Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo
Com este artigo pretende-se mostrar e promover a migração de uma rede do Ipv4 para o Ipv6,
fazer avaliação das suas vantagens e desvantagens. A Internet vem há anos sendo uma
ferramenta fundamental e facilitadora da vida dos seres humanos, devido a esse factor o seu
crescimento foi maior do que esperado e o Ip considerado como suficiente para que a internet
funcionasse para sempre (Ipv4) está ficando sem endereços disponíveis (livres) para receber
novos usuários de Internet, e isso tornou necessária a criação de um novo protocolo, isto é, uso
do Ipv6 passa a ser de uso obrigatório para garantir o crescimento contínuo da Internet.
Este trabalho tem como objectivo estudar o Ipv6, focando-se especialmente na transição do
Ipv4 para Ipv6 focando-se no factor segurança. Mas esta transição não pode ser feita do dia
para noite, é um processo complexo que envolve uma série de mudanças na estrutura da rede
assim como o uso de novos endereços, então é necessário identificar métodos eficazes para esta
transição.
Como o Ipv4 não é compatível com o Ipv6, é necessário identificar um método que permita
usar os dois protocolos em simultâneo, para também não se perder dados em caso de falha na
transição, e neste caso foi identificado o método “pilha-dupla”.
Para a prototipagem e testes do projecto foi utilizado o Cisco Packet tracer, que é um software
que serve para simulação de redes e é usado para projetar, configurar e solucionar problemas
em redes de computadores complexas.
Este trabalho apresenta abordagens teóricas aos protocolos e aos aspectos de segurança,
apresenta também uma perspectiva prática no que concerne a implementação da versão 6 do
Ip, explana amplamente sobre os métodos a serem usados neste processo de transição e fala
sobre algumas vulnerabilidades que podem ser exploradas por atacantes e formas de reduzir o
seu impacto
Abstract
This work intends to show and promote the migration of a network from IPv4 to IPv6,
evaluating its advantages and disadvantages. Given that IPv4 is running out of available (free)
addresses to receive new Internet users, the use of IPv6 becomes mandatory to ensure the
continued growth of the Internet.
But this transition cannot be done overnight, it is a complex process that involves a series of
changes in the network structure as well as the use of new addresses, so it is necessary to
identify effective methods for this transition.
As IPv4 is not compatible with IPv6, it is necessary to identify a method that allows the use of
both protocols simultaneously, so as not to lose data in case of failure in the transition, and in
this case the “double-stack” method was identified.
For prototyping and testing of the project, Cisco Packet tracer was used, which is software that
serves for network simulation and is used to design, configure and troubleshoot complex
computer networks.
Due to the rapid global growth of the Internet and the collapse of IPv4 addresses caused by the
increase in devices connected to the network, it is necessary that another protocol be
implemented to replace IPv4, as this protocol is no longer able to meet the addressing demands,
and thus enable the continued growth of the Internet. Therefore, IPv6 came to fill the lack of
addresses, as it has a greater range of addresses.
Lista de Abreviaturas
IP – Internet Protocol
IP - Internet Protocol
Indice
Resumo ...................................................................................................................................... 4
Abstract ..................................................................................................................................... 5
Indice ......................................................................................................................................... 8
AGRADECIMENTOS .......................................................................................................... 12
DEDICATÓRIA..................................................................................................................... 13
1. INTRODUÇÃO ........................................................................................................... 15
Conceptual .............................................................................................................................. 19
2.1.6 NAT (Network Address Translation) e PAT (Port Address Translation) ....... 27
5.7.Resultados ..................................................................................................................... 45
Índice de Figuras
Figura 1 - Esquema do IPv6..................................................................................................... 23
Figura 2 Diferença do cabeçalho do Ipv4 e Ipv6 ..................................................................... 27
Figura 3 Representação do PAT .............................................................................................. 28
Figura 4 Localização da Escola Portuguesa de Maputo (Fonte: Google Maps) ...............Error!
Bookmark not defined.
Figura 5 Foto de parte do pátio da EPM (Fonte: EPM) ........... Error! Bookmark not defined.
Figura 6 Organograma da Escola Portuguesa de Moçambique (Fonte: Página Web oficial da
EPM) ........................................................................................ Error! Bookmark not defined.
