fbpx

IPv6-beveiligingsfuncties (deel 1)

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

IPv6 Safe Neighbour Discovery Protocol (SEND)

Het Safe Neighbour Discovery Protocol (VERZENDEN: Safe Neighbor Discovery Protocol) is een protocol dat is ontworpen om de beveiliging te verbeteren tijdens het ontdekken en oplossen van IPv6-adressen in lokale netwerken.

VERZENDEN is gebaseerd op de Neighbour Discovery Protocol (NDP) van IPv6 en biedt authenticatie en integriteitsbescherming van buurdetectieberichten.

Aan het einde van het artikel vindt u een kleine proef dat zal je toestaan schatten de kennis die tijdens deze lezing is verworven

Het belangrijkste doel van SEND is het voorkomen van spoofing- en cache-vergiftigingsaanvallen, die veel voorkomen in IPv6-netwerken. Met deze aanvallen kan een aanvaller legitiem verkeer omleiden of gevoelige informatie onderscheppen. SEND maakt gebruik van cryptografie en digitale handtekeningen om de identiteit van buren te verifiëren en de authenticiteit van ontdekkingsberichten van buren te garanderen.

De werking van SEND omvat de volgende componenten:

Burencertificaten

SEND gebruikt X.509-certificaten om de identiteit van buren te verifiëren. Elke buurman moet een certificaat verkrijgen dat is ondertekend door een vertrouwde certificeringsinstantie (CA). Deze certificaten bevatten de informatie die nodig is om de identiteit en authenticiteit van de buurman te verifiëren.

Veilige buurverzoek- en antwoordberichten

SEND maakt gebruik van beveiligde buurverzoek- en antwoordberichten om de detectie van buren veilig uit te voeren. Deze berichten worden beschermd door cryptografie en digitale handtekeningen. De verzoekende buur neemt zijn certificaat op in het verzoekbericht en de doelbuurman antwoordt met zijn certificaat en een digitale handtekening.

Verificatie proces

Wanneer een buur een beveiligd buurdetectiebericht ontvangt, verifieert deze de authenticiteit en integriteit van het bericht met behulp van de certificaatinformatie en digitale handtekening. Als de verificatie succesvol is, beschouwt de buurman de verre buurman als authentiek en betrouwbaar.

Detectie van veranderingen in de netwerktopologie

SEND biedt extra functionaliteit om veranderingen in de netwerktopologie te detecteren. Als een buurman significante veranderingen in zijn netwerkomgeving detecteert, zoals het verschijnen van nieuwe buren of de afwezigheid van bestaande buren, kan hij meldingsberichten naar andere buren sturen om hen op de hoogte te stellen van de situatie.

Update van de burencache

Als een buurman een beveiligd buurantwoord ontvangt en deze met succes verifieert, werkt hij zijn buurcache bij met het IPv6-adres en geverifieerde buurinformatie. Dit voorkomt de mogelijke invoeging van valse informatie in de aangrenzende cache en helpt het juiste pad voor communicatie te garanderen.

Vereisten voor openbare sleutelinfrastructuur (PKI).

Voor de implementatie van SEND is een publieke sleutelinfrastructuur (PKI) nodig om de certificaten die in het authenticatieproces worden gebruikt, te beheren en valideren. Dit omvat het opzetten en onderhouden van een vertrouwde certificeringsinstantie (CA) die buurcertificaten uitgeeft en ondertekent.

Ondersteuning van beveiligingsbeleid

SEND maakt de configuratie van specifiek beveiligingsbeleid mogelijk om het gedrag van buren te controleren en de acties die in verschillende situaties moeten worden ondernomen. Dit beleid kan betrekking hebben op aspecten zoals de acceptatie of afwijzing van bepaalde certificaten, de afhandeling van meldingsberichten en de acties die moeten worden ondernomen in het geval van beveiligingsgebeurtenissen.

Overwegingen bij implementatie

Het implementeren van SEND vereist een goede planning, vooral in grote en complexe netwerken. Netwerkbeheerders moeten rekening houden met netwerkprestaties, certificaatbeheer, configuratie van het beveiligingsbeleid en compatibiliteit met bestaande apparaten en systemen.

