10 research outputs found
Análisis del protocolo Ipv6 su evolución y aplicabilidad
El cambio de Internet 4 a Internet 6 es necesario conforme el espacio de direcciones asignables se reduce y crecen los sitios y aplicaciones que requieren les sea asignada una IP propia, por lo tanto es necesario que desde ya se empiece a desarrollar una metodología de migración en las redes locales, al igual que se desarrolla políticas de seguridad, de compartición de recursos,
etc.Descripción de IPv4.- Organización de internet.- Modelo de referencia OSI frente a TCP/IP.- Problemas con IPv4.- Historia del IPv6.- Características de IPv6.- Notación IPv6.- Tipos de direcciones IPv6.- Datagrama IPv6.- DNS para IPv6.- principales protocolos en IPv6.- Seguridad en IPv6.- Organización administradores, políticas de distribución y asignación de direcciones Ipv6.- Funciones de DSTM.- Túneles .- Traductores.- Implementación de una isla IPv6 y conexión con el 6bone
Evaluating the effectiveness of packet filter firewall applications in a “dual stack” internet protocol environment
Technology providers have been implementing IPv6 capabilities including networking services and security tools for the past several years in anticipation for the transition from IPv4 to IPv6. This thesis will describe the technical background and an experiment to test the capability of two different host based applications for effective packet filtering in a dual IPv4, IPv6 stack environment
Recommended from our members
A report on IPv6 deployment activities and issues at Sandia National Laboratories:FY2007.
Internet Protocol version 4 (IPv4) has been a mainstay of the both the Internet and corporate networks for delivering network packets to the desired destination. However, rapid proliferation of network appliances, evolution of corporate networks, and the expanding Internet has begun to stress the limitations of the protocol. Internet Protocol version 6 (IPv6) is the replacement protocol that overcomes the constraints of IPv4. As the emerging Internet network protocol, SNL needs to prepare for its eventual deployment in international, national, customer, and local networks. Additionally, the United States Office of Management and Budget has mandated that IPv6 deployment in government network backbones occurs by 2008. This paper explores the readiness of the Sandia National Laboratories network backbone to support IPv6, the issues that must be addressed before a deployment begins, and recommends the next steps to take to comply with government mandates. The paper describes a joint work effort of the Sandia National Laboratories ASC WAN project team and members of the System Analysis & Trouble Resolution, the Communication & Network Systems, and Network System Design & Implementation Departments
Serviços de gestão de dados pessoais em arquitectura "user-centric"
Mestrado em Engenharia Electrónica e TelecomunicaçõesO paradigma da gestão de informa ção pessoal est a a mudar. At é agora sempre esteve associado a uma gestão centrada nas organizações em que o utilizador cede os seus dados pessoais a uma entidade e delega, segundo os termos da organização, a sua gestão. Com o aparecimento de novos
servi cos online e a apetência cada vez maior dos indiv duos para a sua utiliza ção surgem algumas preocupa ções como fragmenta ção, privacidade, interoperabilidade, para nomear alguns. Tecnologias web emergentes procuram
trazer avan ços em questões como \semantic web", \trust computing", \data portability", \identity management" com o intuito de mudar para um paradigma centrado no indiv íduo em controlo da informa ção que lhe diz respeito mas mantendo a interoperabilidade para que estes objectivos se mantenham entre os m ultiplos intervenientes naquilo que designa como a identidade digital.
Esta Disserta c~ao de mestrado aborda esta tem atica segundo dois aspectos:
(i) a identi ca ção e descoberta dos v arios servi cos associados a identidade digital atrav es de um identi cador abstracto (ii) a representa ção de dados, num formato machine-readable, agrega ção e partilha de dados de uma forma consistente e governada pelo utilizador. Como prova de conceito foi
desenvolvido um prot otipo baseado no framework XRI/XDI com o prop osito
de servir como adaptador para servi cos de redes sociais permitindo a descoberta,
agrega ção e partilha de dados.
O prot otipo consiste em três m odulos, aplica ção cliente, m odulo servidor e
endpoint XDI. A aplica ção cliente permite, atrav es de uma interface web, associar contas de servi cos e gerir relações/acessos sobre os dados do utilizador.
O m odulo de servidor cont em a l ogica necess aria para processar
os pedidos recebidos pelo cliente ou endpoint nos dados do utilizador. O
endpoint XDI permite que qualquer aplicação com capacidades XDI aceda,
se autorizado, aos dados do utilizador incluindo aqueles, atrav es de mapeamento
XDI, que se encontram guardados remotamente num dos servi ços
associados. A implementação realizada evidencia algumas das vantagens
do framework XRI/XDI mesmo em coexistência com os sistemas actuais.The personal information management paradigm is shifting. Until now, it's
was always associated with organizations. Individuals hand over their personal
data and delegate the management, under organizational policies, to
an external entity. With the spread of new online services and the increasing
acceptance of their value by individuals, some concerns come along:
fragmentation, privacy, interoperability, to name few. Emergent web technologies
seek progress on concepts like \Sematic Web", \Trust Computing",
and \Data Portability" and \Identity Management" to a paradigm centered
in the individual. This paradigm allows total control over the information
individual shares online without compromising interoperability between services,
i.e., building a uni ed digital identity.
