IPv6 Sicherheit. UnFUG. Philipp Zeuner (daphil@synfin.de) fingerprint: 076A 145A C4C3 5988 6C0D BB64 0AC2 8F0D 0B8F DA03



Ähnliche Dokumente
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

ICMP Internet Control Message Protocol. Michael Ziegler

IPV6. Eine Einführung

IPv6 Autokonfiguration Windows Server 2008

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Dynamisches VPN mit FW V3.64

Grundlagen der Rechnernetze. Internetworking

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung von L2TP over IPSec VPN

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Dynamisches VPN mit FW V3.64

IPv6: The additional IP Protocol

Workshop: IPSec. 20. Chaos Communication Congress

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Thema IPv6. Geschichte von IPv6

SolarWinds Engineer s Toolset

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

D-Link VPN-IPSEC Test Aufbau

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Systeme II 4. Die Vermittlungsschicht

Collax PPTP-VPN. Howto

IPv6 Vorbereitungen auf die neuen IP-Adressen

Migration zu IPv6. Ronald Nitschke

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin

Anbindung des eibport an das Internet

Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition. Sunny Edition CH-8124Maur

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Der Widerspenstigen Zähmung Unmanaged IPv6 im lokalen Netz und die Gefahren

Das Protokoll der Zukunft: IPv6

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Konfigurationsbeispiel

The Cable Guy März 2004

Firewall oder Router mit statischer IP

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Internetanwendungstechnik (Übung)

IPv6 Sind doch nur längere Adressen, oder?

Masterarbeit über IPv6 Security: Xing:

Konfiguration eines Lan-to-Lan VPN Tunnels

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

VPN Tracker für Mac OS X

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Guide DynDNS und Portforwarding

Powermanager Server- Client- Installation

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Ether S-Net Diagnostik

Modul 10: Autokonfiguration

IPv6. Stand: Datapark AG

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur

2.1 Adressierung im Internet

P793H PPP/ACT LAN 4 PRESTIGE P793H

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

SolarWinds Engineer s Toolset

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

VIRTUAL PRIVATE NETWORKS

Gruppe Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Konfigurationsbeispiel

Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen

WLAN Konfiguration. Michael Bukreus Seite 1

IPv6.... es hätte noch viel schlimmer kommen können

Anytun - Secure Anycast Tunneling

IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte

Netzwerke 3 Praktikum

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Anleitung zur Nutzung des SharePort Utility

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Konfigurationsbeispiel USG

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

HowTo: Einrichtung & Management von APs mittels des DWC-1000

DynDNS für Strato Domains im Eigenbau

Mobility Support by HIP

Einführung in IPv6. {chrome mm pablo ruediger 20. Mai 2003 Einführung in IPv6 slide 1

Anleitung Grundsetup C3 Mail & SMS Gateway V

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München

Systemvoraussetzungen Hosting

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

VPN Tracker für Mac OS X

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks

Transkript:

IPv6 Sicherheit UnFUG Philipp Zeuner (daphil@synfin.de) fingerprint: 076A 145A C4C3 5988 6C0D BB64 0AC2 8F0D 0B8F DA03

IPv6 Sicherheit > Inhalte Überblick IPsec Key Management (IKEv1, IKEv2) Reconnaissance ICMPv6 Autoconfiguration Duplicate Address Detection (DAD) Router Advertisements Privacy Extensions Interoperabilität Dual Stack Attacks Routing Tools NMAP THC IPv6 Attack Suite Zusammenfassung Links / Quellen 2

IPv6 Sicherheit > Überblick Integrierte Sicherheit Authentication Header (AH) Encrypted Security Payloard (ESP) Key Management (IKEv1/v2)...wird noch zu wenig genutzt! Was siehts mit den restlichen Funktionen aus? ICMPv6 Interoperabilität/Koexistenz QoS Routing Mobile IPv6 Welche Bedeutung ergibt sich für Hosts und Applikationen? 3

