fbpx

Funcionalidades de Seguridad en IPv6 (Parte 1)

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Protocolo de Descubrimiento de Vecino Seguro en IPv6 (SEND)

El Protocolo de Descubrimiento de Vecino Seguro (SEND: Safe Neighbor Discovery Protocol) es un protocolo diseñado para mejorar la seguridad en el proceso de descubrimiento y resolución de direcciones IPv6 en redes locales.

SEND se basa en el Protocolo de Descubrimiento de Vecino (NDP) de IPv6 y proporciona autenticación y protección de la integridad de los mensajes de descubrimiento de vecinos.

Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura

El objetivo principal de SEND es evitar ataques de suplantación de identidad y envenenamiento de caché, que son comunes en redes IPv6. Estos ataques pueden permitir a un atacante redirigir el tráfico legítimo o interceptar información sensible. SEND utiliza criptografía y firmas digitales para verificar la identidad de los vecinos y garantizar la autenticidad de los mensajes de descubrimiento de vecinos.

El funcionamiento de SEND implica los siguientes componentes:

Certificados de vecinos

SEND utiliza certificados X.509 para autenticar la identidad de los vecinos. Cada vecino debe obtener un certificado firmado por una autoridad de certificación (CA) confiable. Estos certificados contienen la información necesaria para verificar la identidad y autenticidad del vecino.

Mensajes de solicitud y respuesta de vecino seguros

SEND utiliza mensajes de solicitud y respuesta de vecino seguros para realizar el descubrimiento de vecinos de manera segura. Estos mensajes están protegidos mediante criptografía y firmas digitales. El vecino solicitante incluye su certificado en el mensaje de solicitud y el vecino objetivo responde con su certificado y una firma digital.

Proceso de verificación

Cuando un vecino recibe un mensaje de descubrimiento de vecino seguro, verifica la autenticidad y la integridad del mensaje utilizando la información del certificado y la firma digital. Si la verificación es exitosa, el vecino considera al vecino remoto auténtico y confiable.

Detección de cambios en la topología de red

SEND proporciona una funcionalidad adicional para detectar cambios en la topología de red. Si un vecino detecta cambios significativos en su entorno de red, como la aparición de nuevos vecinos o la ausencia de vecinos existentes, puede enviar mensajes de notificación a otros vecinos para informarles sobre la situación.

Actualización de la caché de vecinos

Si un vecino recibe una respuesta de vecino segura y la verifica correctamente, actualiza su caché de vecinos con la dirección IPv6 y la información del vecino autenticado. Esto evita la posible inserción de información falsa en la caché de vecinos y ayuda a garantizar la ruta correcta para las comunicaciones.

Requerimientos de infraestructura de clave pública (PKI)

La implementación de SEND requiere una infraestructura de clave pública (PKI) para gestionar y validar los certificados utilizados en el proceso de autenticación. Esto implica la configuración y el mantenimiento de una autoridad de certificación (CA) confiable que emita y firme los certificados de los vecinos.

Soporte de políticas de seguridad

SEND permite la configuración de políticas de seguridad específicas para controlar el comportamiento de los vecinos y las acciones que se deben tomar en diferentes situaciones. Estas políticas pueden abordar aspectos como la aceptación o rechazo de ciertos certificados, el manejo de mensajes de notificación y las acciones a tomar ante eventos de seguridad.

Consideraciones de despliegue

El despliegue de SEND requiere una planificación adecuada, especialmente en redes grandes y complejas. Los administradores de red deben tener en cuenta el rendimiento de la red, la gestión de certificados, la configuración de políticas de seguridad y la compatibilidad con los dispositivos y sistemas existentes.

Protección contra ataques de envenenamiento de caché

El envenenamiento de caché es un tipo de ataque en el que un atacante intenta corromper o modificar la información almacenada en la caché de vecinos de un nodo. SEND ayuda a proteger contra estos ataques al autenticar y verificar la identidad de los vecinos antes de actualizar la caché de vecinos con información nueva.

Consideraciones de rendimiento

La implementación de SEND puede tener un impacto en el rendimiento de la red debido a la necesidad de procesar y verificar certificados, así como firmar y verificar mensajes. Los administradores de red deben evaluar el equilibrio entre seguridad y rendimiento para determinar si la implementación de SEND es adecuada para su entorno.

Integración con otras tecnologías de seguridad

SEND se puede utilizar junto con otras tecnologías de seguridad en IPv6, como IPSec. La combinación de SEND y IPSec proporciona una capa adicional de protección para la comunicación en redes IPv6, asegurando tanto la autenticación de los vecinos como la confidencialidad y la integridad de los datos transmitidos.

Beneficios para la movilidad IPv6

SEND también proporciona beneficios para la movilidad en redes IPv6. Al utilizar autenticación y verificación de certificados en el proceso de descubrimiento de vecinos, SEND ayuda a garantizar que los nodos móviles se conecten a los vecinos correctos y evita que los atacantes intercepten el tráfico o redirijan la comunicación.

