grupo, um pacote anycast
é enviado, somente, à interface mais próxima. Esse tipo de endereço foi criado para
garantir redundância de dispositivos que disponibilizam serviços de rede como
roteamento, DNS e proxy. (Implementação Do Protocolo IPV6 Com Segurança: Uma
Análise Sobre Os Desafios e Riscos Para Os Administradores de Redes Internet |
Revista Brasileira Em Tecnologia Da Informação, n.d.)

2.1.5.3 Recursos para IPv6 actuais

Tendo ciência do tamanho da mudança que o 1Pv6 inclui sobre o 1Pv4, já que se trata do
protocolo/tecnologia básico para a operação da Internet, é esperado que à médio/longo prazo o
uso de 1Pv6 seja fortemente ligado ao funcionamento em harmonia com o 1Pv4. Isto tem se
revelado como uma das principais preocupações dos grupos de trabalho do LETF, como o V6
Operations [60P04], e também nas discussões em redes experimentais. (Andreoli & Tarouco,
n.d.)

2.1.5.4 Cabeçalho do IPv6

O cabeçalho IPv6 foi modificado a partir do cabeçalho IPv4 para otimizar as questões de
processamento de pacotes de segurança, eliminando campos (Tamanho do Cabeçalho,
Identificação, Checksum do Cabeçalho, Flags, Identificação do Fragmento) que são raramente
usados e adicionando outros (Identificação de Fluxo) para melhor provimento de tráfego
prioritário. O cabeçalho IPv6 possui o tamanho fixo de 40 bytes, com 32 bytes para os
endereços de origem e destino, sobrando apenas 8 bytes para informações complementares
(Implementação Do Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos
Para Os Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da
Informação, n.d.)
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

No cabeçalho IPv6, O campo Classe de Tráfego identifica a classe ou prioridade do pacote. O


campo Identificação de Fluxo indica a que sequência específica de pacotes trocados entre uma
origem e destino, demandando o tratamento correspondente pelos roteadores intermediários. O
campo Próximo Cabeçalho informa qual o protocolo do próximo pacote ou se é um cabeçalho
de extensão. O cabeçalho IPv6 e IPv4 podem ser vistos na Figura abaixo.

Figura 2 Diferença do cabeçalho do Ipv4 e Ipv6

Os cabeçalhos de extensão foram criados para que o cabeçalho IPv6 ficasse eficiente e flexível
como era requerido em seu projeto. Esses cabeçalhos contêm informações adicionais opcionais
sobre os dados do pacote e ficam entre o cabeçalho IPv6 e o da camada superior.
(Implementação Do Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos
Para Os Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da
Informação, n.d.)

2.1.6 NAT (Network Address Translation) e PAT (Port Address Translation)

Em primeiro lugar eles não são um protocolo, mas sim uma forma de operação e cada fabricante
tem o direito de fazer algo diferente, por ser um comportamento de um equipamento específico,
que normalmente é o nosso router.

NAT é usado como tradutor de conexão de um IP de uma rede privada para o IP de uma rede
de internet, mas qual é a necessidade disso? Sem a NAT a internet não tem como reconhecer o
IP da rede privada, por termos apenas um IP válido para internet disponível em todas nossas
máquinas e clientes e também pela segurança e facilidade de gestão da rede.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

Figura 3 Representação do PAT

PAT é quando você tem apenas um endereço IP mas tem vários clientes e/ou dispositivos por
conectar, daí ele sai de NAT para PAT. O PAT é uma espécie de NAT sobrecarregado, dando
um exemplo geralista, você tem um router em casa (um único endereço IP) e geralmente tem
mais de um dispositivo disposto a ser conectado nele.

Supondo que temos duas máquinas com IPs de rede privada saindo para internet e para o
mesmo site, o PAT traduz qual máquina entrou no site primeiro e manda os pacotes corretos
para todas as máquinas que requisitaram.

2.1.6 ICMPv6 - Internet Control Messages Protocol (versão 6)

Para ser utilizado com o IPv6, o protocolo ICMPv4 foi atualizado e melhorado para a versão
6. Além de realizar as funções da versão 4, como informar características da rede e sobre erros
nos processamentos dos pacotes, o ICMPv6 incorporou novas funcionalidades, inclusive as de
outros protocolos que ficavam isolados na versão anterior, tornando-se mais poderoso e
indispensável na arquitetura IPv6. As funcionalidades agregadas foram as dos protocolos ARP
(tradução de endereços físicos em endereços IPv4), RARP (tradução de endereços IPv4 em
endereços físicos) e IGMP (gerenciar membros de endereços multicast), o pacote ICMPv6 é
encapsulado num pacote IPv6 e tem o valor 58 no campo Next Header do cabeçalho IPv6
(Implementação Do Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos
Para Os Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da
Informação, n.d.)
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

