JT2000 - Utilización de IGMPv3 para evitar ataques de tipo DoS en entornos multicast

jueves, 16 de noviembre, sesión VII


Pedro M. Ruiz y Ángel Mateo

(Dpto. Ingeniería Telemática, Universidad Carlos III de Madrid)

RESUMEN

Durante los últimos años, los servicios multimedia y de videoconferencia sobre Internet han sufrido un gran auge. Sin embargo, estos servicios implican la utilización de un gran ancho de banda, por lo que la gestión de la red y la aplicación de técnicas para prevenir tráfico innecesario así como ataques malintencionados cobra una vital importancia.

Hasta ahora, es posible la utilización de IP multicast como un mecanismo para la optimización del ancho de banda usado dentro de la red. IP multicast se basa en un enfoque totalmente distribuido, por lo que es muy complicado el proveer de servicios de seguridad en estos entornos. Sin embargo, es necesario proporcionar estos servicios, y más hoy en día en el que Internet está cobrando una enorme importancia a nivel económico.

El principal problema en el que nos vamos a centrar consiste en los mecanismos para evitar ataques de tipo DoS en entornos multicast. IGMPv3 incluye nuevas características que permiten definir filtros en la suscripción a los grupos multicast, tanto para recibir como para emitir, de modo que, por ejemplo, se podría realizar una suscripción al grupo X, pero sin recibir la información enviado por el emisor A.

No obstante, aunque IGMPv3 ofrece mecanismos que se pueden utilizar a la hora de implementar un esquema de seguridad a nivel multicast, no es una solución de por sí, hace falta complementarlo. En la Figura 1 se puede observar un ejemplo de ataque por DoS.

Figura 1: Ejemplo de ataque interno por DoS En este ejemplo, hay dos receptores en la misma red y dos emisores en otra red distinta para un determinado grupo multicast. Con IGMPv3, el host A se podría suscribir al grupo multicast indicando que solo quiere recibir los mensajes procedentes de C. Sin embargo, el host B puede suscribirse también a ese mismo indicando que él si que quiere recibir de D. De esto modo, mediante la conspiración entre D y B, se podría estar colapsando los enlaces entre las dos redes, provocando un ataque por DoS.

Figura 2: Formato de los mensajes IGMPv3 Sin embargo, se puede utilizar el campo de extensión que define IGMPv3 para proporcionar mecanismos de autenticación de usuario, de modo que se pueda utilizar esta autenticación de usuario a la hora de determinar distintos servicios. La idea es que se puede utilizar este campo para transportar información relativa a la autenticación de usuario. Sin embargo, no se define qué tipo de autenticación se debe realizar, sino que se deja sin especificar, de modo que se pueda utilizar cualquier mecanismo de autenticación existente. Por ejemplo, se puede pensar en utilizar este campo para incluir un certificado de usuario, de modo que cuando un router reciba el mensaje, se puede ir a su servidor LDAP para comprobar la validez del certificado. Resumiendo, IGMPv3 ofrece nuevas características para el filtrado de tráfico no deseado, que junto con la posibilidad de añadir información en el protocolo mediante el uso del campo de extensión, se puede utilizar para evitar que una red reciba tráfico multicast no deseado, evitando por tanto determinados ataques de tipo DoS.