Seguridad

Consideraciones de seguridad operativa para redes Ipv6

El direccionamiento es uno de los elementos más importantes a considerar cuando se trata de la postura de seguridad de una red, ya que el tipo de arquitectura de direccionamiento elegido para una implementación específica de IPv6 puede tener un efecto significativo en las capacidades de enrutamiento, filtrado de tráfico y registro. Por tanto, es esencial conocer a fondo los distintos tipos de direcciones IPv6 y sus implicaciones para la seguridad, que se presentan en detalle en esta sección.

Las cabeceras de extensión también son un aspecto crucial a tener en cuenta, ya que son una de las principales distinciones técnicas entre IPv4 e IPv6. Además, poseen algunas propiedades de seguridad interesantes, y a veces incluso desafiantes. Por este motivo, las cabeceras de extensión se tratan en una sección específica.

La seguridad de la capa de enlace es un componente esencial de la seguridad de las redes IPv6, y esta sección examina los mecanismos de comunicación local desde un punto de vista tanto ofensivo como defensivo. Los temas principales tratados en esta sección incluyen los ataques NDP, los anuncios de router deshonestos y los mecanismos de protección asociados a estas actividades. Es importante señalar que estos temas difieren significativamente entre las redes IPv4 e IPv6.

La seguridad del plano de control es otro tema crucial cuando se habla de la seguridad de la infraestructura, y se le dedica una sección específica debido a su importancia. En esta sección se examinan las medidas de seguridad asociadas al plano de control de una red IPv6, y se analizan las mejores prácticas para protegerlo. Al igual que en la sección de seguridad de la capa de enlace, existen grandes diferencias entre las redes IPv4 e IPv6 en lo que se refiere a sus respectivas medidas de seguridad del plano de control. Por ello, es esencial comprender ambas redes y sus protocolos de seguridad para garantizar una red lo más segura posible.

La seguridad del encaminamiento es una preocupación primordial cuando se trata de redes IPv6, y las mismas buenas prácticas de seguridad que se aplican a las redes IPv4 deben aplicarse también a las IPv6. Por ejemplo, la RFC 7454 BGP Operations and Security proporciona una excelente orientación sobre las mejores prácticas para las redes IPv6.

Sin embargo, cuando se trata de registro y supervisión, hay algunos elementos de la arquitectura IPv6 que tienen un impacto significativo. Por ejemplo, la naturaleza efímera de las direcciones IPv6 y el hecho de que normalmente puedan coexistir varias de ellas en una interfaz determinado puede suponer un reto, al igual que el formato general de las direcciones IPv6. Para abordar estas cuestiones, las organizaciones deben tener en cuenta los detalles que se tratan en este segmento. También es importante asegurarse de que se asignan los recursos necesarios para garantizar que el registro y la supervisión de la seguridad se realizan correctamente.

Las organizaciones suelen pasar por alto las tecnologías de transición/coexistencia, y no implementan correctamente la seguridad de doble pila. Por eso muchas redes están considerando la opción de pasar a ser sólo v6, ya que elimina la necesidad de tales implementaciones. Las tecnologías de túnel también pueden ser una fuente de problemas para los profesionales de la seguridad, y deben tenerse en cuenta a la hora de desarrollar una RFC. Este fue un tema muy debatido durante el desarrollo de la RFC, ya que muchos creían que los problemas de seguridad no estaban causados por el propio IPv6, sino por problemas operativos en las redes IPv4. Es importante comprender los posibles problemas de seguridad que pueden surgir de las implementaciones de doble pila y las tecnologías de tunelización, y tomar las medidas necesarias para garantizar que las redes sean lo más seguras posible.

El fortalecimiento general de los dispositivos es una parte esencial de cualquier documento de orientación sobre seguridad, ya que sirve para protegerlos de ataques maliciosos. Es importante asegurarse de que todos los dispositivos están debidamente reforzados, ya que cualquier dispositivo no seguro podría ser una puerta de entrada para agentes maliciosos. Cuando se trata de consideraciones de seguridad específicas de la empresa, la implantación de IPv6 en entornos empresariales requiere una reflexión adicional, como estipula el documento Enterprise IPv6 Implementation Guidelines RFC 7381. Para garantizar la seguridad de la red, hemos dedicado un capítulo entero a este tema, que a su vez se divide en dos subsecciones: una sobre seguridad externa y otra sobre seguridad interna.

La seguridad externa se centra en la seguridad de los datos que viajan entre la empresa y los usuarios externos, mientras que la seguridad interna se centra en la seguridad de los datos dentro de la empresa. Ambas subsecciones abarcan temas como la autenticación, la autorización, el cifrado y otros. Es importante señalar que la implantación de IPv6 en entornos empresariales requiere una comprensión exhaustiva de los protocolos y prácticas de seguridad. Por tanto, es esencial contar con un equipo de profesionales dedicados y versados en las últimas tendencias y tecnologías de seguridad para proteger la red.

Las consideraciones de seguridad del proveedor de servicios son de vital importancia cuando se despliegan redes IPv6. Es esencial que se establezcan los controles de seguridad necesarios para garantizar que la red está adecuadamente protegida. Estos controles de seguridad deben detallarse en la RFC, y deben cubrir aspectos como la autenticación, el cifrado y el control de acceso. Además, deben tenerse en cuenta muchos aspectos específicos del operador, como la interceptación legal. Esto implica la supervisión y recopilación de datos que se consideren de interés legal o reglamentario. Es esencial que se establezcan medidas de seguridad para garantizar que estos datos se recogen y almacenan de forma segura. Además, los operadores deben disponer de un modo eficaz de acceder a los datos y analizarlos, garantizando al mismo tiempo que los datos sólo se utilicen para los fines previstos.