2.1.7 Segurança do Ipv6

O protocolo IPv6 aprimorou sua segurança em relação ao IPv4, mas também é afetado por
algumas ameaças das redes IPv4, pois são inerentes à arquitetura da Internet, como ataques à
camada de aplicação, sniffers, negação de serviço (Denial-of-Service - DoS) e man-in-the-
middle, ainda que sejam executados de forma diferentes. Ademais, a coexistência dos
protocolos IPv4 e IPv6 adicionam na rede vulnerabilidades que advém dos mecanismos de
transição entre esses protocolos. Também, inicialmente, foi definido que a implementação do
IPSec (protocolo de segurança do IPv6) seria obrigatória, mas posteriormente, deixou de sêlo
(Implementação Do Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos
Para Os Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da
Informação, n.d.)

2.1.8 IPSec – Internet Protocol Security

Atualmente, com a crescente utilização da Internet para fins financeiros, a preocupação com
segurança é cada vez maior. Cada vez mais bancos disponibilizam serviços de Home Banking,
e empresas vendem seus produtos online. Além disso, as pessoas querem ter privacidade ao
utilizar a Internet. (Segurança e IPv6 - Revista Infra Magazine 6, n.d.)

Baseado nestes e outros problemas relativos a segurança, os desenvolvedores do IPv6


resolveram incluir facilidades de segurança neste protocolo, implementando então segurança a
nível da camada de rede. Isto elimina a necessidade de implementação de mecanismos de
segurança nas camadas superiores, em particular na camada aplicação. (Segurança e IPv6 -
Revista Infra Magazine 6, n.d.)

No IPv6, o IPSec deve ser habilitado e configurado em cada nó que se deseja usá-lo e, para
prover seus serviços de segurança, faz uso dos cabeçalhos de extensão do IPv6, como o AH -
Autentication Header e ESP - Encapsulating Security Protocol (Implementação Do Protocolo
IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos Para Os Administradores de
Redes Internet | Revista Brasileira Em Tecnologia Da Informação, n.d.)

• Authentication Header (AH) - Com este método, o cabeçalho é autenticado, garantindo


assim a identidade do rementente, e que o pacote não foi alterado em tráfego. A
informação pertinente é armazenada em um Authentication Header, que é um dos
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

possíveis tipos de cabeçalho de extensão (Segurança e IPv6 - Revista Infra Magazine


6, n.d.)

• Encrypted Security Payload (ESP) - Este método criptografa os dados enviados (todo
o payload), e armazena as informações pertinentes em um ESP (outro tipo de cabeçalho
de extensão). Assim, é possível garantir que caso a informação transmitida seja
interceptada por pessoas não autorizadas, estas serão incapazes de compreendê-la,
garantindo assim privacidade (Segurança e IPv6 - Revista Infra Magazine 6, n.d.)

A utilização deste protocolo possibilita e muito a implementação de Redes Virtuais


Privadas ou VPN's (Virtual Private Networks), que são basicamente a criação de redes
lógicas, utilizando as infra-estruturas de redes físicas já existentes. Estas redes apresentam
muitas vantagens em termos de custo e praticidade de uso. No entanto, para a efetiva
implementação destas é indispensável que haja segurança, por exemplo, a nível de
privacidade de dados e controle de acesso (Segurança e IPv6 - Revista Infra Magazine 6,
n.d.)

2.1.8 SEND – Secure Neighbor Discovery

O SEND é o protocolo concebido para combater problemas inerentes do NDP, implementando


comunicação segura entre os nós, conferindo-o um grau de segurança a mais. Os nós
configurados com SEND utilizam criptografia de chave pública para proporcionar lisura às
suas comunicações, mas têm suas cargas computacionais aumentadas. A criptografia de chave
pública é utilizada na geração de novos IPs, pois, com o SEND não é permitida a
autoconfiguração de IPs. O IP, nesse caso, é composto por: um número aleatório, pela chave
pública e pelo prefixo da subrede. A criptografia de chave pública garante autencidade no
método de atribuição do novo IP por meio de assinatura. Esse mecanismo é chamado de
Cryptographically Generated Address (Implementação Do Protocolo IPV6 Com Segurança:
Uma Análise Sobre Os Desafios e Riscos Para Os Administradores de Redes Internet | Revista
Brasileira Em Tecnologia Da Informação, n.d.)
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

2.1.8 Subredes e Prefixos

A figura abaixo mostra como um endereço unicast Ipv6 é construído de forma hierárquica.
Isso ajuda a prover estrutura, o que funciona para sub-redes. (Farrel, 2005)