Figura 7 Estado atual do Sistema Informático da Escola Portuguesa de Moçambique ........... 33
Figura 8 Representação da Rede da EPM no Cisco Packet Tracer .......................................... 37
Figura 9 Representação das VLANs da Rede da EPM ............................................................ 38
Figura 10 Representação dos testes na Rede da EPM no Cisco Packet Tracer ....................... 44
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
AGRADECIMENTOS
Em primeiro lugar quero agradecer a Deus por ter me ajudado sempre e ter me dado a
oportunidade de chegar até aqui, pois sem ele nada disto teria sido possível. Agradeço aos
meus pais, Jorge Guiliche Boquiço e Hortência Eusébio Inguane por todo apoio incondicional
que sempre me deram e pelo suporte, durante esta caminhada, ao meu avó (José Boquiço), a
todos meus irmãos, primos, familiares e namorada por terem puxado por mim e nunca me
deixaram desistir deste sonho. Agradeço ao meus supervisor, o Engenheiro Manuel Mulungo,
por ter aceite supervisionar o meu trabalho com muita dedicação, disponibilidade e
profissionalismo. Agradecer também aos meus colegas que estiveram comigo desde o
primeiro ano, em especial aos colegas do grupo Survivorship. Agradecer também a
instituição em geral, pelos serviços prestados e pela boa qualidade de ensino. Agradecer ao
corpo de docentes do curso LEIT por terem transmitido conhecimentos para uma formação
sólida e altamente qualificada. E por último agradecer a todos que directa ou indirectamente
influenciaram nesta grande caminhada. OBRIGADO.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
DEDICATÓRIA
Dedico este trabalho ao meus pais e em especial ao meu avó que sempre me motivou para
alcançar os meus objectivos e sonhos, nunca me deixou ficar para baixo e sempre me disse
que “Nunca devemos ir a luta só por ir, mas ir a luta para vencer, SEMPRE”.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
DECLARAÇÃO DE HONRA
Eu, Gerson Jorge Boquiço declaro por minha honra que o presente Projecto Final do Curso é
exlusivamente de minha autoría, não constituindo cópia de nenhum trabalho realizado
anteriormente e as fontes usadas para a realização do trabalho encontram-se referidas na
bibliografia.
Assinatura: __________________________________
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
CAPITULO 1-INTRODUÇÃO
1. INTRODUÇÃO
A exaustão dos endereços do protocolo versão 4 foi a maior motivação para a idealização e
desenvolvimento de uma nova versão de protocolo (Ipv6) e que não dizia somente respeito a
quantidade de endereços mas também a alguns aspectos relacionados com segurança e
optimização do desempenho da rede.
As melhorias feitas no Ipv6, visam que este protocolo seja mais duradouro em relação ao
precedente, pois prevê-se que o número de dispositivos conectados à rede mundial continue a
crescer.
Apesar de mostrarem certa relutância, maior parte das empresas já aceitaram que a migração
para o Ipv6 é inevitável e de mais valia para suas companhias. Este processo deve ser feito de
forma cautelosa, visto que a infra-estrutura de comunicação deve manter o seu funcionamento
normal quando estiver a decorrer este processo.
Considerando o nosso caso de estudo, a migração para o Ipv6 poderá proporcionar à rede da
EPM uma gama maior de endereços IP, maior desempenho da rede e além das melhorias em
segurança a rede estará em conformidade com os padrões actuais da tecnologia.
Como o levantamento desta informação pode ser um processo demorado e árduo, este
documento veio como forma de auxiliar os responsáveis dessa tarefa a reunir informação
necessária para esta migração.
Assim sendo, é necessário que em algum momento haja a transição entre os protocolos, essa
mudança é inevitável, mas esta transição deve ser feita usando mecanismos que permitam fazer
esta transição de forma segura.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
Actualmente, o factor segurança é dado primazia por conta dos dados sigilisos que transitam
diarimente numa rede. Desta forma, através do estudo proposto por este trabalho será possível
conhecer a proporção de crescimento do IPv6, a abordagem utilizada e os principais desafios
enfrentados no processo de transição da Escola Portuguesa de Moçambique.
1.2. Problemática
Deste modo, surgiu a necessidade de criar um tema que abordasse algumas vertentes onde o
Ipv6 trará melhorias (segurança) e de como pode-se fazer essa transição assim como as
vertentes que embora melhoradas não são ainda “auto-suficientes”.
Avaliação das fragilidades do Ipv4, como deve-se fazer a migração sem que sejam
interrompidos os serviços.
Quais são os principais desafios que a Escola Portuguesa de Moçambique enfrentará ao migrar
do IPv4 para o IPv6 e quais estratégias e medidas podem ser implementadas para migrar para
esta nova versão?
Temos que ter em conta também que nem todos os dispositivos poderão fazer parte desta
migração (por não suportarem o novo protocolo).
