10 research outputs found

    IAB/IESG Recommendations on IPv6 Address Allocations to Sites

    Full text link

    Análisis del protocolo Ipv6 su evolución y aplicabilidad

    Get PDF
    El cambio de Internet 4 a Internet 6 es necesario conforme el espacio de direcciones asignables se reduce y crecen los sitios y aplicaciones que requieren les sea asignada una IP propia, por lo tanto es necesario que desde ya se empiece a desarrollar una metodología de migración en las redes locales, al igual que se desarrolla políticas de seguridad, de compartición de recursos, etc.Descripción de IPv4.- Organización de internet.- Modelo de referencia OSI frente a TCP/IP.- Problemas con IPv4.- Historia del IPv6.- Características de IPv6.- Notación IPv6.- Tipos de direcciones IPv6.- Datagrama IPv6.- DNS para IPv6.- principales protocolos en IPv6.- Seguridad en IPv6.- Organización administradores, políticas de distribución y asignación de direcciones Ipv6.- Funciones de DSTM.- Túneles .- Traductores.- Implementación de una isla IPv6 y conexión con el 6bone

    Renumbering Still Needs Work

    Full text link

    Evaluating the effectiveness of packet filter firewall applications in a “dual stack” internet protocol environment

    Get PDF
    Technology providers have been implementing IPv6 capabilities including networking services and security tools for the past several years in anticipation for the transition from IPv4 to IPv6. This thesis will describe the technical background and an experiment to test the capability of two different host based applications for effective packet filtering in a dual IPv4, IPv6 stack environment

    DNS Extensions to Support IPv6 Address Aggregation and Renumbering

    No full text

    Serviços de gestão de dados pessoais em arquitectura "user-centric"

    Get PDF
    Mestrado em Engenharia Electrónica e TelecomunicaçõesO paradigma da gestão de informa ção pessoal est a a mudar. At é agora sempre esteve associado a uma gestão centrada nas organizações em que o utilizador cede os seus dados pessoais a uma entidade e delega, segundo os termos da organização, a sua gestão. Com o aparecimento de novos servi cos online e a apetência cada vez maior dos indiv duos para a sua utiliza ção surgem algumas preocupa ções como fragmenta ção, privacidade, interoperabilidade, para nomear alguns. Tecnologias web emergentes procuram trazer avan ços em questões como \semantic web", \trust computing", \data portability", \identity management" com o intuito de mudar para um paradigma centrado no indiv íduo em controlo da informa ção que lhe diz respeito mas mantendo a interoperabilidade para que estes objectivos se mantenham entre os m ultiplos intervenientes naquilo que designa como a identidade digital. Esta Disserta c~ao de mestrado aborda esta tem atica segundo dois aspectos: (i) a identi ca ção e descoberta dos v arios servi cos associados a identidade digital atrav es de um identi cador abstracto (ii) a representa ção de dados, num formato machine-readable, agrega ção e partilha de dados de uma forma consistente e governada pelo utilizador. Como prova de conceito foi desenvolvido um prot otipo baseado no framework XRI/XDI com o prop osito de servir como adaptador para servi cos de redes sociais permitindo a descoberta, agrega ção e partilha de dados. O prot otipo consiste em três m odulos, aplica ção cliente, m odulo servidor e endpoint XDI. A aplica ção cliente permite, atrav es de uma interface web, associar contas de servi cos e gerir relações/acessos sobre os dados do utilizador. O m odulo de servidor cont em a l ogica necess aria para processar os pedidos recebidos pelo cliente ou endpoint nos dados do utilizador. O endpoint XDI permite que qualquer aplicação com capacidades XDI aceda, se autorizado, aos dados do utilizador incluindo aqueles, atrav es de mapeamento XDI, que se encontram guardados remotamente num dos servi ços associados. A implementação realizada evidencia algumas das vantagens do framework XRI/XDI mesmo em coexistência com os sistemas actuais.The personal information management paradigm is shifting. Until now, it's was always associated with organizations. Individuals hand over their personal data and delegate the management, under organizational policies, to an external entity. With the spread of new online services and the increasing acceptance of their value by individuals, some concerns come along: fragmentation, privacy, interoperability, to name few. Emergent web technologies seek progress on concepts like \Sematic Web", \Trust Computing", and \Data Portability" and \Identity Management" to a paradigm centered in the individual. This paradigm allows total control over the information individual shares online without compromising interoperability between services, i.e., building a uni ed digital identity. This thesis addresses these concerns in two goals. The identi cation and discovery of all the online services associated with the individual digital identity through a digital identi er and abstract representation of data, a machine-readable format, aggregating and sharing data in a consistent way and governed by the user. As a proof-of-concept was developed a prototype based on the framework XRI/XDI to serve as an interface to social network services allowing discovery, aggregation and data sharing. The prototype consists of three modules, client, server module and XDI endpoint. The client application allows, through a web interface, associate social web accounts and manage granular relationships/accesses to user data. The server module contains logic needed to process requests from the web interface or XDI endpoint and synchronize data with social network services. The XDI endpoint allows that any application with XDI capabilities to access, if authorized, to user data represented in XDI, including remote data located on social network. The work developed on the proof-of-concepts show some of the framework XRI/XDI advantages even in coexistence with current \walled garden" systems