0 1 2 3

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

FP Top Level Aggregation ID Reservado Next Level

(001) Aggregation ID

Next Level Aggregation (Cont) Site Aggregation ID

ID da interface

D da Interface (cont)

Os prefixos de sub-rede são expressos, assim como no IPv4, com um contador de bits iniciais
que identificam a sub-rede. Se for exigido por uma implementação, podemos deduzir as
máscaras de sub-rede, pois elas não são usadas de forma explicita no Ipv6. (Farrel, 2005)

Dado que os 64 bits de baixa ordem de um endereço IPv6 são projectados como o endereço
de interface, e os 16 bits anteriores como o Site Level Agrregation ID ou endereço de sub-rede,
um prefixo de exatamente 64 bits indica o nível mais baixo de uma sub-rede. Dentro de uma
sub-rede existe escopo para prefixos menores do que 64 bits, o que pode permitir que os
protocolos de roteamento formem uma hierarquia de roteamento baseada em endereços
agregados em prefixos. Dentro de um site (ou seja, dentro de uma organização), as sub-redes
também podem ser agrupadas usando prefixos maiores do que 64 bits, e essa técnica pode ser
aplicada por meio do Next Leel Aggregation ID público, para melhorar o roteamento dentro
do backbone. É pouco provável que os prefixos sejam aplicados ao Top Level aggregation ID
simplesmenre por causa da topologia da rede, mas isso não é de forma alguma proibido (Farrel,
2005).
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

CAPITULO 3- Contextualização da Investigação


Neste capítulo será feita a descrição da Escola portuguesa de Moçambique, onde foi feito o
experimento. Onde será feita uma explanação geral da instituição desde a localização da
instituição, funcionamento assim como o estado atual do objeto de estudo.

3.1 Descrição do Sistema Informático da Escola Portuguesa de Moçambique

O Sistema atual da Escola Portuguesa de Moçambique usa o protocolo de internet versão 4


(Ipv4), com provedor de Internet(ISP) Paratus com largura de banda de 25Mbps e SATCOM
com 25 Mbps que fornece velocidade suficiente para o funcionamento perfeito da instituição
mas para os tempos actuais pode apresentar várias adversidades no quesito segurança.

O Sistema é composto por:

• 255 (duzentos e cinquenta e cinco) computadores com sistemas windows e Linux

• 6 (seis) switches de Core e switches de distribuição

• 55 (cinquenta e cinco) câmeras CCTV

• 22 (vinte e duas) impressoras

• 2 Access points

• 9 (nove) servidores fisicos e 15 (quinze) servidores virtuais

• 2 (duas) Firewalls

Estrutura esta distribuída em 10 Vlans, 1 Data Center e 4 pólos técnicos.

Tendo dados importantes no que diz respeito aos dados dos alunos, colaboradores e actividades
da instituição, o Ipv4 já não fornece a segurança necessária e totalmente suficiente para garantir
que esses dados sejam extraviados e ou alterados por pessoas de má fé.

A EPM pretende migrar para o Ipv6 mas ainda não se dedicou ao estudo/ avaliação da
viabilidade principalmente no aspecto de segurança, tendo em conta que a migração não será
total.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

Figura 4 Estado atual do Sistema Informático da Escola Portuguesa de Moçambique


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

CAPITULO 4-METODOLOGIA DE RESOLUÇÃO DO


PROBLEMA
Nesta capítulo abordar-se-á a metodológia usada para que a pesquisa pudesse ter resultados
mais concisos, pois ela basea-se no teste de hipóteses que ajudam na análise da eficacia da
execução ou implementação da nossa tese, e também recomendações e boas práticas para a
preparação do sistema para migração.

4.1. Metodologia de Investigação


4.1.1. Abordagem/Paradigma
Para o seguinte trabalho usou-se a como abordagem a pesquisa qualitativa comungando com a
modalidade bibliográfica e ciêntifica pois precisamos de uma análise minunciosa sobre o
ambiente onde será implementado o sistema, de alguns artigos ciêntificos, e-books,
recomendações e sites oficiais e de uma ferramenta que irá nos auxiliar nos testes práticos para
enriquecer de forma argumentativa a execução da nossa tese.

4.1.2. Quanto a natureza


Podem ser classificados em dois (2) tipos que são: Pesquisa básica e pesquisa aplicada. Para o
projecto considerou-se a pesquisa aplicada pois ela é fundamental para a inovação e o avanço
tecnológico, pois busca criar conhecimentos e soluções práticas que possam ser utilizados para
resolver problemas do mundo real e melhorar a vida das pessoas.