 

SEND es especialmente útil en entornos donde la autenticación de vecinos y la protección contra ataques de suplantación de identidad son importantes, como redes empresariales y proveedores de servicios. Sin embargo, la implementación de SEND puede requerir una infraestructura de clave pública (PKI) y la cooperación entre los administradores de red para establecer políticas de seguridad adecuadas.

Es importante destacar que SEND no resuelve todos los problemas de seguridad en IPv6, pero proporciona una capa adicional de protección para el proceso de descubrimiento de vecinos. Además, su implementación es opcional y depende de las necesidades y requisitos de seguridad específicos de cada red.

Pasos y consideraciones

La implementación del Protocolo de Descubrimiento de Vecino Seguro (SEND) implica una serie de pasos y consideraciones. A continuación, se describen los pasos generales para implementar SEND en una red IPv6:

  • Evaluación de requisitos de seguridad
  • Configuración de una infraestructura de clave pública (PKI)
  • Generación y distribución de certificados
  • Configuración de políticas de seguridad
  • Implementación en los dispositivos de red
  • Pruebas y verificación

Monitoreo y mantenimiento

RA-Guard

RA-Guard (Router Advertisement Guard) es una funcionalidad de seguridad en IPv6 que ayuda a proteger contra ataques de enrutador falsificado y garantiza que solo los anuncios de enrutador legítimos sean procesados y aceptados por los nodos de la red.

RA-Guard se implementa en dispositivos de red y examina los mensajes de anuncio de enrutador (Router Advertisement, RA) para detectar y bloquear anuncios de enrutador no autorizados o maliciosos.

Cuando se habilita RA-Guard en un dispositivo de red, este analiza los mensajes RA recibidos y compara la información en ellos con una lista de enrutadores autorizados. Si el mensaje RA no coincide con los enrutadores autorizados o muestra características sospechosas, el dispositivo puede bloquear el mensaje RA, ignorarlo o tomar otras acciones de seguridad definidas en la configuración.

Técnicas para identificar y bloquear

RA-Guard utiliza varias técnicas para identificar y bloquear anuncios de enrutador falsificados, incluyendo:

Filtrado de fuente

RA-Guard verifica la dirección de origen del mensaje RA y compara esta dirección con la lista de enrutadores autorizados. Si la dirección de origen no coincide, el mensaje RA puede ser considerado no autorizado y bloqueado.

Inspección de opciones RA

RA-Guard examina las opciones incluidas en el mensaje RA para detectar opciones sospechosas o incompatibles con la configuración esperada. Por ejemplo, si se encuentran opciones inesperadas o configuraciones incorrectas, el mensaje RA puede ser considerado no autorizado.

Frecuencia y patrones de mensajes RA

RA-Guard también puede analizar la frecuencia y los patrones de los mensajes RA recibidos. Si se detecta una gran cantidad de mensajes RA en un corto período de tiempo o si hay patrones inusuales de mensajes RA, el dispositivo puede tomar medidas para bloquear o limitar los mensajes sospechosos.

 

La implementación de RA-Guard puede variar según el dispositivo y el fabricante específico. Algunos dispositivos de red tienen RA-Guard integrado como una funcionalidad nativa, mientras que en otros dispositivos puede ser necesario habilitar y configurar RA-Guard de manera explícita.

RA-Guard es una medida de seguridad efectiva para mitigar los riesgos asociados con los anuncios de enrutador falsificados y proteger la red IPv6 contra ataques de enrutador no autorizados. Al habilitar RA-Guard, los nodos de la red pueden confiar en los mensajes RA legítimos y asegurarse de que los enrutadores de la red sean confiables y autenticados.

 

DHCPv6 Secure

DHCPv6 Secure es una funcionalidad de seguridad en IPv6 que proporciona autenticación y autorización de clientes DHCPv6. Permite verificar la identidad de los clientes DHCPv6 y asegurarse de que solo los clientes autorizados puedan obtener direcciones IPv6 y configuraciones de red.

A continuación, se explora en profundidad cómo funciona DHCPv6 Secure:

Autenticación de clientes DHCPv6

DHCPv6 Secure utiliza técnicas de autenticación para verificar la identidad de los clientes DHCPv6. Se basa en el uso de certificados X.509 y firmas digitales para autenticar a los clientes. Cada cliente DHCPv6 tiene un certificado digital único que es firmado por una autoridad de certificación (CA) confiable.

Autorización de clientes DHCPv6

Además de la autenticación, DHCPv6 Secure también permite la autorización de clientes. Esto significa que no solo se verifica la identidad del cliente, sino que también se comprueba si el cliente tiene los permisos necesarios para obtener una dirección IPv6 y las configuraciones de red asociadas.

