Trainings‎ > ‎

Hacking IPv6 Networks

Instructor

Fernando Gont


Introducción

La suite de protocolos IPv6 fue diseñada para permitir el presente y futuro crecimiento de la red Internet, mediante un espacio de direcciones mucho mayor a aquél provisto por la suite de protocolos IPv4. El inminente agotamiento del espacio público de direcciones IPv4 ha sido el principal motivador económico por el cual los protocolos IPv6 ya han sido desplegados un número de ambientes de producción, asi como también muchas organizaciones han planificado su despliegue durante los próximos años.

Hay una variedad de aspectos de los protocolos IPv6 que resultan interesantes desde el punto de vista de la seguridad informática. En primer lugar, siendo IPv6 una nueva tecnología, el personal técnico tiene mucha menos confidencia con los protocolos IPv6 que con los protocolos IPv4, y por tal motivo es muy probable que sus implicancias de seguridad sean pasadas por alto durante el despliegue de los mismos. En segundo lugar, las implementaciones de IPv6 son mucho menos maduras que las de IPv4, y por tal motivo es muy probable que se descubran en las mismas un gran número de vulnerabilidades antes que la seguridad de las implementaciones de IPv6 sea comparable a aquella de las implementaciones de IPv4. En tercer lugar, productos tales como firewalls y NIDS (Sistemas de Detección de Intrusos en Red) tienen usualmente menor soporte para los protocolos IPv6 que para los protocolos IPv4. Cuarto, las implicancias de seguridad de IPv6 y las diversas tecnologías de transición/co-existencia en las actuales redes IPv4 son usualmente ignoradas, potencialmente permitiendo que los atacantes aprovechen estas tecnologías para evadir controles de seguridad IPv4 con técnicas no anticipadas.
 
El inminente despliegue global de IPv6 ha creado una demanda global de profesionales de la seguridad informática con conocimientos en el campo de seguridad IPv6, capaces de mitigar los riesgos asociados con esta tecnología.
 
Si bien existen una variedad de cursos y trainings sobre Seguridad IPv6, la mayoría de los mismos se limitan a discusiones de alto nivel, y/o omiten una variedad de mecanis IPv6 que resultan vitales en todos los escenarios reales de despliegue de esta tecnología.
 
Este curso onsiste en una capacitación práctica (hands-on) y en profundidad sobre seguridad IPv6, que le permitirá al asistente conocer y reproducir las técnicas utilizadas por atacantes para penetrar en redes IPv6, asi como también las distintas técnicas para mantener a dichos atacantes fuera de sus redes.


Objetivos de Aprendizaje

Este curso proveerá al asistente de una capacitación práctica y en profundidad sobre seguridad IPv6, de modo que el participante pueda evaluar y mitigar las implicancias de seguridad IPv6 en ambientes de producción.

Se brindará al asistente una explicación en profundidad de cada uno de los tópicos cubiertos por este curso, explicando cómo cada uno de los distintos mecanismos puede ser explotado con fines maliciosos. Seguidamente, se evaluarán las distintas alternativas para mitigar cada una de las vulnerabilidades identificadas.

Este curso utilizará una variedad de herramientas para evaluar la seguridad de redes IPv6, y proporcionará demostraciones de distintas vulnerabilidades de dichos protocolos. Asimismo, los asistentes realizarán prácticas y ejercicios con las mencionadas herramientas en un laboratorio de redes IPv6 (con la asistencia del instructor), de modo que los conceptos y técnicas aprendidos durante el curso sean reforzados con ejercicios prácticos.


Quiénes deberían asistir

Ingenieros de Redes, Administradores de Redes, Administradores de Seguridad, Penetration Testers, y Profesionales de Seguridad en general.


Requisitos para los Participantes

Los participantes deben tener buenos conocimientos de la suite de protocolos IPv4 (IPv4, ICMP, etc.) y de los principios de funcionamiento de los componentes relacionados (routers, firewalls, etc.). Adicionalmente, los participantes deben tener conocimientos básicos de herramientas de resuloción de problemas (troubleshooting) tales como : ping, traceroute, y analizadores de protocolos (por ej., tcpdump).


Requisitos de hardware

Los participantes deberán traer un laptop con lector de DVD (o en su defecto un pendrive vacío de al menos 8 GB. Los requisitos minimos para el laptop son: Intel Core Duo, 1.66 GHz. 1GB of RAM. CD/DVD drive. Tarjeta de red Ethernet y WI-FI.


Duración del Curso

2 días


Temas cubiertos por este curso

Introducción a IPv6
Arquitectura de Direccionamiento IPv6
Encabezado IPv6
Encabezados de Extensión IPv6
Opciones IPv6
IPsec
ICMPv6 (Protocolo de Mensajes de Control de Internet version 6)
Protocolo de Descubrimiento de Vecinos para IPv6 (Neighbor Discovery)
Multicast Listener Discovery
Autoconfiguración de Direcciones Sin-Estado (SLAAC)
Protocolo de Configuración Dinámica de Hosts version 6 (DHCPv6)
Soporte de DNS para IPv6
Cortafuegos IPv6
Tecnologías de Transición/co-existencia (6to4, Teredo, ISATAP, etc.)
Reconocimiento/escaneo de redes en IPv6
Implicancias de seguridad de IPv6 en redes IPv4
Consideraciones de despliegue de IPv6


Acerca del Instructor

Fernando Gont se especializa en el campo de seguridad de protocolos de comunicaciones, trabajando para instituciones privadas y gubernamentales del ámbito internacional.

Gont ha trabajado en distintos proyectos para el UK National Infrastructure Security Co-ordination Centre (NISCC) y el UK Centre for the Protection of National Infrastructure (CPNI) en el campo de seguridad en protocolos de comunicaciones. Como parte de su trabajo para estos organismos, a escrito una serie de documentos con recomendaciones para ingenieros de redes e implementadores de la suite de protocolos TCP/IP.

Gont es miembro del Centro de Estudios de Informatica (CEDI) de Universidad Tecnológica Nacional/Facultad Regional Haedo (UTN/FRH) de Argentina, en donde trabaja en el campo de ingeniería de Internet. Como parte de su trabajo, participa activamente en varios “grupos de trabajo” (working groups) de la Internet Engineering Task Force (IETF), and ya ha publicado una variedad de Internet-Drafts y Request For Comments (RFCs). Asimismo, recientemente se ha incorporado al Directorio de Transporte (Transport Directorate) de la IETF.

Gont ha participado como ponente en una variedad de conferencias y reuniones técnicas sobre seguridad de la información, sistemas operativos, e ingeniería de Internet, incluyendo: CanSecWest 2005, BSDCan 2005, BSDCan 2009, Midnight Sun Vulnerability and Security Workshop/Retreat 2005, FIRST Technical Colloquium 2005, Kernel Conference Australia 2009, DEEPSEC 2009, HACK.LU 09, IETF 64, IETF 67, IETF 73, IETF 76, LACNIC X, LACNIC XI, LACNIC XII, LACNOG 2010, y Hack In Paris 2011.

Para más información sobre Fernando Gont, puede consultar su sitio web: http://www.gont.com.ar


Comments