Pesquisa aplicada- que é um tipo de investigação científica que tem como objetivo principal
resolver problemas ou desenvolver soluções práticas para situações do mundo real. Ao
contrário da pesquisa pura, que busca expandir o conhecimento teórico em uma determinada
área, a pesquisa aplicada tem uma abordagem mais voltada para a aplicação prática dos
resultados.

4.1.3. Quanto a abordagem


Existem várias abordagens que são usadas para basear uma tese que são: quantitativa,
qualitativa e mista.

Para esta pesquisa usaremos a abordagem do tipo qualitativa pois baseou-se na análise dos
benefícios que esta implementação trará, tanto para a população, como para a empresa.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

4.1.4. Quanto aos objectivos


Dependendo dos objectos e do problema de pesquisa, a inevestigação quanto aos objectivos é
dividida em exploratória, descritiva e explicativa. Foi escolhida a exploratória, essa
pesquisa é geralmente realizada quando há poucas informações disponíveis sobre o tema, ou
quando se deseja investigar um fenômeno pouco explorado.

Uma pesquisa exploratória é um tipo de estudo que visa explorar um determinado tema,
assunto ou problema, a fim de obter uma compreensão inicial e mais ampla sobre o assunto em
questão.

4.1.5. Quanto aos procedimentos


Quanto aos procedimentos a pesquisa pode ser dividida em: pesquisa experimental, pesquisa
bibliográfica, pesquisa documental, pesquisa de campo, pesquisa ex-pos-facto, pesquisa de
levantamento, pesquisa de Survey, estudo de caso, pesquisa participante, pesquisa-acção,
pesquisa etnográfica, pesquisa e etnomodológica.

Foi esolhida a pesquisa bibliográfica, que segundo Bervian (1983) A pesquisa bibliográfica
explica um problema a partir de referências teóricas publicadas em documentos” e o estudo de
caso, que de acordo com Prodanov e Freitas (2013), “Pode ser definido com um estudo
exaustivo, profundo e extenso de uma ou de poucas unidades, empiricamente verificáveis, de
maneira que permita seu conhecimento amplo e detalhado”.

4.2. Técnicas /Instrumentos para a recolha de dados


Entrevista – Recorreu-se a uma entrevista semi-estruturada aos trabalhadores da EPM, onde
teve-se acesso a diagramas lógicos de Rede com o IP em actual uso, com o objectivo de
perceber o actual funcionamento da rede e sobre o a sua opinião no que diz respeito à essa
migração.

Observação - É um instrumento que se destina ao registo de comportamentos de um objecto


ou caso de estudo ao longo da intervenção. A observação pretende uma abordagem qualitativa
ao considerar critérios de presença, ausência e frequência de comportamentos. (Prodanov e
Freitas 2013). Este instrumento permite recuperar e registar o aspecto exterior das acções.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

4.3. Variáveis de Investigação


Implementação – Migração de um protocolo de Internet para um mais recente e menos
susceptivel a falhas.

Segurança – Refere-se ao facto de o sistema poder responder/defender-se de acção maliciosas.


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

CAPITULO 5- APRESENTAÇÃO, ANÁLISE E DISCUSSÃO


DOS RESULTADOS

5.1 Apresentação e Ánalise dos Resultados


5.1.1 Esquematização da Rede da EPM
Desde o provedor de Internet, Routers que recebem e partilham os dados na rede, aos cabos
conectores, switches, câmeras de vigilância, impressoras, trincos e os servidores que provêem
Ips de forma dinâmica/automática (DHCP) até aos dispositivos finais.

Figura 5 Diagrama lógico da Rede da EPM

A figura 8 representa a rede da EPM, configurada de acordo com os dados da rede original que
nos foram fornecidos no que diz respeito a criação das VLAN’s, comunicação entre as mesmas
e funionamento da rede.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

Figura 6 Representação das VLANs da Rede da EPM

A figura 9 representa a estrutura, a conectividade e o fluxo de informações assim como


visualmente os componentes da rede, como dispositivos, conexões, distribuição das VLANs.

5.1.2 Apresentação da proposta de solução


Para a maioria das organizações, para não dizer todas, a transição de protocolos não pode ser
feita de uma vez só, é preciso um período de testes e adaptação do novo protocolo.