Esta pesquisa tem também como objeco de estudo, trazer a compreensão do protocolo Ipv6,
métodos para transição dos protocolos e técnicas para permitir o melhor desempenho do
protocolo no quesito segurança.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
• Identificar as mudanças que o IPv6 trás no que diz respeito a segurança de informação;
• Criar um cenário que mostre as estratégias a ser usadas em caso de migração para o
Ipv6;
• Criar um plano elaborado para quando um profissional de redes quiser fazer esta
migração tenha uma base teórica/prática para se guiar.
1.5 Hipóteses
1.5.1 Hipótese Básica
• Segurança de informação
Este trabalho está segmentado em Capítulos da seguinte forma: Capítulo 1 Introdução: Trata-
se da parte de contextualização do trabalho, onde é feita a descrição do que será abordado no
trabalho, a real problemática, a justificação do tema e os objetivos da pesquisa. Capítulo 2
Marco Teórico: Neste capítulo é feita a abordagem sobre as bases teóricas necessárias para
sustentar o projeto, assim como as variáveis de investigação. Capítulo 3 Contextualização da
Investigação: Aborda-se neste ponto do projeto, a situação atual, neste caso do sistema da
Escola Portuguesa de Moçambique (no que diz respeito ao protocolo de Internet).
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
Conceptual
2.1. Conceitos Teóricos
2.1.1 Protocolo de Internet (IP)
Após anos de uso da Internet apenas para fins militares, depois dos anos 60 o governo
americano permitiu que as universidades passassem a usar a ARPANET para que realizassem
estudos, com uso de diversas universidades surgiram problemas que não tinham sido estudados
aquando da sua elaboração, é daí que surge o protocolo de Internet (IP). Destes estudos foram
desenvolvidas novas funcionalidades na internet, passando a partir da década de 90 sendo usada
comercialmente pois tinham sido desenvolvidos serviços como Comércio eletrónico e
transações bancárias. (Protocolo IPv6 - Segurança, n.d.)
Da maneira que o número de usuários de internet vai crescendo, é notório e aceitável que os
endereços vão ficando escassos e com isso o ambiente virtual vai ficando menos seguro.
Com isso veio a necessidade de segurança, pois com as transações bancárias, IoT e o comércio
eletrónicos vários seriam os danos financeiros dos usuários se os seus dados não fossem
devidamente protegidos, o protocolo de Internet vigente (IPV4) não tinha sido concebido de
formas a suprir tamanha demanda, daí que surgem vários problemas como:
A ideia de criação de novo protocolo ia se tornando uma realidade, pois acreditava-se que se
podia suprir todas as dificuldades que são impostas pelo protocolo de Internet versão 4 (Ipv4),
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
mas com o Ipv6 surgiram também novas adversidades (que já estão a ser resolvidas), foi suprida
necessidade de endereçamentos, mas como novo protocolo trouxe alguns novos desafios.
Este artigo é aqui trazido como forma de avaliação da implementação deste novo protocolo e
como um auxílio para todos profissionais de redes, gestores de redes, desde a análise das
funcionalidades deste protocolo, das vulnerabilidades e de meios para mitigar e/ou resolver
essas vulnerabilidades relativas ao Ipv6.(Caicedo, Joshi, and Tuladhar 2009).
A segurança de informação existe para assegurar que as informações destinadas a uma certa
pessoa não serão acedidas por uma outra pessoa, este termo é um aliado das empresas pois
evita que qualquer pessoa tenha acesso a dados sigilosos da empresa e espalhe informações
de promoções não verídicas e é também responsável pela criação das políticas de uso e
segurança da circulação de dados e são controladas e geridas pelo departamento de TI da
empresa.
Muitas das vezes, softwares são instalados para garantir que os computadores no local de
trabalho serão apenas usados para benefício da companhia e nada além disso, pois qualquer
download indevido de um simples ficheiro mp3, de um aplicativo que está fora dos padrões
de segurança definidos pode trazer consigo um malware que pode levar a se perder todo
trabalho, por isso pessoas que infringem ou passam por cima dessas regras correm risco de ter
sanções muito rigorosas e até perder emprego.
Várias empresas multinacionais ja sofreram grandes perdas por falha na segurança como
Pacific Bnak, Hp e petroBras. (IPv4 e IPv6_ Saiba Tudo Sobre Os Protocolos de Internet _
Roteadores _ TechTudo, n.d.)
2.1.3 Ciberespaço
É difícil imaginar o mundo sem internet hoje em dia, quando falamos de internet logo pensamos
em nuvem, servidores, redes sociais e muitas outras coisas boas que ela nos pode proporcionar
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
e é daí que vem a explicação do ciberespaço, onde são exploradas todas as funcionalidades
disponibilizadas pela internet, tudo isso constitui o ciberespaço, resumindo, é um ambiente de
comunicação entre redes de computação.
