18 research outputs found

    Security Implications of IPv6 Fragmentation with IPv6 Neighbor Discovery

    Full text link

    Risk Analysis of the Implementation of IPv6 Neighbor Discovery in Public Network

    Get PDF
    Internet is ubiquitous, and in recent times its growth has been exponential. This rapid growth caused the depletion of the current Internet Protocol version 4 (IPv4) address, prompting IETF with the design of the new Internet Protocol version 6 (IPv6) in the 1990’s. IPv6 is the next generation of the Internet Protocol designed with much larger address space and additional functions to ease its use for the users. One of the new functions is address auto configuration of new host’s via Neighbor Discovery Protocol (NDP). However, the implementation of NDP is not without risk in terms of security. This paper analyzes the risk of NDP implementation in public network. The result shows a number of risks that appear on the implementation of NDP over a Public Network. Neighbors cannot be trusted 100%. One of them could be an attacker who may exploit the NDP message to get their own benefit. In addition the number of insiders increases time to time

    Addressless: A New Internet Server Model to Prevent Network Scanning

    Full text link
    Eliminating unnecessary exposure is a principle of server security. The huge IPv6 address space enhances security by making scanning infeasible, however, with recent advances of IPv6 scanning technologies, network scanning is again threatening server security. In this paper, we propose a new model named addressless server, which separates the server into an entrance module and a main service module, and assigns an IPv6 prefix instead of an IPv6 address to the main service module. The entrance module generates a legitimate IPv6 address under this prefix by encrypting the client address, so that the client can access the main server on a destination address that is different in each connection. In this way, the model provides isolation to the main server, prevents network scanning, and minimizes exposure. Moreover it provides a novel framework that supports flexible load balancing, high-availability, and other desirable features. The model is simple and does not require any modification to the client or the network. We implement a prototype and experiments show that our model can prevent the main server from being scanned at a slight performance cost

    So you've got IPv6 address space. Can you defend it?

    Get PDF
    Internet Protocol version 6 (IPv6) is the successor of Internet Protocol version 4 (IPv4). IPv6 will become the next standard networking protocol on the Internet. It brings with it a great increase in address space, changes to network operations, and new network security concerns. In this thesis we examine IPv6 from a security perspective. The security of IPv6 is important to all protocols that use IPv6 on the Internet. The goal of this thesis is to introduce the reader to existing IPv6 security challenges, demonstrate how IPv6 changes network security and show how IPv6 is being improved.Master i InformatikkMAMN-INFINF39

    Автентифікація в мережах інтернету речей

    Get PDF
    Робота обсягом 98 сторінок містить 7 ілюстрацій, 8 таблиць та 142 літературні посилання. Метою роботи є створення математичного методу оцінки ефективності засобів автентифікації в мережах інтернету речей в залежності від заданих параметрів (важливість та кількість чинних видів атак, наявність певних криптографічних механізмів); збір інформації про чинні методи автентифікації шляхом аналізу та метааналізу і застосування розробленого методу на ці дані. Результатом є ефективний та легко розширювальний спосіб вибору засобу автентифікації в залежності від потреб користувача Об’єктом дослідження є засоби автентифікації в мережах інтернету речей. Результати роботи викладені у вигляді таблиці та методу, що демонструє, ефективність обраних для аналізу методів автентифікації згідно з запропонованим методом. Результати роботи можуть бути використані при розробці систем інтернету речей. Також можна використовувати розроблений метод для оцінки ефективності методів автентифікації та порівняння з результатами оцінки інших методів автентифікації.The work in 98-page volume contains 7 illustrations, 8 tables and 142 literary references. The purpose of the work is to create a mathematical method for assessing the effectiveness of authentication tools in IoT networks, depending on the given parameters (importance and number of existing types of attacks, the presence of certain cryptographic mechanisms); collect information on existing methods of outsourcing by analysing and meta-analysis and applying the developed method to these data. The result is an efficient and easy way to select an authentication tool depending on the user's needs The object of research is the means of authentication on the Internet of things. The results of the work are presented in the form of a table and method demonstrating the effectiveness of the selected methods for analysing authentication methods according to the proposed method. The results of the work can be used in the development of IoT systems. Also, it can be used to evaluate the effectiveness of authentication methods and compare them with the results of evaluating other authentication methods

    A Machine Learning Approach to Detect Router Advertisement Flooding Attacks in Next-Generation IPv6 Networks

    Get PDF
    Router advertisement (RA) flooding attack aims to exhaust all node resources, such as CPU and memory, attached to routers on the same link. A biologically inspired machine learning-based approach is proposed in this study to detect RA flooding attacks. The proposed technique exploits information gain ratio (IGR) and principal component analysis (PCA) for feature selection and a support vector machine (SVM)-based predictor model, which can also detect input traffic anomaly. A real benchmark dataset obtained from National Advanced IPv6 Center of Excellence laboratory is used to evaluate the proposed technique. The evaluation process is conducted with two experiments. The first experiment investigates the effect of IGR and PCA feature selection methods to identify the most contributed features for the SVM training model. The second experiment evaluates the capability of SVM to detect RA flooding attacks. The results show that the proposed technique demonstrates excellent detection accuracy and is thus an effective choice for detecting RA flooding attacks. The main contribution of this study is identification of a set of new features that are related to RA flooding attack by utilizing IGR and PCA algorithms. The proposed technique in this paper can effectively detect the presence of RA flooding attack in IPv6 network