Para o seguinte problema propõe-se a transição/migração da antiga Versão de Ip (Ipv4) para a


nova versão (Ipv6), que trás mais vantagens e melhores métodos de segurança, usando um dos
métodos abaixo, que foram definidos aquando da criação do Ipv6:

• Dual-Stack (Pilha-Dupla) - quando os dois protocolos são usados em simultâneo na


mesma rede, os equipamentos, como routers, têm os dois protocolos implementados,
estando assim capazes de comunicar através dos dois protocolos.
Durante a implemenação temos que destacar que:
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

• Os dois protocolos terão que partilhar a largura de banda existente na rede;


• Os routers têm que: o Manter a tabela de encaminhamento para cada
protocolo, executar protocolos de routing para cada uma das versões.
• O planeamento do endereçamento é autónomo;
• Se devem implementar políticas de segurança independentes;
• Os sistemas de detecção e prevenção de intrusos devem ser atualizados para
cada um dos protocolos;
• A atualização a nível de hardware é fundamental uma vez que o
processamento do IPv6 é mais exigente do que o do IPv4 (Filipe & Ribeiro,
n.d.)
• Túneis - são criados túneis IPv6 sobre uma rede IPv4, permitindo assim que a
comunicação IPv6 não fique isolada em ilhas em consequência da evolução do IPv6
Durante a implemenação temos que destacar que:
• Todo o tráfego deve, obrigatoriamente, ser inspecionado para ser considerado
confiável, caso contrário, poderá ser facilitado o trabalho de um atacante.
• Os pontos de entrada e saída dos túneis devem ser o maior foco da segurança na
implementação desta técnica, pois os atacantes tentam atacar estes pontos para
“entrarem” no túnel. Os túneis devem ser tratados como se de um acesso externo
se tratasse, de forma a evitar riscos maiores. (Filipe & Ribeiro, n.d.);
• Tradução - é o mecanismo que a faz tradução entre protocolos. Quando um pacote
IPv4 chega a uma rede IPv6, o dispositivo responsável pela tradução irá converter o
pacote IPv4 em IPv6, à saída o pacote IPv6 é convertido num pacote IPv4 (Filipe &
Ribeiro, n.d.)

Não há uma especificação que defina qual é o melhor método a se usar nesta transição, pois o
sucesso da implementação vai depender 90% de todo cenário de organização. Para este caso
em particular é sugerido o método pilha dupla que permite um período de transição mais
longo, sem a necessidade de atualizar todos os dispositivos e sistemas da rede imediatamente.
Isso irá reduzir a pressão e os custos associados à migração para o IPv6 e oferece flexibilidade
para planejar e implementar a transição em um ritmo adequado às necessidades da empresa em
questão.

Usar-se-á o aplicativo Cisco Packet Tracer para simular esta migração de Ip’s, isso permitirá
que se tenha uma ideia do que poderá ser a rede com um novo protocolo, desde o transição de
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

informação entre os dispositivos internos, a recepção de dados do provedor de Internet e no


que concerne a defesa contra ataques cibernéticos e segurança da informação armazenada nos
dispositivos conectados a rede.

5.1.3 Levantamento e Especificação dos recursos humanos necessários


Actor Responsabilidade
Gerente de Rede (Network Manager) É o responsável geral pela rede. Suas
responsabilidades incluem o planejamento
estratégico da rede, o estabelecimento de
políticas de segurança e gerenciamento de
recursos. Eles supervisionam a equipe de
gestão de rede e garantem que a rede esteja
funcionando de acordo com os requisitos e
objetivos da organização.
Administrador de Rede (Network Responsável pela configuração e
Administrator): manutenção diária da rede. Eles terão a
responsabilidade activa de gerir os
dispositivos de rede, como roteadores,
switches e firewalls. Isso inclui a
configuração de novos endereços IP, a
implementação de políticas de segurança, a
solução de problemas de conectividade e o
monitoramento do desempenho da rede.
Administrador de Segurança de Rede Responsável pela implementação e
(Network Security Administrator) gerenciamento de medidas de segurança para
proteger a rede contra ameaças e ataques
cibernéticos com auxilio do Ipv6. Eles
configuram firewalls, sistemas de detecção e
prevenção de intrusões (IDS/IPS),
implementação de políticas de segurança,
lidam com incidentes de segurança e
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

garantem a conformidade com os padrões de


segurança.
Administrador de Sistemas (System Embora não seja exclusivamente responsável
Administrator) pela rede, o administrador de sistemas
desempenha um papel fundamental na gestão
da infra-estrutura de servidores e sistemas
relacionados à rede. Eles são responsáveis
pela configuração, manutenção e
monitoramento dos servidores, bem como
pela instalação e atualização de software de
sistema e aplicativos.
Especialista em Redes (Network Pode haver especialistas em redes com
Specialist) habilidades específicas, como especialistas
em roteamento e comutação, especialistas
em VoIP (Voz sobre IP), especialistas em
redes sem fio, entre outros. Eles fornecem
conhecimentos técnicos especializados na
área em que se especializaram e podem ser
acionados para resolver problemas
complexos ou realizar implementações
específicas.
Tabela 1 Levantamento e Especificação dos recursos humanos

5.1.4 Fases para a execução do Projecto


A migração de IPv4 para IPv6 em uma rede pode ser um processo complexo, mas para este em
específico vamos seguir algumas fases básicas. Aqui estão as principais etapas envolvidas nesta
migração:

1. Avaliação e planejamento:

• Realização de uma análise detalhada da infra-estrutura de rede existente para


entender a escala e o escopo da migração.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

• Identificação de dispositivos, sistemas e aplicativos compatíveis com IPv6 e


quais precisam ser atualizados ou substituídos.