Mas há que tomar cuidado pois estamos diante de um espaço onde existem várias pessoas de
má fé que podem espalhar informação inverídica que nos levaria a falhas, e até casos de roubo
de informações (ciberataque/Hacking) pessoais que dão acesso a contas bancárias, informações
sigilosas e até mesmo causar perda de muita informação de alto valor que contenha na sua
máquina ou em qualquer máquina que se conectar com a sua conta de email até simples rede
social.
Com as estratégias de trabalho adoptadas devido a pandemia, o home office, este tipo de
ataques tem se tornado mais frequente, seja em membros de hierarquia baixa da empresa, os
CEOs ou até mesmo a base de dados da empresa. Apesar de haver vários mecanismos de defesa,
os hackers estão sempre lá a procurar uma simples brecha que seja para que possam entrar e
fazer das suas no nosso computador pessoal, ou mesmo em instituições no geral.
Existem múltiplos tipos de Malware que criam programas nos computadores infectados, que
servem para controlar todas as funções chave do sistema, assim influenciando o usuário. Os
três factores mais importantes, com capacidade de capturar e utilizar outros computadores, que
são particularmente importantes, são os seguintes: a) não existem limites geográficos, por
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
exemplo, alguém no Brasil pode comprometer os computadores na África do Sul para lançar
ataques a sistemas na China, que podem ser controlados por computadores localizados
fisicamente nos Estados Unidos, que sem dúvida é uma accão complexa de detectar; b) O
usuário pode até não saber que alguém está controlando o computador dele; c) Quando alguma
actividade prejudicial é perpetrada, a análise sofisticada pode, no melhor caso, identificar o
computador que está sendo usado para iniciar o ataque e, com isso, alguém que esteja por trás
dele. (Galoyan, 2019)
2.1.5 IPv6
A internet é algo que tem tido um grande contributo social, as pessoas usam a rede para
trabalhar, se divertir, se relacionar e vender (Ex: LinkedIn, Facebook, Youtube, WhatsApp,
Google, OLX, Tinder). Todos concordam que ela é de mais-valia para nós e deve ser preservada
e estar em constante desenvolvimento, ela depende de tecnologia para estar em funcionamento,
ela usa um protocolo que é um conjunto de regras a serem seguidas para que todos os
dispositivos eletrónicos sejam conectados entre si, sempre que necessário.
Tudo começou com o Departamento de Defesa dos EUA, que criou a Rede de Agências de
Projetos de Pesquisa Avançada (ARPANET), a primeira rede criada no mundo. Usando
mesmos protocolos, foi criada a Internet que conhecemos agora. À medida que o projeto
progrediu, os protocolos de internet-working foram desenvolvidos para que várias redes
separadas pudessem ser unidas em uma rede de redes. O Acesso à ARPANET foi ampliado em
1981, começando a ser usada amplamente pelas outras organizações governamentais dos
Estados Unidos. A ARPANET foi desativada em 1989. (Andreoli & Tarouco, n.d.)
Para um usuário assíduo da internet, ele perceberá a lentidão de alguns sites e redes sociais, em
alguns ela não terá acesso aos vídeos, noutros simplesmente não terá acesso e poderá ter certa
dificuldade em jogar online com alguns amigos, o som e o vídeos poderão ficar estranhos, esses
são os “sintomas” da falta do ipv6, ou que pela falta de endereços IP no protocolo da versão 4
está sendo usado o mesmo enedereço na rede por vários usuários usando uma técnica chamada
CGNAT(Andreoli & Tarouco, n.d.)
Imaginando que a implantação do Ipv6 seja um sucesso, tudo será automatizado, desde o
acender das luzes ao anoitecer, o ajuste da temperatura do ar-condicionado até receber
mensagem quando o carro precisar de revisão. As videoconferências, redes sociais e jogos
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
online estarão em constante melhoramento e cada vez mais incríveis e poderemos ter cada vez
mais pessoas conectadas a rede e a inclusão digital serão uma realidade.
A mudança do coração da internet não está sendo nada fácil, é como um verdadeiro transplante
de coração, por isso que deve-se fazer com maior cuidado possível. O CGNAT pode ser usado
como técnica para que se faça esse transplante garantindo que a internet esteja operacional
durante todo o momento da troca até que se implante a nova tecnologia.
Existem certos dispositivos que já estão preparados para essa mudança, o seu computador
assim como celular (smartphone, dependendo da versão do sistema que ele usa), tem também
sites e serviços na internet que estão preparados para essa mudança e outros não.
