Está en la página 1de 2

Y s, an recuerdo cuando hace dos aos le dije a Alejandro Pisanty que algo ya se vea como fallido en el tema de seguridad

informtica en aqullos tiempos en que la reunin de ICANN fue en Mxico a continuacin, una nota de mis amigos de Hispasec: SLAAC attack: el hombre en el medio de IPv6 Investigadores de InfoSec Institute han descubierto una nueva forma de robar el trfico de una red interna gracias a la configuracin por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho ms sencillo que las tcnicas habituales en IPv4 (por ejemplo arpspoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman. Obtener y redirigir el trfico de una red interna hacia una mquina controlada por un atacante es una tcnica conocida en el mundo de IPv4. Envenenar la cach ARP de los sistemas, es uno de los mtodos ms empleados. Ahora, el ataque SLAAC consigue el un efecto parecido pero de forma ms limpia. En qu consiste El atacante debe introducir un router (o algn dispositivo que acte como tal, puede ser su propio ordenador) en la red interna con dos interfaces (virtuales o no): una de cara a la red interna, que soporte solamente IPv6 y otra con la conexin a Internet (solamente IPv4). En esos momentos existir una red adicional IPv6, pero el atacante no controlar el trfico. El intruso comenzar a enviar RA (router advertisements, anuncios de rutas), que es una especie de DHCP para IPv6. El objetivo es que el trfico pase a travs de la interfaz IPv6 sin que los clientes noten nada y esto se consigue gracias a una especificacin obsoleta. NAT-PT es un mecanismo que permite traducir de IPv4 a IPv6 y viceversa para que dispositivos que soporten una u otra versin puedan comunicarse. Un protocolo ideado para facilitar la migracin entre redes que fue abandonado en 2007 porque resultaba demasiado complejo, contena demasiados errores. El mtodo es definir en el router un prefijo IPv6 e incrustar en los ltimos 32 bits una direccin IP versin 4, que segn el ataque previsto, debe coincidir con un servidor DNS del propio atacante, situado en la interfaz IPv4 del router (en Internet). Si se configura adecuadamente ese router del atacante para que se encargue de traducir (a travs de NAT-PT) las direcciones IPv6 de las vctimas a IPv4, se consuma el ataque, engaando al usuario para qu crea que su servidor DNS es el del atacante. El siguiente paso es hacer que los sistemas operativos usen la red IPv6 (y sus DNS) creada paralelamente y que lo hagan rpido (si no responde a tiempo, se usara el DNS legtimo). Esto se consigue de forma muy sencilla por dos razones: La primera es el uso de Application Layer Gateways (ALGs), que es necesario en NAT-PT para hacer NAT en protocolos especiales como FTP. La segunda es que los sistemas operativos modernos prefieren siempre utilizar IPv6 (se han

diseado as para, presumiblemente, facilitar la migracin tan deseada que parece que nunca llega). En resumen, la vctima utiliza sin darse cuenta el DNS del atacante para resolver direcciones y, por tanto, puede ser redirigido a cualquier pgina (que no use certificados) de forma transparente. Por qu ocurre? Gracias a Stateless address autoconfiguration (SLAAC) los sistemas operativos como Windows y Mac OS X, preferirn usar IPv6 en una red siempre que sea posible. IPv6 est ideado para autoconfigurarse al mximo. Por tanto, obtendrn automticamente informacin del router fraudulento introducido por el atacante sin que se note, y comenzarn a usar su servidor DNS fraudulento. Adems, es poco probable que en una red exista algn router IPv6, por tanto el atacante no tendr interferencias. Aunque en InfoSec proclamen que se trata de un 0 day, est lejos de la definicin formal de ese concepto. Segn ellos, se han puesto en contacto con Microsoft y comentan que valorarn el problema. Ventajas e inconvenientes del ataque Estos problemas con routers rogue ya son ms que conocidos en entornos IPv4, e incluso en entornos IPv6 existe software para simularlo. Pero hasta ahora se tomaban ms como una molestia que como un ataque. Esta prueba de concepto confirma un escenario y un mtodo de aprovechamiento viable. El ataque SLAAC tiene adems una serie de ventajas. Por ejemplo, no es necesario alterar la red IPv4 de la vctima (ni la cach ARP de los equipos), ni siquiera utilizar una direccin IP de esa red. Se aprovecha de forma limpia una funcionalidad (no un fallo) de los sistemas modernos: preferir IPv6 sobre IPv4. El ataque tambin tiende a ser silencioso: la red IPv4 y por tanto, sus sistemas de defensa y monitorizacin tradicionales, no son alterados. Recomendaciones Simplemente, como siempre, deshabilitar lo que no se utilice. En este caso, el soporte IPv6 desde las propiedades de red.