• Em termos práticos seria considerar o uso de um dos métodos de transição,


como túneis Ipv6 sobre Ipv4 ou pilha-dupla para a coexistência dos dois
protocolos.

2 Testes de compatibilidade:

• Executar testes de compatibilidade IPv6 na infra-estrutura actual para


identificar possíveis problemas ou incompatibilidades.

• Verificar se os dispositivos de rede, roteadores, firewalls, servidores e


aplicativos são capazes de lidar com o tráfego IPv6.

• Pretende-se com estes testes evitar problemas de interroperabilidade durante a


transação, garantir que os dispositivos estejam a funcionar de maneira eficaz,
que podem levar a falhas na rede e interromper o processo e provocar falhas de
segurança na rede.

3 Configuração da rede:

• Esta configuração refere-se a configurações de rede do ambiente antes, durante


e depois do processo.

• Esta configuração, bem feita, fará com que não se perca nenhum dado, vai
garantir que se tenha os endereços IP estejam bem configurados (os dinâmicos
e estáticos).

4 Atualização de dispositivos e sistemas:

• Actualizar ou substituir os dispositivos de rede que não são compatíveis com


IPv6.

• Actualizar os sistemas operacionais, roteadores, firewalls, servidores e outros


equipamentos de rede para suportar IPv6.

5 Implementação gradual de IPv6:

• Começar a habilitar o suporte a IPv6 em diferentes partes da rede de forma


gradual (concretamente en cada VLAN).
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

• Priorizar os dispositivos e sistemas mais críticos e de alto tráfego para a


migração inicial.

• Monitorar e avaliar o desempenho e a estabilidade da rede durante a


implementação do IPv6 e fazer ajustes conforme necessário.

6 Desativação gradual do IPv4:

• À medida que a migração progride e a adoção do IPv6 se torna mais ampla,


poder-se-á começar a desativar gradualmente o suporte a IPv4 em partes da
rede.

• Avaliar cuidadosamente o impacto e a dependência do IPv4 restante antes de


desativá-lo completamente.

5.1.5 Vantagens da implementação do Ipv6 nesta rede no quesito segurança


• A falta de endereços no Ipv4 levou a criação do NAT, permite que várias máquinas
compartilhem o mesmo endereço IP público, já em uso na rede da EPM mas há uma
certa vulnerabilidade que seria o uso de endereços falsificados (Spoofing) para tentar
contornar as medidas de segurança implememtadas, então o Ipv6 leva vantagem por
ter vários endereços ainda disponíveis a possibilidade de Spoofing é remota ou quase
nula e possui tambem técnicas melhoradas para a prevenção do mesmo.
• No sistema da EPM, que usa ipv4, o Ipsec pode ser usado assim como não, o que
pode gerar uma certa lacuna a ser explorada pelos atacantes caso haja uma falha nas
técnicas de segurança impostas enquanto que com a implementação do Ipv6 nesta
rede, o Ipsec passa a ser obrigatório o que inclui um conjunto vasto de protocolos de
segurança.

5.1.6. Testes
Os testes foram feitos com vista a garantir a funcionalidade, a interoperabilidade, o
desempenho, a segurança e a configuração correta da rede. Esses testes são essenciais para
garantir uma transição suave e bem-sucedida para o novo protocolo.

5.1.6.1 Configuração de Roteadores e Interfaces


• Configuração de roteadores para suportar IPv6 juntamente com IPv4.
• Configuração as interfaces dos roteadores com endereços IPv6.
• Verificação da conectividade entre roteadores usando IPv6.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

5.1.6.2 Configuração de Hosts


• Configuração hosts com endereços IPv6 e IPv4.
• Teste de conectividade entre hosts usando IPv6 e IPv4.

5.1.6.3 Dual Stack


• Implementação do Dual Stack, para permitir que os dispositivos na rede suportem
tanto IPv4 quanto IPv6.
• Teste de conectividade para garantir que os dispositivos possam se comunicar usando
ambas as versões do protocolo.
5.1.6.4 Transição de NAT (Network Address Translation)
• Configuração do NAT para permitir que dispositivos IPv6 se comuniquem com a
Internet usando a infra-estrutura IPv4 existente.
• Teste de comunicação entre dispositivos IPv6 e a Internet através de NAT.