Como a motivação principal para o IPv6 foi o espaço de endereçamento, esse foi aumentado
consideravelmente. Passou-se da representação de 32 bits (IPv4) para 128 bits, dividindo o
endereço em oito grupos de 16 bits separados por “:” e representados por dígitos hexadecimais
(0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1. Os zeros a esquerda
de cada bloco de 16 bits podem ser omitidos. Também, a sequência longa de zeros pode ser
substituída por “::”. Assim, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser
escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Para a representação
de máscara de rede, a notação CIDR continua a ser utilizada no IPv6 (IPV6.BR, 2016). A
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
notação CIDR (Classless Inter-Domain Routing) indica o número de bits disponíveis para
representação dos endereços de rede e, por consequência, dos hosts. No exemplo
2001:db8:3003:2::10/64, os primeiros 64 bits representam a rede e os 64 bis restantes
representam o host.(Araújo De Meneses & Cardoso Da Silva, n.d.)
2.1.5.1 Características
• Endereço formado por 128 bits, tem 4 vezes mais bits que os endereços do Ipv4
Um endereço IPv6 é composto por 128 bits, sendo possível representar quase
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços diferentes. Esses
endereços são representados na forma hexadecimal de 0 a F e distribuídos em oito campos de
16 bits separados por “:” distribuídos em oito campos de 16 bits (Equipe IPv6, 2012).
Exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
No IPv6 existem três tipos de endereços definidos: unicast, multicast e anycast. Um endereço
unicast identifica uma única interface. Um pacote endereçado a um endereço unicast será
entregue unicamente à interface que o possua.
• Global Unicast - equivalente aos IPs públicos do IPv4. Estando na rede IPv6, é
globalmente atingível e roteável. Está dividido em três partes: prefixo de roteamento
global, identificação da sub-rede e identificação da interface(Implementação Do
Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos Para Os
Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da Informação,
n.d.)
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
• Link Local - Endereço usado apenas dentro do enlace local. Possui os 64 bits da
esquerda fixos: sempre com a configuração FE80::/64. Assim, os roteadores entendem
que, quando um pacote vier com um endereço de origem nessa configuração, esse não
deve ser encaminhado para o exterior o enlace. (Implementação Do Protocolo IPV6
Com Segurança: Uma Análise Sobre Os Desafios e Riscos Para Os Administradores
de Redes Internet | Revista Brasileira Em Tecnologia Da Informação, n.d.)
• Unique Local - Endereço com garantia quase total de ser globalmente único, mas que
é usado apenas no enlace local. O ULA é definido na RFC 4193 e utiliza um prefixo de
48 bits denominado "fd" seguido por 40 bits aleatórios. Esses 40 bits aleatórios
fornecem uma grande variedade de combinações de endereços possíveis para uso em
redes locais.
Um endereço ULA não deve ser roteado pela Internet pública, o que significa que ele
não é acessível fora da rede local. Isso oferece segurança e privacidade adicionais, pois
os dispositivos com endereços ULA não são diretamente acessíveis da Internet.
É importante observar que, embora os endereços ULA sejam designados para uso local,
eles não devem ser usados para substituir endereços globais públicos na comunicação
com a Internet. Para se conectar à Internet, os dispositivos devem ter um endereço
global público fornecido por um provedor de serviços de Internet (ISP).
endereço multicast não pode ser usado como endereço de origem de um pacote e sempre
deriva do bloco FF00::/8. Toda vez que é atribuído um endereço IPv6 unicast ou anycast
na interface é atribuído também um endereço multicast correspondente, o multicast
solicitednode.
Tendo ciência do tamanho da mudança que o 1Pv6 inclui sobre o 1Pv4, já que se trata do
protocolo/tecnologia básico para a operação da Internet, é esperado que à médio/longo prazo o
uso de 1Pv6 seja fortemente ligado ao funcionamento em harmonia com o 1Pv4. Isto tem se
revelado como uma das principais preocupações dos grupos de trabalho do LETF, como o V6
Operations [60P04], e também nas discussões em redes experimentais. (Andreoli & Tarouco,
n.d.)
O cabeçalho IPv6 foi modificado a partir do cabeçalho IPv4 para otimizar as questões de
processamento de pacotes de segurança, eliminando campos (Tamanho do Cabeçalho,
Identificação, Checksum do Cabeçalho, Flags, Identificação do Fragmento) que são raramente
usados e adicionando outros (Identificação de Fluxo) para melhor provimento de tráfego
prioritário. O cabeçalho IPv6 possui o tamanho fixo de 40 bytes, com 32 bytes para os
endereços de origem e destino, sobrando apenas 8 bytes para informações complementares
(Implementação Do Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos
Para Os Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da
Informação, n.d.)