Bescherming tegen cache-vergiftigingsaanvallen

Cachevergiftiging is een type aanval waarbij een aanvaller probeert informatie die is opgeslagen in de naburige cache van een knooppunt te beschadigen of te wijzigen. SEND helpt bij de bescherming tegen deze aanvallen door de identiteit van buren te authenticeren en te verifiëren voordat de cache van de buren wordt bijgewerkt met nieuwe informatie.

prestatie overwegingen

Het implementeren van SEND kan van invloed zijn op de netwerkprestaties vanwege de noodzaak om certificaten te verwerken en te verifiëren, en om berichten te ondertekenen en te verifiëren. Netwerkbeheerders moeten de afweging tussen beveiliging en prestaties evalueren om te bepalen of de implementatie van SEND geschikt is voor hun omgeving.

Integratie met andere beveiligingstechnologieën

SEND kan worden gebruikt in combinatie met andere beveiligingstechnologieën in IPv6, zoals IPSec. De combinatie van SEND en IPSec biedt een extra beschermingslaag voor communicatie in IPv6-netwerken, waardoor zowel de authenticatie van buren als de vertrouwelijkheid en integriteit van de verzonden gegevens worden gegarandeerd.

Voordelen voor IPv6-mobiliteit

SEND biedt ook voordelen voor mobiliteit op IPv6-netwerken. Door authenticatie en certificaatverificatie te gebruiken in het proces voor het ontdekken van buren, zorgt SEND ervoor dat mobiele knooppunten verbinding maken met de juiste buren en voorkomt het dat aanvallers verkeer onderscheppen of communicatie omleiden.

 

SEND is vooral handig in omgevingen waar buurauthenticatie en bescherming tegen spoofing-aanvallen belangrijk zijn, zoals bedrijfsnetwerken en serviceproviders. Voor de implementatie van SEND kan echter een publieke sleutelinfrastructuur (PKI) en samenwerking tussen netwerkbeheerders nodig zijn om een ​​passend beveiligingsbeleid vast te stellen.

Belangrijk is dat SEND niet alle beveiligingsproblemen in IPv6 oplost, maar wel een extra beschermingslaag biedt voor het detectieproces van buren. Bovendien is de implementatie ervan optioneel en hangt af van de specifieke beveiligingsbehoeften en -vereisten van elk netwerk.

Stappen en overwegingen

De implementatie van het Safe Neighbour Discovery (SEND) Protocol omvat een aantal stappen en overwegingen. Hieronder staan ​​de algemene stappen om SEND op een IPv6-netwerk te implementeren:

  • Beoordeling van beveiligingsvereisten
  • Opzetten van een publieke sleutelinfrastructuur (PKI)
  • Generatie en distributie van certificaten
  • Configuratie van beveiligingsbeleid
  • Implementatie op netwerkapparaten
  • Testen en verifiëren

Bewaking en onderhoud

RA-Bewaker

RA-Guard (Router Advertentiebewaking) is een beveiligingsfunctie in IPv6 die helpt beschermen tegen vervalste routeraanvallen en ervoor zorgt dat alleen legitieme routeradvertenties worden verwerkt en geaccepteerd door knooppunten op het netwerk.

RA-Guard wordt ingezet op netwerkapparaten en onderzoekt Router Advertising (RA)-berichten om ongeautoriseerde of kwaadaardige routeradvertenties te detecteren en te blokkeren.

Wanneer RA-Guard is ingeschakeld op een netwerkapparaat, analyseert het ontvangen RA-berichten en vergelijkt de informatie daarin met een lijst met geautoriseerde routers. Als het RA-bericht niet overeenkomt met geautoriseerde routers of verdachte kenmerken vertoont, kan het apparaat het RA-bericht blokkeren, negeren of andere beveiligingsacties ondernemen die in de instellingen zijn gedefinieerd.