    Enhanced Techniques For Detection And Classification Of Neighbor Discovery Protocol Anomalies

    Get PDF
    Kajian ini membentangkan penyelesaian, yang dikenali sebagai "Pemantauan Protokol Penemuan Tetangga Pintar (INDPMon)", berfungsi untuk meningkatkan tahap keselamatan rangkaian IPv6, dengan mengekalkan pengawasan yang berterusan berkenaan insiden Protokol Penemuan Tetangga (NDP), kelemahan, dan kemungkinan serangan dalam membantu keputusan pengurusan risiko organisasi. INDPMon menggunakan pendekatan analisis rangkaian untuk memantau paket lapisan rangkaian, dan menggunakan kaedah protokol stateful untuk menggambarkan anomali protokol dengan tepat. Mesin keadaan terhingga terluas digunakan untuk memahami dan menganalisis tingkah laku dinamik protokol supaya sebarang peristiwa pelanggaran yang menyebabkan anomali NDP dapat dispesifikasi. Peristiwa yang paling diskriminatif dipilih untuk menentukan ciri-ciri set NDP yang akan digunakan untuk menggambarkan kelakuan NDP. Tapak ujian telah digunakan untuk menjana set data NDP dan proses awal prosedur dilakukan kepada set data NDP yang dijana bagi tujuan optimasi. Set data NDP bersama-sama ciri-ciri set NDP digunakan untuk membuat set data perwakilan ciri-ciri NDP yang merupakan tulang belakang INDPMon untuk ramalan dan klasifikasi keputusan. Buat masa ini, alat pemantauan NDP, yang dikenali sebagai NDPMon, adalah penyelesaian yang biasa dinamakan untuk memantau NDP. This research presents enhanced solution, called " Intelligent Neighbor Discovery Protocol Monitoring (INDPMon)", for improving the security of IPv6 networks by maintaining constant awareness of Neighbor Discovery Protocol (NDP) incidents, vulnerabilities, and attacks to support organizational risk management decisions. INDPMon adapts a network analysis approach to monitor network layer packets, and utilizes a stateful protocol methodology to precisely describe the protocol anomalies. Extended Finite State Machine is used to understand and analyze the dynamic behavior of the protocol in order to specify the violation events that cause NDP anomalies. The most discriminative events are selected to define the NDP features set which used to characterize the NDP behavior. Testbed has been used to generate NDP dataset and preprocessing procedures are applied to the generated NDP dataset for optimization. NDP dataset along with NDP features set are used to create a representative NDP features dataset which is the backbone of INDPMon for prediction and classifications decisions. Currently, NDP monitoring tool, called (NDPMon), is the commonly cited solution for monitoring NDP

    Аналіз захищеності комп’ютерних мереж на основі моделювання атак по протоколу IPv6

    Get PDF
    Розглянуто проблему безпеки мережевого протоколу IPv6, показано основні вразливості цього протоколу на обладнанні Cisco та Aruba, їх переваги та недоліки. Мета дослідження – створення тестової лабораторії та аналіз рівня безпеки протоколу на мережевому обладнанні двох відомих вендорів та визначення рівня безпеки мережі. Емульовано тестову лабораторію мережі, що дає можливість проведення ряду атак по протоколу IPv6, а саме: розвідка в IPv6 мережі, Smurf атака, стек заголовків розширення, підміна повідомлення RA, підміна повідомлення NA, підміна DHCPv6 сервера та вторгнення в тунель. Тестова лабораторія може бути використана розробниками Cisco та Aruba для усунення вразливостей в мережевому обладнанні. Дозволяє запобігти атакам зловмисника на мережу шляхом додавання системи виявлення несанкціонованого доступу. Під час тестування виявлено вразливості обладнання обох вендорів під час розвідки в IPv6 мережі, стеках заголовків розширення та вторгненні в тунель. Реалізація стандартних заходів безпеки не завжди дозволяє попередити розглянуті атаки, крім того, може перешкоджати проходженню клієнтського трафіку, що суттєво впливає на якість обслуговування кінцевих користувачів мережі. При аналізі рівня безпеки, сегменти мережі, відповідають середньому рівню безпеки. Розмір пояснювальної записки – 105 аркушів, містить 34 ілюстрацій, 26 таблиць, 6 додатків.Examined the problem of security of IPv6 network protocol, shown the main vulnerabilities of this protocol on the equipment of Cisco and Aruba, their advantages and disadvantages. The aim of the study – creating a test laboratory and analyzing the security level of the protocol on the network equipment of the two well-known vendors and determining the security level of the network. Emulated test lab of the network that allows for a series of IPv6 attacks: intelligence in IPv6 network, Smurf attack, Extension header stack, RA message substitution, NA message substitution, DHCPv6 server substitution and tunnel invasion. This test laboratory can be used by Cisco and Aruba developers for eliminating vulnerabilities in network equipment. It allows to prevent malicious attacks on the network. During the testing, the vulnerability of both vendors was detected in IPv6 network intelligence. They are intelligence in IPv6 network, Extension header stack and tunnel invasion. Realization of standard security measures does not always allow to prevent the considered attacks, in addition, it can interfere with the passage of client traffic, which significantly affects on the quality of service of end users of the network. When security level was analyzed, network segments correspond to the average security level. Explanatory note size – 105 pages, contains 34 illustrations, 26 tables, 6 applications
    corecore