Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP

Detalhes bibliográficos
Autor(a) principal: Peruch, Rodrigo Favalessa
Data de Publicação: 2019
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UFRGS
Texto Completo: http://hdl.handle.net/10183/198653
Resumo: Spoofing é um tipo de ataque muito conhecido no qual o remetente falsifica o endereço de origem dos pacotes que transmite. Na Internet, o spoofing tem sido consistentemente usado como base para ataques de negação de serviço em massa. Obter uma visibilidade mais ampla no problema de spoofing na Internet é desafiador e exige o uso de sondagens ativas em redes ou a análise passiva de tráfego capturado em pontos de observação. Para a análise passiva, a identificação de pacotes com endereços de origem falsos depende do endereço que foi falsificado: os bogons (prefixos reservados) são mais simples de detectar, mas, caso contrário, é necessário verificar se o endereço de origem é válido naquele Sistema Autônomo (AS) específico e na direção em que está trafegando. Neste trabalho, os recentes avanços na detecção de spoofing na Internet, restritos ao IPv4, são aproveitados e estendidos à primeira análise sob o contexto do IPv6. Em particular, discutimos como usar os dados públicos do BGP para calcular uma hierarquia de ASes clientes abaixo de um AS raiz (conjunto denominado “cone de clientes”) para cada AS e um intervalo válido de endereços IPv6 de origem, permitindo detectar passivamente, além de tráfego que sofreu spoofing, redes que não estão implementando mecanismos de Source Address Validation (SAV) dos pacotes que transmitem. Para avaliar os pontos fortes da metodologia, bem como expor suas limitações, aplicamos a metodologia a uma amostra de dados do sistema IX.BR e simulamos situações de spoofing via tráfego gerado sinteticamente.
id UFRGS-2_534a87909d60b44b0372d36317e19870
oai_identifier_str oai:www.lume.ufrgs.br:10183/198653
network_acronym_str UFRGS-2
network_name_str Repositório Institucional da UFRGS
repository_id_str
spelling Peruch, Rodrigo FavalessaBarcellos, Antonio Marinho PillaMüller, Lucas Fernando2019-08-29T02:35:35Z2019http://hdl.handle.net/10183/198653001098510Spoofing é um tipo de ataque muito conhecido no qual o remetente falsifica o endereço de origem dos pacotes que transmite. Na Internet, o spoofing tem sido consistentemente usado como base para ataques de negação de serviço em massa. Obter uma visibilidade mais ampla no problema de spoofing na Internet é desafiador e exige o uso de sondagens ativas em redes ou a análise passiva de tráfego capturado em pontos de observação. Para a análise passiva, a identificação de pacotes com endereços de origem falsos depende do endereço que foi falsificado: os bogons (prefixos reservados) são mais simples de detectar, mas, caso contrário, é necessário verificar se o endereço de origem é válido naquele Sistema Autônomo (AS) específico e na direção em que está trafegando. Neste trabalho, os recentes avanços na detecção de spoofing na Internet, restritos ao IPv4, são aproveitados e estendidos à primeira análise sob o contexto do IPv6. Em particular, discutimos como usar os dados públicos do BGP para calcular uma hierarquia de ASes clientes abaixo de um AS raiz (conjunto denominado “cone de clientes”) para cada AS e um intervalo válido de endereços IPv6 de origem, permitindo detectar passivamente, além de tráfego que sofreu spoofing, redes que não estão implementando mecanismos de Source Address Validation (SAV) dos pacotes que transmitem. Para avaliar os pontos fortes da metodologia, bem como expor suas limitações, aplicamos a metodologia a uma amostra de dados do sistema IX.BR e simulamos situações de spoofing via tráfego gerado sinteticamente.Spoofing is a very well-known type of attack in which the sender forges the source address of packets it transmits. In the Internet, spoofing has been consistently used as the basis for massive denial of service attacks. Acquiring broader visibility into the spoofing problem on the Internet is challenging, and requires the use of active probes on networks or passive capture analysis of traffic at large vantage points. For the passive analysis, identifying spoofed packets depends on the fake source address: bogons (reserved prefixes) are more simple to detect, but otherwise, it is necessary to check if the source address is valid at that specific AS and the direction it is going. In this graduation work, we leverage the recent advances on the assessment of spoofing on the Internet, which are restricted to IPv4, and extend them to the first analysis on the context of IPv6. In particular, we show how to use BGP public data to compute a “customer cone” for each AS and a valid range of source addresses that allow us to passively detect spoofed traffic and also networks that are not deploying Source Address Validation (SAV) mechanisms. In order to evaluate the methodology’s