P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Ataques IPv6 automatizados: Mitigando los riesgos de las amenazas emergentes para IPv6

Mientras se retiran los sistemas más antiguos y se despliegan otros habilitados para IPv6, más sistemas serán vulnerables a este riesgo.

Vi que los laboratorios Neohapsis dieron a conocer un ataque automatizado contra el protocolo IPv6. ¿Podría explicar cómo funciona este ataque? ¿Es probable que sea el tipo de prueba de concepto de en el que los atacantes se basan y del cual aprenden?

Los ataques al Protocolo de Internet versión 6 (IPv6) son de esperar, sobre todo porque es relativamente nuevo en comparación con IPv4 y recién se está aplicando por muchos proveedores diferentes. No debería ser ninguna sorpresa que IPv6 introduzca nuevas vulnerabilidades de seguridad para las redes empresariales. Afortunadamente, los esfuerzos importantes que se destinaron para asegurar IPv4 y sus implementaciones pronto estarán dirigidos a IPv6.

La presentación de Neohapsis Labs en DEFCON21, a cargo de Scott Behrens y Brent Bandelgar, va más allá de las cuestiones de seguridad relacionadas con la construcción del túnel IPv6 sobre IPv4. (Los riesgos de la ejecución de una pila dual IPv4 e IPv6 también se han discutido en otras sesiones). En resumen, el tráfico IPv6 se enruta a través de IPv4 usando una técnica llamada encapsulación en donde no se soporta IPv6 de manera nativa en la red, pero se requiere por el host.

El ataque demostrado por Behrens y Bandelgar es un avance del "Ataque SLAAC"  -o el ataque de auto configuración de direcciones sin estado- que fue reportado por primera vez por Alec Waters, un investigador de seguridad para el Instituto InfoSec, allá por 2011.

En su versión automatizada y actualizada del ataque, llamado "Sudden Six", Behrens y Bandelgar escribieron un script para instalar el software necesario, configurar el host final para el ataque y trabajar con los sistemas operativos actuales. Este avanzó el ataque SLAAC para trabajar en los sistemas actuales y automatizó muchas de las dificultades de conseguir el software y el sistema configurado.

Este ataque actualizado establece un ataque man-in-the-middle en conexiones no SSL y podría ser aprovechada para atacar incluso sesiones protegidas por SSL dependiendo de cómo la sesión SSL se establezca. Si se utilizan los ataques a SSL descritos por Moxie Moulinsart, cualquier conexión que no sea SSL está en riesgo de un ataque man-in-the-middle, que podría ser utilizado o incorporado en otros ataques como Firesheep para atacar a una gama más amplia del tráfico de internet. Mientras se retiran los sistemas más antiguos y se despliegan nuevos sistemas habilitados para IPv6, más sistemas, inevitablemente, serán vulnerables a este riesgo, especialmente si IPv6 está habilitado por defecto.

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close