IPv6 Security. Ein Leitfaden SECURITYFORUM 2013. Hagenberg, 17. April 2013. Stefan Marksteiner Joanneum Research



Ähnliche Dokumente
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Grundkurs Routing im Internet mit Übungen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

IPV6. Eine Einführung

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Collax PPTP-VPN. Howto

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

Virtual Private Network

IPv6: Fragen, Antworten & Diskussion

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

ICMP Internet Control Message Protocol. Michael Ziegler

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Migration zu IPv6. Ronald Nitschke

Internetanwendungstechnik (Übung)

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Fachbereich Medienproduktion

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Dynamisches VPN mit FW V3.64

Anbindung des eibport an das Internet

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

ft6-testergebnisse der Juniper J2320

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

IPv6. Stand: Datapark AG

Thema IPv6. Geschichte von IPv6

Lehrer: Kurs wiederherstellen

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Grundlagen der Rechnernetze. Internetworking

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Vorlesung SS 2001: Sicherheit in offenen Netzen

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Dynamisches VPN mit FW V3.64

MSDE 2000 mit Service Pack 3a

FTP-Leitfaden RZ. Benutzerleitfaden

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Firewalls für Lexware Info Service konfigurieren

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Firewalls für Lexware Info Service konfigurieren

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

How to install freesshd

IPv6: The additional IP Protocol

ISA Server 2004 Einzelner Netzwerkadapater

End User Manual für SPAM Firewall

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Lehrveranstaltung Grundlagen von Datenbanken

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anleitung: Webspace-Einrichtung

Masterarbeit über IPv6 Security: Xing:

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

1 Änderungen bei Windows Server 2008 R2

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

ANYWHERE Zugriff von externen Arbeitsplätzen

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Enigmail Konfiguration

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Los geht s. aber Anhand meines Beispiels!

3. Wählen Sie "Internet- " aus und klicken Sie wiederum auf "Weiter".

Anytun - Secure Anycast Tunneling

Anleitung zur Nutzung des SharePort Utility

The Cable Guy März 2004

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz hastexo Professional Services GmbH. All rights reserved.

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

End User Manual EveryWare SPAM Firewall

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Netzwerkeinstellungen unter Mac OS X

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

my.green.ch... 2 Domänenübersicht... 4

VPN/WLAN an der Universität Freiburg

Konfigurationsbeispiel USG

Transkript:

Ein Leitfaden Stefan Marksteiner Joanneum Research Hagenberg, 17. April 2013

Inhalt 1 Einleitung 2 3 4 5

Einleitung

Einleitung IETF Best Current Practice fordert IPv6 für alle IP-Fähigen Knoten Zeit sich mit IPv6-Security auseinanderzusetzen Baseline

Technologie Adressierung Monitoring

Technologie Adressierung Monitoring Technologie IST-Stand erheben IPv6-Unterstützung bei neuen Security Devices sicherstellen Ein geringer Aufwand im Vorhinein spart hinterher Kosten, daher frühzeitig IPv6 in die Planung miteinbeziehen

Technologie Adressierung Monitoring Firewalls Die wichtigsten Punkte für IPv6-Firewalls Stateful Inspection ICMPv6 Extension Header-Handling Option Support Behandlung von Fragmenten Deep Packet Inspection

Technologie Adressierung Monitoring Firewall-Hersteller (Studie Ende 2011) Untersucht: Astaro, Check Point, Cisco, Fortinet, Juniper, McAfee, Palo Alto Alle Hersteller unterstützen Stateful Inspection Alle Hersteller unterstützen ICMPv6 EH: Astaro Nein; McAfee keine Info; wird sonst unterstützt Options: Astaro und Checkpoint Nein; McAfee keine Info; wird sonst unterstützt Alle Hersteller unterstützen Fragmente Check Point unterstützt explizit keine IPv6 Deep Packet Inspection

Technologie Adressierung Monitoring IDS/IPS Die wichtigsten Punkte für IPv6-IPS Signaturen Malformed Packets Extension Header Fragmente Tunnel Protokolle

Technologie Adressierung Monitoring IDS/IPS-Hersteller (Studie Ende 2011) Untersucht: Cisco, HP, IBM, Juniper, McAfee, Radware, Sourcefire Juniper keine prinzipielle IPv6-Unterstützung, nur bestimmte Signaturen Signaturen zwischen 20% und 60% relativ zu IPv4 Teilweise keine Angabe von HP und Radware Andere Hersteller unterstützen alle vorher genannten Punkte