strengths and to expose its limitations as well, we apply the methodology to a sample data of the IX.BR system and simulate spoofing situations via synthetically generated traffic.application/pdfporRedes : ComputadoresMeasuring spoofingCustomer ConeIXPIPv6 protocolMedindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXPMeasuring spoofing incidence in the context of inter-domain IPv6 traffic at an IXP info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2019Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT001098510.pdf.txt001098510.pdf.txtExtracted Texttext/plain75751http://www.lume.ufrgs.br/bitstream/10183/198653/2/001098510.pdf.txt625b351fe276b3e889633046ed339eb9MD52ORIGINAL001098510.pdfTexto completoapplication/pdf726399http://www.lume.ufrgs.br/bitstream/10183/198653/1/001098510.pdf1ac9d17625fbb38464a9c16f4be8c5beMD5110183/1986532019-08-30 02:35:51.848815oai:www.lume.ufrgs.br:10183/198653Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2019-08-30T05:35:51Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false
dc.title.pt_BR.fl_str_mv Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP
dc.title.alternative.en.fl_str_mv Measuring spoofing incidence in the context of inter-domain IPv6 traffic at an IXP
title Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP
spellingShingle Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP
Peruch, Rodrigo Favalessa
Redes : Computadores
Measuring spoofing
Customer Cone
IXP
IPv6 protocol
title_short Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP
title_full Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP
title_fullStr Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP
title_full_unstemmed Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP
title_sort Medindo a incidência de spoofing no contexto de tráfego IPv6 inter-domínio em um IXP
author Peruch, Rodrigo Favalessa
author_facet Peruch, Rodrigo Favalessa
author_role author
dc.contributor.author.fl_str_mv Peruch, Rodrigo Favalessa
dc.contributor.advisor1.fl_str_mv Barcellos, Antonio Marinho Pilla
dc.contributor.advisor-co1.fl_str_mv Müller, Lucas Fernando
contributor_str_mv Barcellos, Antonio Marinho Pilla
Müller, Lucas Fernando
dc.subject.por.fl_str_mv Redes : Computadores
topic Redes : Computadores
Measuring spoofing
Customer Cone
IXP
IPv6 protocol
dc.subject.eng.fl_str_mv Measuring spoofing
Customer Cone
IXP
IPv6 protocol
description Spoofing é um tipo de ataque muito conhecido no qual o remetente falsifica o endereço de origem dos pacotes que transmite. Na Internet, o spoofing tem sido consistentemente usado como base para ataques de negação de serviço em massa. Obter uma visibilidade mais ampla no problema de spoofing na Internet é desafiador e exige o uso de sondagens ativas em redes ou a análise passiva de tráfego capturado em pontos de observação. Para a análise passiva, a identificação de pacotes com endereços de origem falsos depende do endereço que foi falsificado: os bogons (prefixos reservados) são mais simples de detectar, mas, caso contrário, é necessário verificar se o endereço de origem é válido naquele Sistema Autônomo (AS) específico e na direção em que está trafegando. Neste trabalho, os recentes avanços na detecção de spoofing na Internet, restritos ao IPv4, são aproveitados e estendidos à primeira análise sob o contexto do IPv6. Em particular, discutimos como usar os dados públicos do BGP para calcular uma hierarquia de ASes clientes abaixo de um AS raiz (conjunto denominado “cone de clientes”) para cada AS e um intervalo válido de endereços IPv6 de origem, permitindo detectar passivamente, além de tráfego que sofreu spoofing, redes que não estão implementando mecanismos de Source Address Validation (SAV) dos pacotes que transmitem. Para avaliar os pontos fortes da metodologia, bem como expor suas limitações, aplicamos a metodologia a uma amostra de dados do sistema IX.BR e simulamos situações de spoofing via tráfego gerado sinteticamente.
publishDate 2019
dc.date.accessioned.fl_str_mv 2019-08-29T02:35:35Z
dc.date.issued.fl_str_mv 2019
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10183/198653
dc.identifier.nrb.pt_BR.fl_str_mv 001098510
url http://hdl.handle.net/10183/198653
identifier_str_mv 001098510
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFRGS
instname:Universidade Federal do Rio Grande do Sul (UFRGS)
instacron:UFRGS
instname_str Universidade Federal do Rio Grande do Sul (UFRGS)
instacron_str UFRGS
institution UFRGS
reponame_str Repositório Institucional da UFRGS
collection Repositório Institucional da UFRGS
bitstream.url.fl_str_mv http://www.lume.ufrgs.br/bitstream/10183/198653/2/001098510.pdf.txt
http://www.lume.ufrgs.br/bitstream/10183/198653/1/001098510.pdf
bitstream.checksum.fl_str_mv 625b351fe276b3e889633046ed339eb9
1ac9d17625fbb38464a9c16f4be8c5be
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)
repository.mail.fl_str_mv
_version_ 1801224580169203712