IPv6 Sicherheit > IPsec Key Management (IKEv1, IKEv2) > Was ist das? Manueller und dynamischer Austausch von Schlüsseln bzw. Sicherheitskontexten (Betriebsmodus, Algorithmen, Schlüssellängen, usw.) Phase 1: ISAKMP (Internet Security Association and Key Management Protocol) Diffie Hellman Austausch, Authentifizerung per PreShared oder RSA Priv/Pub. Bildung einer ISAKMP SA. Phase 2: Grundlage über Phase 1 für jegliche weitere Protokolle, wie z.b. AH/ESP. Verbindungsaufbau über einen sicheren, authentifizierten Kanal. Bildung einer IPsec SA. Grundlage für beide Versionen von IKE 4

IPv6 Sicherheit > IPsec Key Management (IKEv1, IKEv2) > IKEv1 Update in RFC 4109 als Anpassung an aktuelle Algorithmen und Erkenntnisse Algorithmus RFC 2409 RFC 4109 DES Verschlüsselung MUST MAY (Crypto weakness) 3DES Verschlüsselung SHOULD MUST AES 123 Verschlüsselung N/A SHOULD MD5 Hashing und HMAC MUST MAY (Crypto weakness) SHA1 Hashing und HMAC MUST MUST Preshared Secrets MUST MUST RSA mit Signaturen SHOULD SHOULD DSA mit Signaturen SHOULD MAY (lack of deployment) RSA mit Verschlüsselung SHOULD MAY (lack of deployment) D H Group 1 (786) MUST MAY (Crypto weakness) D H Group 1 (1024) SHOULD MUST D H Group 1 (2048) N/A SHOULD D H elliptic curves SHOULD MAY (lack of deployment) 5

IPv6 Sicherheit > IPsec Key Management (IKEv1, IKEv2) > IKEv2 Ersetzt vollständig IKEv1 mit: RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP RFC 2408 Internet Security Associations and Key Management Protocol (ISAKMP) RFC 2409 The Internet Key Exchange (IKE) neu in RFC 4306 The Internet Key Exchange (IKEv2) Protocol Zusammenfassung und Vereinfachung von IKEv1 NAT Traversal ReKeying/Lifetime kann unterschiedlich sein (variabler) parallele SA mit unterschiedlichen QoS Anforderungen zwischen zwei gleichen Endpunkten möglich StrongSWAN (IKEv1,IKEv2), Racoon2, OpenIKEv2 Cisco 2.14T 6

IPv6 Sicherheit > IPsec Key Management (IKEv1, IKEv2) > NAT Traversal Problem: NAT verändert IP Adresse+Port, HMAC (Key Hashing for Message Auth) NAT Typen (RFC 2663) Full Cone NAT Restricted Cone NAT Port Restricted Cone NAT Symmetric NAT NAT Discovery (NAT D) 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 +---------------+---------------+---------------+---------------+ Next Payload RESERVED Payload length +---------------+---------------+---------------+---------------+ ~ HASH of the address and port ~ +---------------+---------------+---------------+---------------+ NAT Traversal Ansätze (IPv4 Nodes in IPv6 Netzen addressieren) STUN (Simple Traversal of UDP through NAT) UDP Hole Punching TURN (Traversal using Relay NAT) 7

IPv6 Sicherheit > NAT Typen 8

IPv6 Sicherheit > Reconnaissance > IPv4 / IPv6 Einfach mit IPv4 : meisstens nur 2^8 Adressen je Subnet = 256 Adressen Gewöhnliches Angriffsmuster: 1) Ping sweep 2) Port scan 3) Vulnerability tests Schwieriger mit IPv6 : 2^64 Adressen je Subnet = 18.446.744.073.709.551.616 Ping sweep sehr zeitaufwendig bis zu 500 Millionen Jahre selbst mit viel Cleverness + techn. Vorteilen Notwendig: DNS Server für Public Server und privater DNS für adm. Aufgaben DNS-Server wird zum zentralen Punkt im Netzwerk, somit auch zentraler Punkt für Angriffe!! 9