5.1.6.5. DHCPv6 (Dynamic Host Configuration Protocol for IPv6)


• Configuração de um servidor DHCPv6 para distribuir endereços IPv6
automaticamente aos dispositivos na rede.
• Teste de obtenção de endereços IPv6 pelos dispositivos usando DHCPv6.
5.1.6.6 Ping e Traceroute IPv6
• Use comandos como “ping” e “traceroute” para testar a conectividade e o caminho
entre dispositivos usando IPv6.

Figura 7 Representação dos testes na Rede da EPM no Cisco Packet Tracer


ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

5.2 Discussão dos Resultados

5.2.1 Resultados
• Com os testes concluídos, podemos dizer que a rede da EPM pode suportar tanto o
protocolo Ipv4 assim como o Ipv6.
• Depois da implementação do Ipv6 (durante a simulação) e ralização de todas
configurações, foi verificado que todos os pacotes ipv6 foram enviados com sucesso
dentro da rede (há comunicação).
• A técnica dual stack pode ser considerada como uma técnica versátil pois ela explora
os protocolos de maneira distinta, o que implica um melhor desempenho, com ela
cada aplicação pode escolher que protocolo usar, com isso não seaplicam limitações a
esta técnica.

5.2.2 Vulnerabilidades Mapeadas


Durante o processo de transição do IPv4 para o IPv6, várias tecnologias, como túneis IPv6 em
IPv4 e tradução de endereços, são usadas para garantir a interoperabilidade. Essas tecnologias
de transição podem introduzir novas vulnerabilidades de segurança, como problemas de
tradução inadequada de endereços e exposição de tráfego a ataques em túneis.

A falta de pessoal capacitadoe de ferramentas certas de monitoramento é também uma das


vulnerabilidades a ser considerada como “brecha” de segurança na rede.

5.2.3 Técnicas para se defender/precaver destas vulnerabilidades


1. Atualização de firewall:
• Certificar-se de que o firewall está atualizado e será capaz de filtrar e
inspecionar o tráfego IPv6. Isso ajudará a detectar e bloquear possíveis ataques
direcionados ao ambiente IPv6.
• A EPM usa o XG da SOPHOS, que é uma das mais seguras firewalls, que
garante melhor desempenho da internet, o balanceamento da rede, scaneamento
constante do tráfego via Anti-virus embutido na firewall.
• O XG possui toda protecção necessária e actualizada que a rede precisa para se
manter segura contra as mais recentes técnicas de ataque, usando multi-camadas
que combinam IPS, DNS e URL que identificam e bloqueam qualquer suspeita
de ameaça, não precisando deste modo de nenhum software adicional para
proteger a rede.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

2. Implemente filtragem de pacotes:


• Utilizar técnicas de filtragem de pacotes para controlar o tráfego IPv6 na rede.
Pode se configurar regras de firewall para permitir apenas o tráfego legítimo e
bloquear pacotes suspeitos ou maliciosos.
3. Criptografar o tráfego:
• Considerar o uso de criptografia para proteger o tráfego IPv6, especialmente
quando estiver atravessando redes públicas ou não confiáveis. O uso de
protocolos de criptografia, como o IPsec (Internet Protocol Security), pode
ajudar a garantir a confidencialidade e a integridade dos dados durante a
transição.
4. Testes de penetração:
• Realizar testes de penetração regulares na sua rede para identificar possíveis
vulnerabilidades (que podem aparecer constantemente, dado que o Ipv6 ainda
vai sofrer muitas alterações). Esses testes podem ajudar a identificar falhas de
segurança e pontos fracos no ambiente IPv6 (que será ainda misto, com Ipv4
em paralelo), permitindo que se tome medidas corretivas antes que sejam
explorados por atacantes.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