Technieken om te identificeren en te blokkeren

RA-Guard gebruikt verschillende technieken om vervalste routeradvertenties te identificeren en te blokkeren, waaronder:

Bronfiltering

RA-Guard controleert het bronadres van het RA-bericht en vergelijkt dit adres met de lijst met geautoriseerde routers. Als het bronadres niet overeenkomt, kan het RA-bericht als ongeautoriseerd en geblokkeerd worden beschouwd.

Inspectie van RA-opties

RA-Guard onderzoekt de opties in het RA-bericht om opties te detecteren die verdacht zijn of niet compatibel zijn met de verwachte configuratie. Als er bijvoorbeeld onverwachte opties of onjuiste configuraties worden gevonden, kan het RA-bericht als ongeautoriseerd worden beschouwd.

Frequentie en patronen van RA-berichten

RA-Guard kan ook de frequentie en patronen van ontvangen RA-berichten analyseren. Als er in korte tijd een groot aantal RA-berichten wordt gedetecteerd of als er ongebruikelijke patronen van RA-berichten voorkomen, kan het apparaat actie ondernemen om verdachte berichten te blokkeren of te beperken.

 

De implementatie van RA-Guard kan variëren, afhankelijk van het specifieke apparaat en de fabrikant. Bij sommige netwerkapparaten is RA-Guard ingebouwd als native functionaliteit, terwijl voor andere apparaten mogelijk vereist is dat u RA-Guard expliciet inschakelt en configureert.

RA-Guard is een effectieve beveiligingsmaatregel om de risico's die gepaard gaan met vervalste routeradvertenties te beperken en het IPv6-netwerk te beschermen tegen ongeautoriseerde routeraanvallen. Door RA-Guard in te schakelen kunnen netwerkknooppunten legitieme RA-berichten vertrouwen en ervoor zorgen dat netwerkrouters worden vertrouwd en geverifieerd.

 

DHCPv6 veilig

DHCPv6 Secure is een IPv6-beveiligingsfunctie die authenticatie en autorisatie van DHCPv6-clients biedt. Hiermee kunt u de identiteit van DHCPv6-clients verifiëren en ervoor zorgen dat alleen geautoriseerde clients IPv6-adressen en netwerkconfiguraties kunnen verkrijgen.

Hier is een diepgaande blik op hoe het werkt. DHCPv6 veilig:

DHCPv6-clientverificatie

DHCPv6 Secure maakt gebruik van authenticatietechnieken om de identiteit van DHCPv6-clients te verifiëren. Het is gebaseerd op het gebruik van X.509-certificaten en digitale handtekeningen om clients te authenticeren. Elke DHCPv6-client heeft een uniek digitaal certificaat dat is ondertekend door een vertrouwde certificeringsinstantie (CA).

DHCPv6-clientautorisatie

Naast authenticatie maakt DHCPv6 Secure ook clientautorisatie mogelijk. Dit betekent dat niet alleen de identiteit van de klant wordt geverifieerd, maar ook wordt gecontroleerd of de klant over de benodigde rechten beschikt om een ​​IPv6-adres te verkrijgen en de bijbehorende netwerkconfiguraties.

Interactie met publieke sleutelinfrastructuur (PKI)

DHCPv6 Secure integreert met een publieke sleutelinfrastructuur (PKI) om certificaten en publieke en private sleutels te beheren die nodig zijn voor authenticatie en digitale ondertekening. Dit omvat het configureren van een interne CA of het gebruik van een externe vertrouwde CA om DHCPv6-clientcertificaten uit te geven en te beheren.

Proces voor het verkrijgen van IPv6-adressen

Wanneer een DHCPv6-client begint met het verkrijgen van een IPv6-adres en netwerkinstellingen, verzendt deze een DHCPv6-verzoek naar de DHCPv6-server. Dit verzoek bevat de informatie die nodig is voor authenticatie, zoals het certificaat en de digitale handtekening van de klant.

Certificaatverificatie en digitale handtekening

De DHCPv6-server verifieert het certificaat van de client en de digitale handtekening ervan met behulp van de geconfigureerde publieke sleutelinfrastructuur (PKI). Verifieert de authenticiteit van het certificaat en zorgt ervoor dat het afkomstig is van de vertrouwde CA en niet is ingetrokken. Het controleert ook de geldigheid van de digitale handtekening om er zeker van te zijn dat deze tijdens het transport niet is gewijzigd.

