Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP
Autor(a) principal: | |
---|---|
Data de Publicação: | 2019 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRGS |
Texto Completo: | http://hdl.handle.net/10183/198653 |
Resumo: | Spoofing é um tipo de ataque muito conhecido no qual o remetente falsifica o endereço de origem dos pacotes que transmite. Na Internet, o spoofing tem sido consistentemente usado como base para ataques de negação de serviço em massa. Obter uma visibilidade mais ampla no problema de spoofing na Internet é desafiador e exige o uso de sondagens ativas em redes ou a análise passiva de tráfego capturado em pontos de observação. Para a análise passiva, a identificação de pacotes com endereços de origem falsos depende do endereço que foi falsificado: os bogons (prefixos reservados) são mais simples de detectar, mas, caso contrário, é necessário verificar se o endereço de origem é válido naquele Sistema Autônomo (AS) específico e na direção em que está trafegando. Neste trabalho, os recentes avanços na detecção de spoofing na Internet, restritos ao IPv4, são aproveitados e estendidos à primeira análise sob o contexto do IPv6. Em particular, discutimos como usar os dados públicos do BGP para calcular uma hierarquia de ASes clientes abaixo de um AS raiz (conjunto denominado “cone de clientes”) para cada AS e um intervalo válido de endereços IPv6 de origem, permitindo detectar passivamente, além de tráfego que sofreu spoofing, redes que não estão implementando mecanismos de Source Address Validation (SAV) dos pacotes que transmitem. Para avaliar os pontos fortes da metodologia, bem como expor suas limitações, aplicamos a metodologia a uma amostra de dados do sistema IX.BR e simulamos situações de spoofing via tráfego gerado sinteticamente. |
id |
UFRGS-2_534a87909d60b44b0372d36317e19870 |
---|---|
oai_identifier_str |
oai:www.lume.ufrgs.br:10183/198653 |
network_acronym_str |
UFRGS-2 |
network_name_str |
Repositório Institucional da UFRGS |
repository_id_str |
|
spelling |
Peruch, Rodrigo FavalessaBarcellos, Antonio Marinho PillaMüller, Lucas Fernando2019-08-29T02:35:35Z2019http://hdl.handle.net/10183/198653001098510Spoofing é um tipo de ataque muito conhecido no qual o remetente falsifica o endereço de origem dos pacotes que transmite. Na Internet, o spoofing tem sido consistentemente usado como base para ataques de negação de serviço em massa. Obter uma visibilidade mais ampla no problema de spoofing na Internet é desafiador e exige o uso de sondagens ativas em redes ou a análise passiva de tráfego capturado em pontos de observação. Para a análise passiva, a identificação de pacotes com endereços de origem falsos depende do endereço que foi falsificado: os bogons (prefixos reservados) são mais simples de detectar, mas, caso contrário, é necessário verificar se o endereço de origem é válido naquele Sistema Autônomo (AS) específico e na direção em que está trafegando. Neste trabalho, os recentes avanços na detecção de spoofing na Internet, restritos ao IPv4, são aproveitados e estendidos à primeira análise sob o contexto do IPv6. Em particular, discutimos como usar os dados públicos do BGP para calcular uma hierarquia de ASes clientes abaixo de um AS raiz (conjunto denominado “cone de clientes”) para cada AS e um intervalo válido de endereços IPv6 de origem, permitindo detectar passivamente, além de tráfego que sofreu spoofing, redes que não estão implementando mecanismos de Source Address Validation (SAV) dos pacotes que transmitem. Para avaliar os pontos fortes da metodologia, bem como expor suas limitações, aplicamos a metodologia a uma amostra de dados do sistema IX.BR e simulamos situações de spoofing via tráfego gerado sinteticamente.Spoofing is a very well-known type of attack in which the sender forges the source address of packets it transmits. In the Internet, spoofing has been consistently used as the basis for massive denial of service attacks. Acquiring broader visibility into the spoofing problem on the Internet is challenging, and requires the use of active probes on networks or passive capture analysis of traffic at large vantage points. For the passive analysis, identifying spoofed packets depends on the fake source address: bogons (reserved prefixes) are more simple to detect, but otherwise, it is necessary to check if the source address is valid at that specific AS and the direction it is going. In this graduation work, we leverage the recent advances on the assessment of spoofing on the Internet, which are restricted to IPv4, and extend them to the first analysis on the context of IPv6. In particular, we show how to use BGP public data to compute a “customer cone” for each AS and a valid range of source addresses that allow us to passively detect spoofed traffic and also networks that are not deploying Source Address Validation (SAV) mechanisms. In