Interacción con la infraestructura de clave pública (PKI)

DHCPv6 Secure se integra con una infraestructura de clave pública (PKI) para gestionar los certificados y las claves públicas y privadas necesarias para la autenticación y la firma digital. Esto implica la configuración de una CA interna o el uso de una CA de confianza externa para emitir y gestionar los certificados de los clientes DHCPv6.

Proceso de obtención de direcciones IPv6

Cuando un cliente DHCPv6 inicia el proceso de obtención de una dirección IPv6 y configuraciones de red, envía una solicitud DHCPv6 al servidor DHCPv6. Esta solicitud contiene la información necesaria para la autenticación, como el certificado y la firma digital del cliente.

Verificación del certificado y firma digital

El servidor DHCPv6 verifica el certificado del cliente y su firma digital utilizando la infraestructura de clave pública (PKI) configurada. Verifica la autenticidad del certificado, asegurándose de que provenga de la CA confiable y que no haya sido revocado. También verifica la validez de la firma digital para garantizar que no haya sido modificada en tránsito.

Comprobación de la autorización

Una vez que el cliente DHCPv6 ha sido autenticado correctamente, el servidor DHCPv6 realiza una comprobación de autorización para verificar si el cliente tiene los permisos necesarios para obtener una dirección IPv6 y las configuraciones de red asociadas. Esto se basa en las políticas de autorización definidas en el servidor DHCPv6.

Asignación de direcciones IPv6 y configuraciones de red

Si el cliente DHCPv6 ha sido autenticado y autorizado correctamente, el servidor DHCPv6 asigna una dirección IPv6 y proporciona las configuraciones de red correspondientes al cliente. Estas configuraciones pueden incluir información como la máscara de subred, la puerta de enlace predeterminada, los servidores DNS y otros parámetros de red.

Renovación y verificación periódica

DHCPv6 Secure también incluye mecanismos para renovar y verificar periódicamente las direcciones IPv6 y las configuraciones de red asignadas a los clientes. Esto asegura que solo los clientes autorizados puedan mantener y utilizar las direcciones y configuraciones asignadas a lo largo del tiempo.

 

La implementación de DHCPv6 Secure requiere la configuración adecuada de la infraestructura de clave pública (PKI), la generación y gestión de los certificados, y la configuración de las políticas de autenticación y autorización en el servidor DHCPv6. Cada cliente DHCPv6 debe tener un certificado válido y firmar digitalmente sus solicitudes DHCPv6 para ser autenticado correctamente por el servidor DHCPv6.

Breve cuestionario de conocimientos

¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?

QUIZ - Funcionalidades de Seguridad en IPv6 (Parte 1)

Libro recomendado para éste artículo

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CÓDIGO DE DESCUENTO

AN24-LIB

aplica a libros y packs de libros MikroTik

Días
Horas
Minutos
Segundos

Introducción a
OSPF - BGP - MPLS

Regístrate en éste curso gratuito

MAE-RAV-ROS-240118
Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAS-ROS-240111

¡ Promo por Día de Reyes !

REYES24

15%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento Día de Reyes !

* promoción válida hasta el Domingo 7 Enero 2024
** el código (REYES24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

¡ Promo por Fín de Año !

NY24

20%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento de Fín de Año !

* promoción válida hasta el lunes 1 Enero 2024
** el código (NY24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

Descuentos por Navidad !

XMAS23

30%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

Aprovecha el código de descuento por Navidad !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el lunes 25 Diciembre 2023

DESCUENTOS CYBER WEEK

CW23-MK

17%

todos los cursos MikroTik OnLine

CW23-AX

30%

todos los cursos Academy

CW23-LIB

25%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Cyber Week !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el domingo 3 Diciembre 2023

DESCUENTOS BLACK FRIDAY

BF23-MX

22%

todos los cursos MikroTik OnLine

BF23-AX

35%

todos los cursos Academy

BF23-LIB

30%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Black Friday !!!

** Los códigos se aplican en el carrito de compras

los códigos se aplican en el carrito de compras
válido hasta el domingo 26 Noviembre 2023

Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAE-VPN-SET-231115

Promo Halloween

Aprovecha los códigos de descuento por Halloween.

Los códigos se aplican en el carrito de compras

HW23-MK

11% de descuento en todos los cursos MikroTik OnLine

11 %

HW23-AX

30% de descuento en todos los cursos Academy

30 %

HW23-LIB

25% de descuento en todos los Libros y Packs de Libros MikroTik

25 %

Regístrate y participa en el curso gratuito Introducción a Ruteo Avanzado con MikroTik (MAE-RAV-ROS)

Hoy (miércoles) 11 Octubre, 2023
7pm a 11pm (Colombia, Ecuador, Perú)

MAE-RAV-ROS-231011