IPv6 Sicherheit > Reconnaissance > IPv6 Aber: finden von Public Servern über google,dns,usw. neue Möglichkeiten durch standardisierte Multicasts: FF02:0:0:0:0:0:0:2 All Routers Address FF02:0:0:0:0:0:0:5 OSPF FF02:0:0:0:0:0:0:6 OSPF Designated Router FF02:0:0:0:0:0:0:9 RIP Routers FF02:0:0:0:0:0:0:A EIGRP Routers FF02:0:0:0:0:0:0:101 Network Time Protocol (NTP) FF02:0:0:0:0:0:1:2 All-dhcp-agents... sobald System kompromittiert, ist der Erforschung fast keine Grenzen gesetzt!! Unterscheidung: Unicast Multicast Anycast eine Adresse für ein Interface, es können mehrere je Interface existieren. eine Adresse für eine Gruppe von Hosts. auch shared unicast genannt. Viele Hosts, die sich eine Adresse teilen. 10

IPv6 Sicherheit > ICMPv6 Zusammenfassung vieler Dienste ICMP Informational / Error Messages Autoconfiguration (Stateless DHCP) Neighbor Discovery (ND) (ARP) Path MTU Discovery Multicast Listener Discovery (MLD) Multicast Router Discovery (MDR) (IGMP) (IGMP) 11

IPv6 Sicherheit > ICMPv6 > Grundlagen Neighbor Discovery Solicited node multicast address (RFC 4291) Jeder Knoten muss eine solche Adresse besitzen für jeweils alle seine Interfaces! Gültiger Adressbereich: FF02::1:FF00:0000 FF02::1:FFFF:FFFF Bildung: MAC: 00 02 B3 1E 83 29 > IPv6: fe80::202:b3ff:fe1e:8329 Multicast Addresse des Node: FF02::1:ff1e:8329 Benötigt für Neighbor Discovery (unter IPv4 noch ARP) Identifikation der Neighbor Discovery Typen: Quell Adresse Ziel Adresse Nachrichten Typ Alle null (::0) All routers Multicast Stateless Autoconfiguration Solicited node multicast Duplicate Address Detection (DAD) Unicast Solicited node multicast MAC Auflösung Unicast Erreichbarkeitsprüfung 12

IPv6 Sicherheit > ICMPv6 > Autoconfiguration Grundidee der Autoconfiguration hervorragend > komplexeren Netzwerken So sieht der Verlauf aus: 1) Generieren der Link Local Adresse mit FE80 Prefix (EUI 64 mit MAC Adresse) 2) Eintritt in folgende Multicast Gruppen: All Nodes FF02::01 Solicited Node Multicast Gruppe für tentative Adressen (Neighbor Solicitations) 3) Duplicate Address Detection (DAD) Neighbor Solicitation mit Ziel: tentative Link Local Adresse! Antwortet ein Node mit einem Neighbor Advertisement > Abbruch Autokonfiguration! 4) Router Solicitation um alle umliegenden Router (link) zu finden an FF02::02 5) Alle link Router antworten mit Router Advertisement Alle Adressen werden mit Neighbor Discovery (DAD) geprüft bevor sie tatsächlich adressiert werden. 13

IPv6 Sicherheit > ICMPv6 > Grundlagen Neighbor Discovery ip maddress show gibt Aufschluss über Multicastgruppen [narayan@thick:~] ip maddr show 1: eth0 link 01:00:5e:00:00:01 link 33:33:ff:02:0c:d7 link 33:33:00:00:00:01 inet 224.0.0.1 inet6 ff02::1:ff02:cd7 inet6 ff02::1 Solicited Node Multicast Address All Routers [narayan@thick:~] ip a s 1: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:04:61:02:0c:d7 brd ff:ff:ff:ff:ff:ff inet 192.168.100.75/24 brd 192.168.100.255 scope global eth0 inet6 fe80::204:61ff:fe02:cd7/64 scope link valid_lft forever preferred_lft forever Link Local Address 14

IPv6 Sicherheit > ICMPv6 > DoS der Autoconfiguration Generieren von Neighbor Advertisements auf Neighbor Solicitation im DAD! Angreifer lauscht auf Multicastpakete mit Absender 0::0 und antwortet mit Neighbor Advertisement. Angriff natürlich auch ausserhalb der Autoconfiguration mit Neighbor Solicitation möglich! Wie bei ARP Angriffen!! 15