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
Os cabeçalhos de extensão foram criados para que o cabeçalho IPv6 ficasse eficiente e flexível
como era requerido em seu projeto. Esses cabeçalhos contêm informações adicionais opcionais
sobre os dados do pacote e ficam entre o cabeçalho IPv6 e o da camada superior.
(Implementação Do Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos
Para Os Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da
Informação, n.d.)
Em primeiro lugar eles não são um protocolo, mas sim uma forma de operação e cada fabricante
tem o direito de fazer algo diferente, por ser um comportamento de um equipamento específico,
que normalmente é o nosso router.
NAT é usado como tradutor de conexão de um IP de uma rede privada para o IP de uma rede
de internet, mas qual é a necessidade disso? Sem a NAT a internet não tem como reconhecer o
IP da rede privada, por termos apenas um IP válido para internet disponível em todas nossas
máquinas e clientes e também pela segurança e facilidade de gestão da rede.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
PAT é quando você tem apenas um endereço IP mas tem vários clientes e/ou dispositivos por
conectar, daí ele sai de NAT para PAT. O PAT é uma espécie de NAT sobrecarregado, dando
um exemplo geralista, você tem um router em casa (um único endereço IP) e geralmente tem
mais de um dispositivo disposto a ser conectado nele.
Supondo que temos duas máquinas com IPs de rede privada saindo para internet e para o
mesmo site, o PAT traduz qual máquina entrou no site primeiro e manda os pacotes corretos
para todas as máquinas que requisitaram.
Para ser utilizado com o IPv6, o protocolo ICMPv4 foi atualizado e melhorado para a versão
6. Além de realizar as funções da versão 4, como informar características da rede e sobre erros
nos processamentos dos pacotes, o ICMPv6 incorporou novas funcionalidades, inclusive as de
outros protocolos que ficavam isolados na versão anterior, tornando-se mais poderoso e
indispensável na arquitetura IPv6. As funcionalidades agregadas foram as dos protocolos ARP
(tradução de endereços físicos em endereços IPv4), RARP (tradução de endereços IPv4 em
endereços físicos) e IGMP (gerenciar membros de endereços multicast), o pacote ICMPv6 é
encapsulado num pacote IPv6 e tem o valor 58 no campo Next Header do cabeçalho IPv6
(Implementação Do Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos
Para Os Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da
Informação, n.d.)
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
O protocolo IPv6 aprimorou sua segurança em relação ao IPv4, mas também é afetado por
algumas ameaças das redes IPv4, pois são inerentes à arquitetura da Internet, como ataques à
camada de aplicação, sniffers, negação de serviço (Denial-of-Service - DoS) e man-in-the-
middle, ainda que sejam executados de forma diferentes. Ademais, a coexistência dos
protocolos IPv4 e IPv6 adicionam na rede vulnerabilidades que advém dos mecanismos de
transição entre esses protocolos. Também, inicialmente, foi definido que a implementação do
IPSec (protocolo de segurança do IPv6) seria obrigatória, mas posteriormente, deixou de sêlo
(Implementação Do Protocolo IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos
Para Os Administradores de Redes Internet | Revista Brasileira Em Tecnologia Da
Informação, n.d.)
Atualmente, com a crescente utilização da Internet para fins financeiros, a preocupação com
segurança é cada vez maior. Cada vez mais bancos disponibilizam serviços de Home Banking,
e empresas vendem seus produtos online. Além disso, as pessoas querem ter privacidade ao
utilizar a Internet. (Segurança e IPv6 - Revista Infra Magazine 6, n.d.)
No IPv6, o IPSec deve ser habilitado e configurado em cada nó que se deseja usá-lo e, para
prover seus serviços de segurança, faz uso dos cabeçalhos de extensão do IPv6, como o AH -
Autentication Header e ESP - Encapsulating Security Protocol (Implementação Do Protocolo
IPV6 Com Segurança: Uma Análise Sobre Os Desafios e Riscos Para Os Administradores de
Redes Internet | Revista Brasileira Em Tecnologia Da Informação, n.d.)
• Encrypted Security Payload (ESP) - Este método criptografa os dados enviados (todo
o payload), e armazena as informações pertinentes em um ESP (outro tipo de cabeçalho
de extensão). Assim, é possível garantir que caso a informação transmitida seja
interceptada por pessoas não autorizadas, estas serão incapazes de compreendê-la,
garantindo assim privacidade (Segurança e IPv6 - Revista Infra Magazine 6, n.d.)