Technologie Adressierung Monitoring VPN/SWG-Hersteller (Studie Ende 2011) Untersucht: Cisco, HP, IBM, Juniper, McAfee, Radware, Sourcefire Alle Hersteller unterstützen eine Art VPN Secure Web Gateways durchwachsen, fast alle arbeiten daran Akutell unstersützt von: Blue Coat, McAfee, Trend Micro, Websense

Technologie Adressierung Monitoring USGv6 Programm der US-Regierung Zertifiziert auch NPDs Subkategorien FW, APFW, IDS, IPS Testlabore nach ISO/IEC 17025

Technologie Adressierung Monitoring USGv6 - Zertifizierte Hersteller Firewalls Aruba, Check Point, Cisco, Juniper, McAfee, SonicWall, Stonesoft IDS / IPS Cisco, HP, Juniper, McAfee, Sourcefire (in Progress)

Technologie Adressierung Monitoring lokale Adressen für interne Services Unique Local Addresses (ULA) für interne Kommunikation Link Local Addresses (LLA) für Kleinstunternehmen ohne Segmentierung LLA sind ohnehin für jedes Interface Pflicht

Technologie Adressierung Monitoring Nicht-offensichtliche IIDs Nummerierung nach Sequenz oder Ähnlichem erleichtert Netzwerk-Scanning Daher ein internes Schema verwenden Einfache Arithmetik oder Salted Hash Nicht im DNS veröffentlichen (Zonen verwenden) Nicht für öffentliche Services

Technologie Adressierung Monitoring Privacy Extensions Sind pseudozufällig und daher schwer erratbar Periodischer Wechsel verringert die Angriffsfläche Erhöhen jedoch den Wartungsaufwand (Logging, Monitoring, Troubleshooting, ACLs) Eher für KMU, da dort der Aufwand überschaubar ist

Technologie Adressierung Monitoring Segmentierung Unterstützt das Prinzip der minimalen Rechte (durch ACLs) Durch den großen Adressbereich bleiben genug IIDs Schutz gegen diverse LAN-Angriffe

Technologie Adressierung Monitoring Monitoring IPv6 IPS (auch SNORT) Durchsuchen der Neighbor Caches Windows:netsh interface ipv6 show neighbors Cisco: show ipv6 neighbors Logfile-Analyse Penetration Tests THC-IPv6, SI6 IPv6 Toolkit, Metasploit, Nessus, NMAP, Scapy,...

Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Perimeter-Sicherung

Black- und Whitelisting Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Prinzipelles Blocken inbound Selektives Blocken outbound Relative Position von Router zu Firewall wichtig

Extension Header Einleitung Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Blockieren nicht verwendeter Header Blockieren veralteter Header (besonders RH0 = Source Routing) Letzer Header enthält Nummer des Payload-Protokolls (z.b. TCP) Defintiv zu verbieten: 143-152; 253-255 Leider (noch) keine offizielle EH-Liste Sequenz der EHs nicht festgelegt

Header-Options Einleitung Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Komplexere Numerierung Blockieren nicht verwendeter Options Blockieren veralteter Options Vorsicht bei Options mit Beginn 10 (auch bei Endpoint Identification) => Smurf Amplifier Blockieren der Router Alert-Option Große Paddings blockieren => Covert Channels

Flow Labels Einleitung Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Dienen dazu, Paketen einem "Flow" zuzuordnen Können evtl. durch Spoofing für QoS-Hacking benutzt werden Flow Flooding kann DoS verursachen Covert Channels Lösung: Flow Labels umschreiben (verletzt jedoch IPv6-Spezifikation)

Adressräume Einleitung Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Vergebene Adress-Bereiche: 2000::/3; FC00::/7; FE80::/10; FF00::/8 Andere Bereiche sind zu blockieren FC00::/7 und FE80::/10 sind LLAs bzw. ULAs und daher zu blockieren Ausnahme: Wenn Firewall zwischen Router und Hosts, LLAs erlauben

Multicast Einleitung Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Multicast-Adressen (FF00::/8) sind als Sender zu blockieren Als Empfänger-Adressen entsprechend dem Scope filtern.