CAPITULO 6- CONCLUSÕES E RECOMENDAÇÕES


6.1. Conclusões
Dos objectivos traçados aquando do inicio do desenvolvimento do projecto, pode-se concluir
que:

• A rede pode ainda “colher” dos frutos que o Ipv4 nos dá, pois ainda não está
descontinuado e maior parte dos dispositivos suporta este tipo de protocolo e isso pode
ser economicamente mais benéfico para a instituição.
• As ferramentas e técnicas de segurança desenvolvidas para o IPv4 estão mais maduras
e amplamente testadas, oferecendo um nível de segurança conhecido e confiável.
Embora o IPv6 também tenha recursos de segurança, a organização pode preferir
continuar a usar o IPv4 devido à sua familiaridade com as soluções de segurança
existentes.
• A implementação do Ipv6 ajudaria a EPM a implementar com mais facilidade
dispositivos Iot e uso racional de energia, como é o caso das lampadas inteligentes (que
só funcionariam na presença de alguem).
• Através desta implementação a rede da EPM vai passar a incorporar funcionalidade de
segurança que poderão oferecer pro teção integrada e autenticação para comunicações
dentro da rede.
• É importante lembrar que a migração de IPv4 para IPv6 pode ser um processo contínuo
e demorado, dependendo do tamanho e da complexidade da rede. É essencial ter um
planejamento adequado, testes cuidadosos e monitoramento constante durante todo o
processo de migração.
• Neste artigo foi apresentada uma análise detalhada com principal enfoque em questões
relacionadas a implemenação, métodos/tecnicas de migração e aspectos de segurança
mais importantes
• A informação aqui apresentada permite facilitar a avaliação das consequências dos
ataques, compreender as vulnerabilidades, que impacto poderão causar e medidas a
implementar pós-ataque e desta forma vai facilitar a elaboração de um plano de
segurança
• Como o IPv6 foi projectado com suporte aprimorado para redes privadas virtuais
(VPNs). Isso facilitará a configuração de túneis VPN seguros e simplificará a
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

comunicação segura entre redes (Para atender às necessidades do provedor de serviços


e operação de manutenção por parte dos técnicos).
• Com este artigo, um administrador de redes que necessite fazer um plano de processo
de migração, terá ao seu dispor informação fundamental para que possa tomar decisões
preponderantes, conhecendo as alternativas existentes, bem como as consequências de
cada uma das opções tomadas

6.2. Recomendações
• Embora o IPv6 traga várias melhorias de segurança em relação ao IPv4, é importante
ressaltar que a implementação correta e as boas práticas de segurança continuam sendo
fundamentais para garantir a proteção da rede e dos dispositivos.
• À medida que a adoção do IPv6 continua a crescer, é provável que muitas dessas
vantagens do IPv4 se tornem menos relevantes e se a organização quiser continuar
actualizada e o mais importante, também segura, deverá apostar no método “Pilha-
dupla” para poder acompanhar o progresso de perto e estar alinhada com a “Co-
existência” de protocolos.
• Ficar às últimas atualizações de segurança e correções de vulnerabilidades relacionadas
ao IPv6. Manter os sistemas e dispositivos atualizados com os patches mais recentes
para evitar a exploração de vulnerabilidades conhecidas, como já se dito, o Ipv6 ainda
é uma grande descoberta a se fazer.
• A aplicação de medidas de segurança ao nível da implementação, uma vez que cada
fabricante de dispositivos apresenta meios distintos de permitir a implementação de
mecanismos de segurança.
• A exploração de sistemas de IDS e IPS que aumentam significativamente a segurança
das redes onde são incorporados

6.3. Limitações da Pesquisa


• Falta de recursos humanos suficintes para a execução da migração.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO

REFERÊNCIAS BIBLIOGRÁFICAS
1. Andreoli, A. V., & Tarouco, L. (n.d.). Uma Visão Geral das Soluções para Uso de 1Pv6.
2. Araújo De Meneses, J. E., & Cardoso Da Silva, H. C. (n.d.). SEGURANÇA COM IPv6-
UM ESTUDO SOBRE AS VULNERABILIDADES.
3. Caicedo, C. E., Joshi, J. B. D., & Tuladhar, S. R. (2009). IPv6 security challenges.
Computer, 42(2), 36–42. https://doi.org/10.1109/MC.2009.54

escola portuguesa de moçambique historial - Pesquisar. (n.d.).

4. Filipe, A., & Ribeiro, C. (n.d.). IPv6 – Integração, Transição e Segurança.


5. Galoyan, A. (2019). SEGURANÇA CIBERNÉTICA NO ÂMBITO DAS RELAÇÕES
INTERNACIONAIS.
6. Implementação do protocolo IPV6 com segurança: Uma análise sobre os desafios e riscos
para os administradores de redes internet | Revista Brasileira em Tecnologia da
Informação. (n.d.). Retrieved January 27, 2022, from
https://www.fateccampinas.com.br/rbti/index.php/fatec/article/view/12
7. IPv4 e IPv6_ saiba tudo sobre os protocolos de Internet _ Roteadores _ TechTudo. (n.d.).
8. Mbata Madivadua Júnior, A. (n.d.). ESTRATÉGIA NACIONAL DE SEGURANÇA
CIBERNÉTICA DE MOÇAMBIQUE _____________________ (PROPOSTA) Versão
2.
9. Protocolo IPv6 - Segurança. (n.d.). Retrieved January 27, 2022, from
https://www.gta.ufrj.br/grad/99_2/eric/seguranca.htm
10. Segurança e IPv6 - Revista Infra Magazine 6. (n.d.).

Você também pode gostar