A figura abaixo mostra como um endereço unicast Ipv6 é construído de forma hierárquica.
Isso ajuda a prover estrutura, o que funciona para sub-redes. (Farrel, 2005)
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
(001) Aggregation ID
ID da interface
D da Interface (cont)
Os prefixos de sub-rede são expressos, assim como no IPv4, com um contador de bits iniciais
que identificam a sub-rede. Se for exigido por uma implementação, podemos deduzir as
máscaras de sub-rede, pois elas não são usadas de forma explicita no Ipv6. (Farrel, 2005)
Dado que os 64 bits de baixa ordem de um endereço IPv6 são projectados como o endereço
de interface, e os 16 bits anteriores como o Site Level Agrregation ID ou endereço de sub-rede,
um prefixo de exatamente 64 bits indica o nível mais baixo de uma sub-rede. Dentro de uma
sub-rede existe escopo para prefixos menores do que 64 bits, o que pode permitir que os
protocolos de roteamento formem uma hierarquia de roteamento baseada em endereços
agregados em prefixos. Dentro de um site (ou seja, dentro de uma organização), as sub-redes
também podem ser agrupadas usando prefixos maiores do que 64 bits, e essa técnica pode ser
aplicada por meio do Next Leel Aggregation ID público, para melhorar o roteamento dentro
do backbone. É pouco provável que os prefixos sejam aplicados ao Top Level aggregation ID
simplesmenre por causa da topologia da rede, mas isso não é de forma alguma proibido (Farrel,
2005).
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
• 2 Access points
• 2 (duas) Firewalls
Tendo dados importantes no que diz respeito aos dados dos alunos, colaboradores e actividades
da instituição, o Ipv4 já não fornece a segurança necessária e totalmente suficiente para garantir
que esses dados sejam extraviados e ou alterados por pessoas de má fé.
A EPM pretende migrar para o Ipv6 mas ainda não se dedicou ao estudo/ avaliação da
viabilidade principalmente no aspecto de segurança, tendo em conta que a migração não será
total.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
Pesquisa aplicada- que é um tipo de investigação científica que tem como objetivo principal
resolver problemas ou desenvolver soluções práticas para situações do mundo real. Ao
contrário da pesquisa pura, que busca expandir o conhecimento teórico em uma determinada
área, a pesquisa aplicada tem uma abordagem mais voltada para a aplicação prática dos
resultados.
Para esta pesquisa usaremos a abordagem do tipo qualitativa pois baseou-se na análise dos
benefícios que esta implementação trará, tanto para a população, como para a empresa.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
Uma pesquisa exploratória é um tipo de estudo que visa explorar um determinado tema,
assunto ou problema, a fim de obter uma compreensão inicial e mais ampla sobre o assunto em
questão.
Foi esolhida a pesquisa bibliográfica, que segundo Bervian (1983) A pesquisa bibliográfica
explica um problema a partir de referências teóricas publicadas em documentos” e o estudo de
caso, que de acordo com Prodanov e Freitas (2013), “Pode ser definido com um estudo
exaustivo, profundo e extenso de uma ou de poucas unidades, empiricamente verificáveis, de
maneira que permita seu conhecimento amplo e detalhado”.
A figura 8 representa a rede da EPM, configurada de acordo com os dados da rede original que
nos foram fornecidos no que diz respeito a criação das VLAN’s, comunicação entre as mesmas
e funionamento da rede.
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
Não há uma especificação que defina qual é o melhor método a se usar nesta transição, pois o
sucesso da implementação vai depender 90% de todo cenário de organização. Para este caso
em particular é sugerido o método pilha dupla que permite um período de transição mais
longo, sem a necessidade de atualizar todos os dispositivos e sistemas da rede imediatamente.
Isso irá reduzir a pressão e os custos associados à migração para o IPv6 e oferece flexibilidade
para planejar e implementar a transição em um ritmo adequado às necessidades da empresa em
questão.
Usar-se-á o aplicativo Cisco Packet Tracer para simular esta migração de Ip’s, isso permitirá
que se tenha uma ideia do que poderá ser a rede com um novo protocolo, desde o transição de
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
1. Avaliação e planejamento:
2 Testes de compatibilidade:
3 Configuração da rede:
• Esta configuração, bem feita, fará com que não se perca nenhum dado, vai
garantir que se tenha os endereços IP estejam bem configurados (os dinâmicos
e estáticos).