IPv6 Sicherheit > ICMPv6 > Router Advertisements Router schickt periodisch Router Advertisements an FF02::1 All Nodes Jeder Autoconfig Client konfiguriert seine Routing Table, Prefix, Life Time über die RAs Jeder kann RAs an FF02::01 senden, später mehr dazu... 16

IPv6 Sicherheit > ICMPv6 > Privacy Extensions Privacy Extensions (RFC 3041) Problem: [narayan@thick:~] ip a s 1: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 00:04:61:02:0c:d7 brd ff:ff:ff:ff:ff:ff inet 10.0.0.75/24 brd 10.0.0.255 scope global eth0 inet6 2001:6f8:901:3ae:204:61ff:fe02:cd7/64 scope global deprecated dynamic valid_lft 6sec preferred_lft 4294967292sec inet6 fe80::204:61ff:fe02:cd7/64 scope link valid_lft forever preferred_lft forever Lösung mit dynamisch erzeugten Interface Identifiers: MAC bleibt gleich, aber ein Zufallswert wird bei der Autoconfiguration verwendet! Linux: Networking ---> Networking options ---> [*] IPv6: Privacy Extensions (RFC 3041) support (echo 2 >/proc/sys/net/ipv6/conf/all/use_tempaddr zum aktivieren!) Windows (XP ab SP2): c:>netsh interface ipv6 set privacy disabled 17

IPv6 Sicherheit > Interoperabilität > Dual Stack Attacks Vorsicht! Autoconfiguration während Boot Prozess! Prüfbar mit sysctl net.ipv6.conf.default.autoconf = 1 net.ipv6.conf.default.accept_ra = 1 Die meissten *BSD und Linux Systeme starten IPv6 automatisch! apropos sysctl: net.ipv6.conf.default.accept_redirects = 1 > ICMP Redirect (Type 5!) Manche Dinge ändern sich nie... 18

IPv6 Sicherheit > Interoperabilität > Dual Stack Attacks Vorsicht bei selbstgeschriebenen Firewalls! Man könnte IPv6 vergessen! soweit bekannt: Redhat, Fedora, Suse filtern i.d. Standard Firewall auf IPv6 ip6tables -P INPUT DROP ip6tables -P OUTPUT DROP Kann schon reichen :) ip6tables -P FORWARD DROP 19

IPv6 Sicherheit > Firewall Firewalls werden aufwendiger mehr ICMPv6 Nachrichten müssen durch die Firewall z.b. TooBig IPsec versteckt die Daten der höheren Schichten größere Risiken durch viele Header und Extensions schwierig zu filtern 20

IPv6 Sicherheit > Routing Routing Protokolle besitzen eigene Sicherheitsmechanismen z.b. Auth Digest (HMAC MD5) OSPF, BGP, IS IS, RIPv2. Das ändert sich nicht mit IPv6!! einzige Ausnahme OSPFv3 (OSPF for IPv6), welches auf IPsec's AH vertraut weiterführend: Routing Header Manipulation (wie IPv4 Source Routing) > thc_live6 ICMP Redirect Route Implanting > thc_redir6 ICMP TooBig zur stetigen Verringerung der MTU > thc_toobig6 21