order to evaluate the methodology’s strengths and to expose its limitations as well, we apply the methodology to a sample data of the IX.BR system and simulate spoofing situations via synthetically generated traffic.application/pdfporRedes : ComputadoresMeasuring spoofingCustomer ConeIXPIPv6 protocolMedindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXPMeasuring spoofing incidence in the context of inter-domain IPv6 traffic at an IXP info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2019Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT001098510.pdf.txt001098510.pdf.txtExtracted Texttext/plain75751http://www.lume.ufrgs.br/bitstream/10183/198653/2/001098510.pdf.txt625b351fe276b3e889633046ed339eb9MD52ORIGINAL001098510.pdfTexto completoapplication/pdf726399http://www.lume.ufrgs.br/bitstream/10183/198653/1/001098510.pdf1ac9d17625fbb38464a9c16f4be8c5beMD5110183/1986532019-08-30 02:35:51.848815oai:www.lume.ufrgs.br:10183/198653Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2019-08-30T05:35:51Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
dc.title.pt_BR.fl_str_mv |
Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP |
dc.title.alternative.en.fl_str_mv |
Measuring spoofing incidence in the context of inter-domain IPv6 traffic at an IXP |
title |
Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP |
spellingShingle |
Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP Peruch, Rodrigo Favalessa Redes : Computadores Measuring spoofing Customer Cone IXP IPv6 protocol |
title_short |
Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP |
title_full |
Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP |
title_fullStr |
Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP |
title_full_unstemmed |
Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP |
title_sort |
Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP |
author |
Peruch, Rodrigo Favalessa |
author_facet |
Peruch, Rodrigo Favalessa |
author_role |
author |
dc.contributor.author.fl_str_mv |
Peruch, Rodrigo Favalessa |
dc.contributor.advisor1.fl_str_mv |
Barcellos, Antonio Marinho Pilla |
dc.contributor.advisor-co1.fl_str_mv |
Müller, Lucas Fernando |
contributor_str_mv |
Barcellos, Antonio Marinho Pilla Müller, Lucas Fernando |
dc.subject.por.fl_str_mv |
Redes : Computadores |
topic |
Redes : Computadores Measuring spoofing Customer Cone IXP IPv6 protocol |
dc.subject.eng.fl_str_mv |
Measuring spoofing Customer Cone IXP IPv6 protocol |
description |
Spoofing é um tipo de ataque muito conhecido no qual o remetente falsifica o endereço de origem dos pacotes que transmite. Na Internet, o spoofing tem sido consistentemente usado como base para ataques de negação de serviço em massa. Obter uma visibilidade mais ampla no problema de spoofing na Internet é desafiador e exige o uso de sondagens ativas em redes ou a análise passiva de tráfego capturado em pontos de observação. Para a análise passiva, a identificação de pacotes com endereços de origem falsos depende do endereço que foi falsificado: os bogons (prefixos reservados) são mais simples de detectar, mas, caso contrário, é necessário verificar se o endereço de origem é válido naquele Sistema Autônomo (AS) específico e na direção em que está trafegando. Neste trabalho, os recentes avanços na detecção de spoofing na Internet, restritos ao IPv4, são aproveitados e estendidos à primeira análise sob o contexto do IPv6. Em particular, discutimos como usar os dados públicos do BGP para calcular uma hierarquia de ASes clientes abaixo de um AS raiz (conjunto denominado “cone de clientes”) para cada AS e um intervalo válido de endereços IPv6 de origem, permitindo detectar passivamente, além de tráfego que sofreu spoofing, redes que não estão implementando mecanismos de Source Address Validation (SAV) dos pacotes que transmitem. Para avaliar os pontos fortes da metodologia, bem como expor suas limitações, aplicamos a metodologia a uma amostra de dados do sistema IX.BR e simulamos situações de spoofing via tráfego gerado sinteticamente. |
publishDate |
2019 |
dc.date.accessioned.fl_str_mv |
2019-08-29T02:35:35Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/198653 |
dc.identifier.nrb.pt_BR.fl_str_mv |
001098510 |
url |
http://hdl.handle.net/10183/198653 |
identifier_str_mv |
001098510 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
instacron_str |
UFRGS |
institution |
UFRGS |
reponame_str |
Repositório Institucional da UFRGS |
collection |
Repositório Institucional da UFRGS |
bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/198653/2/001098510.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/198653/1/001098510.pdf |
bitstream.checksum.fl_str_mv |
625b351fe276b3e889633046ed339eb9 1ac9d17625fbb38464a9c16f4be8c5be |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
repository.mail.fl_str_mv |
|
_version_ |
1801224580169203712 |