5.1.6. Testes
Os testes foram feitos com vista a garantir a funcionalidade, a interoperabilidade, o
desempenho, a segurança e a configuração correta da rede. Esses testes são essenciais para
garantir uma transição suave e bem-sucedida para o novo protocolo.
5.2.1 Resultados
• Com os testes concluídos, podemos dizer que a rede da EPM pode suportar tanto o
protocolo Ipv4 assim como o Ipv6.
• Depois da implementação do Ipv6 (durante a simulação) e ralização de todas
configurações, foi verificado que todos os pacotes ipv6 foram enviados com sucesso
dentro da rede (há comunicação).
• A técnica dual stack pode ser considerada como uma técnica versátil pois ela explora
os protocolos de maneira distinta, o que implica um melhor desempenho, com ela
cada aplicação pode escolher que protocolo usar, com isso não seaplicam limitações a
esta técnica.
• A rede pode ainda “colher” dos frutos que o Ipv4 nos dá, pois ainda não está
descontinuado e maior parte dos dispositivos suporta este tipo de protocolo e isso pode
ser economicamente mais benéfico para a instituição.
• As ferramentas e técnicas de segurança desenvolvidas para o IPv4 estão mais maduras
e amplamente testadas, oferecendo um nível de segurança conhecido e confiável.
Embora o IPv6 também tenha recursos de segurança, a organização pode preferir
continuar a usar o IPv4 devido à sua familiaridade com as soluções de segurança
existentes.
• A implementação do Ipv6 ajudaria a EPM a implementar com mais facilidade
dispositivos Iot e uso racional de energia, como é o caso das lampadas inteligentes (que
só funcionariam na presença de alguem).
• Através desta implementação a rede da EPM vai passar a incorporar funcionalidade de
segurança que poderão oferecer pro teção integrada e autenticação para comunicações
dentro da rede.
• É importante lembrar que a migração de IPv4 para IPv6 pode ser um processo contínuo
e demorado, dependendo do tamanho e da complexidade da rede. É essencial ter um
planejamento adequado, testes cuidadosos e monitoramento constante durante todo o
processo de migração.
• Neste artigo foi apresentada uma análise detalhada com principal enfoque em questões
relacionadas a implemenação, métodos/tecnicas de migração e aspectos de segurança
mais importantes
• A informação aqui apresentada permite facilitar a avaliação das consequências dos
ataques, compreender as vulnerabilidades, que impacto poderão causar e medidas a
implementar pós-ataque e desta forma vai facilitar a elaboração de um plano de
segurança
• Como o IPv6 foi projectado com suporte aprimorado para redes privadas virtuais
(VPNs). Isso facilitará a configuração de túneis VPN seguros e simplificará a
ANÁLISE DO IMPACTO DA IMPLEMENTAÇÃO DO IPv6 NA SEGURANÇA DE
INFORMAÇÃO
6.2. Recomendações
• Embora o IPv6 traga várias melhorias de segurança em relação ao IPv4, é importante
ressaltar que a implementação correta e as boas práticas de segurança continuam sendo
fundamentais para garantir a proteção da rede e dos dispositivos.
• À medida que a adoção do IPv6 continua a crescer, é provável que muitas dessas
vantagens do IPv4 se tornem menos relevantes e se a organização quiser continuar
actualizada e o mais importante, também segura, deverá apostar no método “Pilha-
dupla” para poder acompanhar o progresso de perto e estar alinhada com a “Co-
existência” de protocolos.
• Ficar às últimas atualizações de segurança e correções de vulnerabilidades relacionadas
ao IPv6. Manter os sistemas e dispositivos atualizados com os patches mais recentes
para evitar a exploração de vulnerabilidades conhecidas, como já se dito, o Ipv6 ainda
é uma grande descoberta a se fazer.
• A aplicação de medidas de segurança ao nível da implementação, uma vez que cada
fabricante de dispositivos apresenta meios distintos de permitir a implementação de
mecanismos de segurança.
• A exploração de sistemas de IDS e IPS que aumentam significativamente a segurança
das redes onde são incorporados
REFERÊNCIAS BIBLIOGRÁFICAS
1. Andreoli, A. V., & Tarouco, L. (n.d.). Uma Visão Geral das Soluções para Uso de 1Pv6.
2. Araújo De Meneses, J. E., & Cardoso Da Silva, H. C. (n.d.). SEGURANÇA COM IPv6-
UM ESTUDO SOBRE AS VULNERABILIDADES.
3. Caicedo, C. E., Joshi, J. B. D., & Tuladhar, S. R. (2009). IPv6 security challenges.
Computer, 42(2), 36–42. https://doi.org/10.1109/MC.2009.54