    Análisis de seguridad en redes IPv6

    Get PDF
    La revolución que ha supuesto Internet en la forma de comunicarnos ha propiciado la aparición de multitud de dispositivos electrónicos que incorporan la capacidad de conectarse a la red. Algunos de los protocolos que se diseñaron en el comienzo de Internet y que han sido utilizados hasta ahora no preveían esta expansión, como en el caso del protocolo IPv4. El agotamiento de direcciones IP es un hecho en la actualidad y es por ello que se ha comenzado a implantar una versión actualizada de este protocolo: IPv6. Sin embargo, el nuevo protocolo IPv6 no sólo produce una mejora el rango de direccionamiento, sino que también introduce nuevos mecanismos de configuración que suponen grandes ventajas respecto a IPv4. La implantación de IPv6 no sólo trae consigo ventajas respecto a IPv4, también conlleva la aparición nuevos riesgos de seguridad y ataques. Es por ello que es necesario un estudio exhaustivo en el ámbito de la seguridad que ayude a detectar estos riesgos y la forma de tratarlos. De este modo, en el presente documento se realiza un análisis de los nuevos retos de seguridad que plantea la implantación del protocolo IPv6. En primer lugar, se detallan los principales riesgos de seguridad que aparecen con IPv6 a corto, medio y largo plazo. Además, se analizan algunos de los ataques que han aparecido en los pocos años de vida de IPv6. Este análisis se completa con el estudio de técnicas como el packet crafting o el fuzzing empleadas por los profesionales de la seguridad de red para la comprobación del nivel de seguridad de los distintos equipos que componen las redes de comunicaciones. En este sentido, estas técnicas se han plasmado en la herramienta Scapyst, desarrollada con el objetivo de facilitar el análisis de seguridad de los equipos habilitados con IPv6 tanto a profesionales dedicados tanto a la seguridad como a la administración de redes. Por último, se utiliza esta herramienta para realizar pruebas de estabilidad sobre las implementaciones del protocolo IPv6 utilizadas en dos de los sistemas operativos de usuario más comunes. ____________________________________________________________________________________________________________________________The revolution that Internet has meant in the way we communicate has led to the emergence of many electronic devices that incorporate the ability to connect to the network. Some of the protocols that were designed in the beginning of the Internet era and have been used so far did not expect this expansion. That is the case of IPv4. The IP address exhaustion is now a fact and that is why an updated version of this protocol has begun to be implemented: IPv6. However, the new IPv6 protocol not only improves the address range, but also brings new configuration mechanisms that imply major advantages over IPv4. The implementation of IPv6 not only brings advantages over IPv4, it also means the emergence of new security risks and attacks. That is why we need indepth study in the field of security to detect these risks and to learn how to treat them. Thus, this paper conducts an analysis of the new security challenges posed by the deployment of IPv6. First, it describes some security risks that come with IPv6 in the short, medium and long term. It also analyzes some of the attacks that have appeared in the few years of life for IPv6. This analysis is complemented with the study of techniques used by professionals employed in the network security, like packet crafting or fuzzing, to verify the security level of the various equipment that make up the networks. In this sense, these techniques have resulted in Scapyst tool, developed with the aim to facilitate security analysis of IPv6-enabled computers to professionals dedicated to both safety and the administration of networks. Finally, we use this tool to perform stability tests on IPv6 protocol implementations used in two most common user operating systems.Ingeniería de Telecomunicació

    Aplicaciones multicast sobre IPv6

    Get PDF
    Desde hace tiempo se viene hablando del colapso de Internet. En la actualidad vemos una red con una calidad de servicio deteriorada, con frecuentes congestionamientos y con grandes problemas para implementar aplicaciones innovadoras que requieren un conjunto de nuevas herramientas que están siendo desarrolladas. Entre éstas están: videoconferencia, educación a distancia, servicios interactivos (por ej. TV interactiva), etc. Los problemas planteados anteriormente no son los únicos a los que debe enfrentarse la Internet actual. A ellos, por ejemplo, habría que sumarle la falta de direcciones disponibles para asignar. Por éste y otros motivos, se ha pensado en un nuevo protocolo IP: IPv6. Si se observan los tipos de aplicaciones en las que se está trabajando, es evidente, que éstas deberán hacer uso del multicast para lograr un mejor desempeño. El trabajo de investigación que se presenta a continuación tiene como objetivo principal implementar una red IPv6 y mostrar el funcionamiento de distintas aplicaciones multicast sobre ella.Facultad de Informátic
    corecore