Autorisatiecontrole

Nadat de DHCPv6-client succesvol is geverifieerd, voert de DHCPv6-server een autorisatiecontrole uit om te verifiëren of de client over de benodigde machtigingen beschikt om een ​​IPv6-adres en de bijbehorende netwerkinstellingen te verkrijgen. Dit is gebaseerd op het autorisatiebeleid dat op de DHCPv6-server is gedefinieerd.

IPv6-adrestoewijzing en netwerkconfiguraties

Als de DHCPv6-client met succes is geverifieerd en geautoriseerd, wijst de DHCPv6-server een IPv6-adres toe en levert de bijbehorende netwerkconfiguraties aan de client. Deze instellingen kunnen informatie bevatten zoals het subnetmasker, de standaardgateway, DNS-servers en andere netwerkparameters.

Verlenging en periodieke verificatie

DHCPv6 Secure omvat ook mechanismen voor het periodiek vernieuwen en verifiëren van IPv6-adressen en netwerkconfiguraties die aan clients zijn toegewezen. Dit zorgt ervoor dat alleen geautoriseerde klanten de toegewezen adressen en instellingen in de loop van de tijd kunnen onderhouden en gebruiken.

 

Het implementeren van DHCPv6 Secure vereist een juiste configuratie van de publieke sleutelinfrastructuur (PKI), het genereren en beheren van certificaten en de configuratie van het authenticatie- en autorisatiebeleid op de DHCPv6-server. Elke DHCPv6-client moet een geldig certificaat hebben en de DHCPv6-verzoeken digitaal ondertekenen om correct te worden geverifieerd door de DHCPv6-server.

Korte kennisquiz

Wat vind je van dit artikel?
Durf jij je geleerde kennis te evalueren?

QUIZ - IPv6-beveiligingsfuncties (deel 1)

Aanbevolen boek voor dit artikel

Wil je een onderwerp voorstellen?

Elke week plaatsen wij nieuwe inhoud. Wil je dat we over iets specifieks praten?
Onderwerp voor de volgende blog

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

dagen
Uren
notulen
seconden

Inleiding tot
OSPF - BGP - MPLS

Meld u hiervoor aan gratis cursus

MAE-RAV-ROS-240118
dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAS-ROS-240111

Promo voor Drie Koningendag!

REYES24

15%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de Driekoningenkortingscode!

*actie geldig t/m zondag 7 januari 2024
** de code (KONING24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Oudejaarsactie!

NY24

20%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de oudejaarskortingscode!

*actie geldig t/m maandag 1 januari 2024
** de code (NY24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Kerst kortingen!

XMAS23

30%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de kortingscode voor Kerstmis!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m maandag 25 december 2023

CYBERWEEKKORTINGEN

CW23-MK

17%

alle MikroTik OnLine-cursussen

CW23-AX

30%

alle Academiecursussen

CW23-LIB

25%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor CyberWeek!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m zondag 3 december 2023

BLACK FRIDAY-KORTINGEN

BF23-MX

22%

alle MikroTik OnLine-cursussen

BF23-AX

35%

alle Academiecursussen

BF23-LIB

30%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor Black Friday!!!

**Codes worden toegepast in de winkelwagen

codes worden toegepast in de winkelwagen
geldig t/m zondag 26 november 2023

dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAE-VPN-SET-231115

Halloween-promotie

Profiteer van kortingscodes voor Halloween.

Codes worden toegepast in de winkelwagen

HW23-MK

11% korting op alle MikroTik OnLine cursussen

11%

HW23-AX

30% korting op alle Academy-cursussen

30%

HW23-LIB

25% korting op alle MikroTik-boeken en boekenpakketten

25%

Schrijf u in en neem deel aan de gratis cursus Introduction to Advanced Routing with MikroTik (MAE-RAV-ROS)

Vandaag (woensdag) 11 oktober 2023
7 tot 11 uur (Colombia, Ecuador, Peru)

MAE-RAV-ROS-231011