This thesis addresses these concerns in two goals. The identi cation and
discovery of all the online services associated with the individual digital
identity through a digital identi er and abstract representation of data, a
machine-readable format, aggregating and sharing data in a consistent way
and governed by the user. As a proof-of-concept was developed a prototype
based on the framework XRI/XDI to serve as an interface to social network
services allowing discovery, aggregation and data sharing. The prototype
consists of three modules, client, server module and XDI endpoint. The
client application allows, through a web interface, associate social web accounts
and manage granular relationships/accesses to user data. The server
module contains logic needed to process requests from the web interface or
XDI endpoint and synchronize data with social network services. The XDI
endpoint allows that any application with XDI capabilities to access, if authorized,
to user data represented in XDI, including remote data located on
social network. The work developed on the proof-of-concepts show some
of the framework XRI/XDI advantages even in coexistence with current
\walled garden" systems
Análisis de seguridad en redes IPv6
La revolución que ha supuesto Internet en la forma de comunicarnos ha propiciado la aparición de multitud de dispositivos electrónicos que incorporan la capacidad de conectarse a la red. Algunos de los protocolos que se diseñaron en el comienzo de Internet y que han sido utilizados hasta ahora no preveían esta expansión, como en el caso del protocolo IPv4. El agotamiento de direcciones IP es un hecho en la actualidad y es por ello que se ha comenzado a implantar una versión actualizada de este protocolo: IPv6. Sin embargo, el nuevo protocolo IPv6 no sólo produce una mejora el rango de direccionamiento, sino que también introduce nuevos mecanismos de configuración que suponen grandes ventajas respecto a IPv4. La implantación de IPv6 no sólo trae consigo ventajas respecto a IPv4, también conlleva la aparición nuevos riesgos de seguridad y ataques. Es por ello que es necesario un estudio exhaustivo en el ámbito de la seguridad que ayude a detectar estos riesgos y la forma de tratarlos. De este modo, en el presente documento se realiza un análisis de los nuevos retos de seguridad que plantea la implantación del protocolo IPv6. En primer lugar, se detallan los principales riesgos de seguridad que aparecen con IPv6 a corto, medio y largo plazo. Además, se analizan algunos de los ataques que han aparecido en los pocos años de vida de IPv6. Este análisis se completa con el estudio de técnicas como el packet crafting o el fuzzing empleadas por los profesionales de la seguridad de red para la comprobación del nivel de seguridad de los distintos equipos que componen las redes de comunicaciones. En este sentido, estas técnicas se han plasmado en la herramienta Scapyst, desarrollada con el objetivo de facilitar el análisis de seguridad de los equipos habilitados con IPv6 tanto a profesionales dedicados tanto a la seguridad como a la administración de redes. Por último, se utiliza esta herramienta para realizar pruebas de estabilidad sobre las implementaciones del protocolo IPv6 utilizadas en dos de los sistemas operativos de usuario más comunes. ____________________________________________________________________________________________________________________________The revolution that Internet has meant in the way we communicate has led
to the emergence of many electronic devices that incorporate the ability to connect
to the network. Some of the protocols that were designed in the beginning of the
Internet era and have been used so far did not expect this expansion. That is the
case of IPv4. The IP address exhaustion is now a fact and that is why an updated
version of this protocol has begun to be implemented: IPv6. However, the new
IPv6 protocol not only improves the address range, but also brings new
configuration mechanisms that imply major advantages over IPv4.
The implementation of IPv6 not only brings advantages over IPv4, it also
means the emergence of new security risks and attacks. That is why we need indepth
study in the field of security to detect these risks and to learn how to treat
them. Thus, this paper conducts an analysis of the new security challenges posed
by the deployment of IPv6. First, it describes some security risks that come with
IPv6 in the short, medium and long term. It also analyzes some of the attacks that
have appeared in the few years of life for IPv6. This analysis is complemented with
the study of techniques used by professionals employed in the network security,
like packet crafting or fuzzing, to verify the security level of the various equipment
that make up the networks.
In this sense, these techniques have resulted in Scapyst tool, developed with
the aim to facilitate security analysis of IPv6-enabled computers to professionals
dedicated to both safety and the administration of networks. Finally, we use this
tool to perform stability tests on IPv6 protocol implementations used in two most
common user operating systems.Ingeniería de Telecomunicació
Aplicaciones multicast sobre IPv6
Desde hace tiempo se viene hablando del colapso de Internet. En la actualidad vemos una red con una calidad de servicio deteriorada, con frecuentes congestionamientos y con grandes problemas para implementar aplicaciones innovadoras que requieren un conjunto de nuevas herramientas que están siendo desarrolladas. Entre éstas están: videoconferencia, educación a distancia, servicios interactivos (por ej. TV interactiva), etc.
Los problemas planteados anteriormente no son los únicos a los que debe enfrentarse la Internet actual. A ellos, por ejemplo, habría que sumarle la falta de direcciones disponibles para asignar. Por éste y otros motivos, se ha pensado en un nuevo protocolo IP: IPv6.
Si se observan los tipos de aplicaciones en las que se está trabajando, es evidente, que éstas deberán hacer uso del multicast para lograr un mejor desempeño.
El trabajo de investigación que se presenta a continuación tiene como objetivo principal implementar una red IPv6 y mostrar el funcionamiento de distintas aplicaciones multicast sobre ella.Facultad de Informátic