IPv6 Sicherheit > Tools > Übersicht NMAP THC IPv6 Attack Suite 22

IPv6 Sicherheit > Tools > NMAP 1) Nodes finden: [narayan@thick:~] ping6 -I eth0 ff02::1 PING ff02::1(ff02::1) from fe80::204:61ff:fe02:cd7 eth0: 56 data bytes 64 bytes from fe80::204:61ff:fe02:cd7: icmp_seq=1 ttl=64 time=0.073 ms 64 bytes from fe80::214:bfff:fe3b:fba5: icmp_seq=1 ttl=64 time=0.594 ms (DUP!) 2) Scannen [narayan@thick:~] nmap -6 fe80::214:bfff:fe3b:fba5 Starting Nmap 4.20 ( http://insecure.org ) at 2007-05-03 23:54 CEST Strange read error from fe80::214:bfff:fe3b:fba5: Transport endpoint is not connected from fe80::214:bfff:fe3b:fba5: Transport endpoint is not connected...[snip] OOOPS...Problem im Parsen der Link Local Adresse, bekannt seit nmap 3.81 (Mai 2005) Adresse in Global Unicast (2001::) ändern, falls möglich :D Alternative: Bugfix von Henryk Plötz in TargetGroup.cc http://seclists.org/nmap dev/2005/q3/0192.html [narayan@thick:~] nmap -6 fe80::214:bfff:fe3b:fba5 Starting Nmap 4.20 ( http://insecure.org ) at 2007-05-04 15:36 CEST Interesting ports on fe80::214:bfff:fe3b:fba5: PORT STATE SERVICE 22/tcp open ssh 23

IPv6 Sicherheit > Tools > NMAP Probleme mit UDP Scan: [narayan@thick:~] sudo nmap -6 -su -p 1194 2001:6f8:900:7ae::2 Sorry -- IPv6 support is currently only available for connect() scan (-st), ping scan (-sp), and list scan (-sl). OS detection and decoys are also not supported with IPv6. Further support is under consideration. QUITTING! 24

IPv6 Sicherheit > Tools > Übersicht THC IPv6 Attack Suite parasite6 antwortet auf jede Neighbor Solicitations, ich bin jeder im Netz dos new ipv6 antwortet auf jede Neighbor Solicitation, DAD Angriff fake_router6 senden von Router Advertisements (z.b. neue Routen) redir6 ICMP Redirect Route implanting alive6 prüft/findet alle aktiven IPv6 Nodes detect new ipv6 findet automatisch alle aktiven IPv6 Nodes smurf6 local smurf rsmurf6 remote smurf toobig6 reduziert MTU des Ziels fake_mld6 spielt mit Multicast Listener Discovery Reports fake_mipv6 leitet mobile IPv6 Nodes wohin man will, ohne IPsec Fragmentation & Routing Headers... NMAP 25

IPv6 Sicherheit > Tools > THC IPv6 Attack Suite Idee Easy to use IPv6 Packet Library vielseite IPv6 Protokoll Exploits in wenigen Zeilen 5 10 mehrere powerful protocol exploits bereits integriert Code status Linux 2.6.x Little Endian, 32 bit Ethernet, RAW Mode 26

IPv6 Sicherheit > Tools > THC IPv6 Attack Suite > parasite6 parsite6 wenn A die MAC von B braucht, schickt er eine Neighbor Solicitation an FF02::01 B sieht die Anfrage und antwortet mit Advertisement, jeder kann antworten!./parasite6 interface [fake-mac] 27

IPv6 Sicherheit > Tools > THC IPv6 Attack Suite > dos new ipv6 (DAD) dos new ipv6 A gibt sich eine neue Adresse und führt die DAD (Duplicate Address Detection) durch. Jeder kann auf DAD Checks antworten!./dos-new-ipv6 interface 28

IPv6 Sicherheit > Tools > THC IPv6 Attack Suite > fake_router6 fake_router6 Router senden periodisch Router Advertisements (RA) an FF02::01. Clients konfigurieren danach ihre RoutingTables (Autoconfig Flag gesetzt!!). Aber jeder kann diese RAs senden../fake_router6 [-r] interface router-ip-link-local network-address/prefix-length mtu [mac-address] 29

IPv6 Sicherheit > Tools > THC IPv6 Attack Suite > selbst Hand anlegen (thc ipv6 lib.c) char *thc_create_ipv6( char *interface, int prefer, int *pkt_len, unsigned char *src, unsigned char *dst, int ttl, int length, int label, int class, int version) int thc_generate_and_send_pkt(char *interface, unsigned char *srcmac, unsigned char *dstmac, unsigned char *pkt, int *pkt_len) 30

IPv6 Sicherheit > Tools > THC IPv6 Attack Suite > selbst Hand anlegen (thc ipv6 lib.c) im vim angucken... 31