Anti-Spoofing Einleitung Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Outbound: fremde Adressen als Absender filtern Inbound: Adressen aus dem eigenen Netz als Absender filtern Inbound: nicht verwendete Adressen aus dem eigenen Netz generell filtern

Internet Control Message Protocol Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition ICMPv6 Filter-Policy mit jener von IPv4 abgleichen Zumindest erlauben: Typen 2,4,135,136 Wenn Firewall zwischen Router und Hosts, zusätzlich 133,134 (SLAAC) erlauben Bei Einsatz von Multicast, zusätzlich 133,134,151,152,153 (MLD/MRD) erlauben Bei Performance-Problem das Firewall analysieren

Filtern von Fragmenten Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Problem bei vorhersagbaren IDs (auch in aktuellen WIN-Versionen) Fragmente < 1024 Byte blockieren Fragmente ohne Upper Layer Header blockieren Keine Fragmente zu Infrastrukturgeräten zulassen

Transition Technologies Black/Whitelisting EH Adressräume ICMPv6 Fragmente Transition Dual-Stack statt Übersetzungsmechanismen benutzen Wenn Tunnel benötigt werden, statische statt dynamische verwenden Firewall-Filter für alle übrigen (nicht benötigten) Tunnel-Protokolle aufsetzen. Achtung: Tunnel-Protokolle können vom auch Host initiert werden Protokolle/Ports: IP41(IPv6), IP47(GRE) UDP3544(Teredo)

NDP Security Host Security Verschlüsselung Infrastruktur Routing

NDP Security Host Security Verschlüsselung Infrastruktur Routing Neighbor Discovery Protocol Security Ähnliche Probleme wie mit ARP bzw. DHCP in IPv4 Im Prinizip kann sich jeder Host als SLAAC bzw. Gateway-Router ausgeben IPSec nicht hilfreich, da für bestimmte NDP-Nachrichten SAs manuell hergestellt werden müssen

NDP Security Host Security Verschlüsselung Infrastruktur Routing SEcure Neighbor Discovery Nutzt CGAs, RSA-Signaturen, Timestamps und Nonces zur Absicherung Benötigt PKI Zertifizierungspfade benötigen hohes Datenaustauschvolumen Fragmentierung ermöglicht Angriffe Keine native Windows-Unterstützung

NDP Security Host Security Verschlüsselung Infrastruktur Routing Router Advertisement-Guard Stateful- und Stateless-Variante Auch auf SEND-Basis Können durch Header-Chaining und Fragmentierung umgangen werden

NDP Security Host Security Verschlüsselung Infrastruktur Routing Andere Methoden SAVI (experimentell) Port-ACLs Host-Filter

NDP Security Host Security Verschlüsselung Infrastruktur Routing Absichern des Neighbor Caches Manuelles Setzen wichtiger NC-Einträge sichert gegen Manipulation Windows: netsh interface ipv6 add neighbors Cisco/Juniper: ipv6 neighbor

NDP Security Host Security Verschlüsselung Infrastruktur Routing Host Security Verwenden von IPv6-PFWs und HIPS Windows, Linux, und BSD-Systeme haben IPv6-PFWs IPv6-HIPS gibt es kommerziell (zb. McAfee, IBM) und Open Source (z.b. Snort) Patch-Management wichtig: auch IPv6-Stacks werden gepatcht

NDP Security Host Security Verschlüsselung Infrastruktur Routing Verschlüsselung IPSec sollte von jedem IPv6-Knoten unterstützt werden Benötigt Schlüsselverteilung, daher nur für Kritische Links empfohlen

NDP Security Host Security Verschlüsselung Infrastruktur Routing Absicherung von Infrastruktur-Geräten Prinzipiell Rate-Limiting und Filter für Control Plane-Operationen Zugangsbeschränkung für Management-Protokolle (SSH, SNMP, Syslog)

NDP Security Host Security Verschlüsselung Infrastruktur Routing Absicherung der Routen Durch Authentifizierung RIPng, OSPFv3: IPSec BGP, IS-IS: protokolleigene Authentifizierung Bei OSPFv3 one-to-many-beziehungen => schwieriges Schlüsselmanagement Statische Routen bei wenigen Einträgen

Einleitung Am effizientesten sind Maßnahmen am Perimeter nicht vernachlässigen, da sie später schwer umsetzbar sind Die vorgestellten Maßnahmen sind als Baseline gedacht! IPv6 ist immer noch wenig praktisch erprobt => Markt beobachen Viele IPv6-Security Drafts in letzer Zeit

Herzlichen Dank für Ihre Aufmerksamkeit! Fragen?