Studio e analisi delle problematiche di sicurezza del routing di IPv6
L’Internet Protocol (IP) è alla base dell’architettura di Internet. L’attuale versione, quattro, standardizzata nel 1981, risulta ormai insufficiente rispetto all’enorme sviluppo della Rete e le sue attuali esigenze. Per questo motivo è imminente l’introduzione della nuova versione, IPv6, che introduce importanti novità anche nell’ottica, ormai probabile, di una convergenza su IP come protocollo unico per ogni dispositivo di comunicazione.
IPv6 nasce con l’idea di ottimizzare le prestazioni dei router, e per questo è stato introdotto il concetto di gerarchia di indirizzamento, cioè come i centralini telefonici smistano le chiamate sulla base del prefisso e dell’identificativo della località, così in IPv6 i pacchetti sono instradati analizzando solo una parte dell’indirizzo per volta. Questa caratteristica, unita all’assegnazione degli indirizzi (più precisamente dei “prefissi”) su base geografica migliorerà nettamente le prestazioni dei router ed eliminerà il problema dell’esplosione delle tabelle di instradamento.
Il routing in IPv6 è suddiviso in 3 categorie: Local Routing, Interior Routing ed Exterior Routing. Con il termine Interior Routing si intendono le operazioni di instradamento di pacchetti fra router appartenenti alla stessa organizzazione, mentre l’Exterior Routing è il vero routing di Internet ossia l’instradamento del traffico sulle dorsali della Rete.
Con il termine Local Routing in IPv6 si intendono quelle operazioni tramite le quali un nodo rileva se il destinatario del traffico si trova sulla sua sottorete (è un “vicino”) oppure se i pacchetti devono essere inoltrati a un router (gateway) che si occuperà dell’instradamento opportuno. Di queste e altre operazioni si occupa il protocollo Neighbor Discovery, che garantisce i meccanismi di autoconfigurazione degli host.
La tesi si è svolta nell’ambito del progetto 6NET del GARR che si propone di implementare un testbed nativo IPv6 a livello italiano per la sperimentazione del nuovo protocollo e verificare i problemi di transizione. L’Università partecipa al progetto occupandosi della parte relativa al testing della sicurezza e per questo è stata approntata una sottorete IPv6 che collega il Dipartimento di Scienze dell’Informazione con la Divisione Telecomunicazioni e da qui verso 6NET. I test si sono quindi svolti nelle sedi di via Comelico e Colombo.
In particolare nell’analisi delle problematiche di sicurezza del routing ci si è concentrati sul Local Routing, dove abbiamo rilevato come i meccanismi di autoconfigurazione degli indirizzi e dei “cammini” presentino i maggiori problemi di sicurezza.
Infatti il protocollo ND tramite pacchetti ICMP permette ai router di diffondere informazioni di raggiungibilità con le quali gli host presenti sulla sottorete costruiscono le proprie tabelle di instradamento.
Al fine di testare la sicurezza del protocollo abbiamo sviluppato alcuni programmi che ci hanno permesso di forgiare pacchetti ICMP per diffondere false informazioni di raggiungibilità e abbiamo verificato come sia facilmente possibile dirottare il traffico di una sottorete per compiere attacchi di tipo DoS o “man-in-the-middle” senza dover usare tecniche di ARP Poisoning.
Diventa quindi fondamentale per la validazione di ogni messaggio di “controllo” presente sulla rete l’uso di IPSec, l’estensione di IPv4 che offre funzionalità di autenticazione e confidenzialità dei messaggi, implementata nativamente in IPv6 e in questo ambiente disponibile pienamente nelle sue funzionalità.
Abbiamo inoltre analizzato la struttura dell’header IPv6 e delle sue estensioni (extension header) e in particolar modo su quella denominata Routing Header (RH) che svolge in IPv6 le funzionalità di Source Routing presenti in IPv4. Abbiamo riscontrato come questo header unito ad un’ambiguità nella specifica del protocollo introduca un problema di sicurezza. Tramite questa estensione il mittente specifica i nodi che il pacchetto deve attraversare nel suo percorso verso la destinazione. La specifica definisce “nodo” un qualsiasi apparato che implementi lo stack IPv6, quindi non solo i router, e prescrive che tutti i nodi debbano poter processare un Routing Header. Poichè la struttura del RH porta ad una variazione del indirizzo destinazione durante l’instradamento dei pacchetti, è possibile utilizzarlo per eludere la presenza di Access Control List (ACL) che “nascondano” un host, se un suo “vicino” è visibile. Allo stesso modo è possibile evitare i firewall e tutti i dispositivi di controllo che basino le loro regole solo sugli indirizzi sorgente e destinazione (senza controllare la presenza di eventuali RH).
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.
Informazioni tesi
Autore: | Alessandro Giacometti |
Tipo: | Tesi di Laurea |
Anno: | 2001-02 |
Università: | Università degli Studi di Milano |
Facoltà: | Scienze Matematiche, Fisiche e Naturali |
Corso: | Informatica |
Relatore: | Emilia Rosti |
Lingua: | Italiano |
Num. pagine: | 87 |
FAQ
Come consultare una tesi
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Perché consultare una tesi?
- perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
- perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
- perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
Clausole di consultazione
- L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
- Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
- L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
Vuoi tradurre questa tesi?
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Scopri come funziona »
DUBBI? Contattaci
Contatta la redazione a
[email protected]
Parole chiave
Tesi correlate
Non hai trovato quello che cercavi?
Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database
Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione
Ottimizza la tua ricerca:
- individua con precisione le parole chiave specifiche della tua ricerca
- elimina i termini non significativi (aggettivi, articoli, avverbi...)
- se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
- utilizza la ricerca avanzata
- utilizza gli operatori booleani (and, or, "")
Idee per la tesi?
Scopri le migliori tesi scelte da noi sugli argomenti recenti
Come si scrive una tesi di laurea?
A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?
Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.
La tesi l'ho già scritta,
ora cosa ne faccio?
La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.
Il nostro consiglio è di non sprecare tutto questo lavoro:
È ora di pubblicare la tesi