IPv6 Sicherheit > Threats and Chances Entwicklung von speziellen IPv6 Angriffstools Würmer TCP/IP (wie Slammer) sind global betrachtet nicht mehr effektiv Email Würmer bleiben Messenger und P2P Würmer kommen DNS Server werden primäres Angriffsziel! bei IPsec Deployment Certificate Stealing wird mehr Bedeutung gewinnen! 32

IPv6 Sicherheit > Zusammenfassung Soweit bekannt keine größeren Einschläge/Risiken mit IPv6, aber einige Sicherheitsverbesserungen. Alive Scanning und TCP/IP Würmer haben es schwieriger Einführung von IPsec kein Allheilmittel, aber: einfaches Attack Tracing schwieriges Sniffing und schwierigere Man in the Middle Attacken 33

IPv6 Sicherheit > Wo bekomm ich IPv6? Bisher nur kleinere lokale Provider die natives IPv6 auf Anfrage anbieten Tunnelbroker Go6 http://www.go6.net/ Frei, Perl Skript für Heartbeats Hexago Gateway6 (permanente IPv6 Adresse, Prefix, DNS reg, reverse delegation) haben Quake 3 Arena IPv6 fähig gemacht sixxs http://www.sixxs.net/ Frei, Aiccu Client Dynamische und Permanente Tunnel Kredits für kontinuierliche Uptime des Tunnels Geschenke in Form von /48 Subnets oder weiteren Tunneln Witzige Projekte zur Verbreitung: http://www.ipv6experiment.com/ 34

IPv6 Sicherheit > Links / Quellen Allgemeines http://www.ietf.org/rfc/rfc4291.txt IPv6 Adressing Architecture http://www.de cix.de/info/connected.html am IPv6 Netz angeschlossene Provider Sonstiges http://www.tools.ietf.org/html/draft ietf v6ops scanning implications 03 http://www.tools.ietf.org/html/draft ietf v6ops security overview 06 http://www.cs.columbia.edu/~smb/papers/v6worms.pdf http://internecine.eu/systems/windows_xp.html Routing http://www.ietf.org/internet drafts/draft ietf ospf ospfv3 update 14.txt OSPF for IPv6 http://www.iana.org/assignments/ipv6 multicast addresses 35

IPv6 Sicherheit > Links / Quellen Sicherheit http://www.thc.org/thc ipv6/ (Tools & Präsentation) IKE http://www.ietf.org/rfc/rfc3947.txt Negotiation of NAT Traversal in the IKE http://www3.ietf.org/proceedings/03mar/i D/draft ietf ipsec ikev2 tutorial 01.txt Understanding IKEv2: Tutorial, and rationale for decisions http://www.ietf.org/rfc/rfc4306.txt Internet Key Exchange (IKEv2) Protocol http://www.ietf.org/rfc/rfc4109.txt Algorithms for Internet Key Exchange v1 (IKEv1) ICMPv6 http://www.ietf.org/rfc/rfc2462.txt IPv6 Stateless Address Autoconfiguration http://www.ietf.org/rfc/rfc2375.txt IPv6 Multicast Address Assignments http://www.ietf.org/rfc/rfc3041.txt Privacy Extensions in Stateless Autoconfiguration 36

IPv6 Sicherheit > Links / Quellen Teredo http://www.symantec.com/avcenter/reference/teredo_security.pdf Symantec Teredo Security Report Aufarbeitung der Problematik in der aktuellen Hakin9 06/2007 NAT Traversal http://www.ietf.org/rfc/rfc2663.txt IP Network Address Translator (NAT) Terminology and Considerations http://www.ietf.org/rfc/rfc3489.txt STUN Simple Traversal of (UDP) Through Network Address Translators (NATs) http://sarwiki.informatik.hu berlin.de/nat_traversal http://security.hsr.ch/theses/da_2006_ikev2 P2P NAT T.pdf sehr interessante Diplomarbeit zum Thema P2P NAT T an der Hochschule Rapperswil 37

IPv6 Sicherheit > Links / Quellen Fragen? Philipp Zeuner (daphil@synfin.de) fingerprint: 076A 145A C4C3 5988 6C0D BB64 0AC2 8F0D 0B8F DA03 nrn@jabber.ccc.de 38