The widespread adoption of IPv6 has seen significant traction, with nearly half of the world's networks transitioning to this protocol, a trend that continues to grow each year. However, this transition presents a number of challenges that require ongoing analysis and study. One important feature of IPv6 is its Extension headers, which have the potential to affect the behavior of routers and end systems. Past research has highlighted the vulnerabilities associated with Extension headers, including their exploitation for malicious purposes or unfair advantage. While efforts have been made to address some of these issues, many persist, and there are likely undiscovered vulnerabilities yet to be uncovered. This thesis addresses these challenges, beginning with an examination of Fragmentation headers, which have been identified as a source of problems such as overlapping fragments that can be used to create operating system fingerprints. The analysis then moves to atomic fragments, highlighting the harmful implications of their use, particularly in firewall evasion scenarios. In addition, a newly discovered bug, the ICMPv6 zero bug, is introduced, which allows sending an ICMPv6 echo request packet with ID=0 and receiving a response from a firewall-protected system that should block such packets. Finally, the thesis presents a specialized differential fuzzer designed for remote testing of IPv6 implementations on different operating platforms. This tool evaluates how different operating systems handle IPv6 packet manipulation of the header, identifying any difference between their reply that may be caused by non-compliance with one or more RFC standards. To the best of our knowledge, this is the first time differential fuzzing has been applied to network protocols, especially IPv6 and IPv6 extension headers.

L'adozione diffusa dell'IPv6 ha avuto un notevole impulso, con quasi la metà delle reti mondiali che sono passate a questo protocollo, una tendenza che continua a crescere ogni anno. Tuttavia, questa transizione presenta una serie di sfide che richiedono analisi e studi continui. Una caratteristica importante dell'IPv6 sono i suoi Extension headers, che hanno il potenziale di influenzare il comportamento dei router e dei sistemi finali. La ricerca passata ha evidenziato le vulnerabilità associate alle Extension header, compreso il loro sfruttamento per scopi malevoli o vantaggi sleali. Sebbene siano stati compiuti sforzi per risolvere alcuni di questi problemi, molti persistono e probabilmente ci sono vulnerabilità non ancora scoperte. Questa tesi affronta queste sfide, iniziando con un esame dei Fragmentation header, che sono stati identificati come fonte di problemi quali gli overlapping fragments che possono essere utilizzati per creare un fingerprint del sistema operativo. L'analisi si sposta poi sugli atomic fragments, evidenziando le implicazioni dannose del loro utilizzo, in particolare negli scenari di evasione dei firewall. Inoltre, viene introdotto un bug scoperto di recente, il bug ICMPv6 zero, che consente di inviare un pacchetto ICMPv6 echo request con ID=0 e di ricevere una risposta da un sistema protetto da firewall che dovrebbe bloccare tali pacchetti. Infine, la tesi presenta un fuzzer differenziale specializzato, progettato per testare da remoto le implementazioni IPv6 su diverse piattaforme operative. Questo strumento valuta come i diversi sistemi operativi gestiscono la manipolazione dell'header dei pacchetti IPv6, identificando qualsiasi differenza tra le loro risposte che potrebbe essere causata dalla non conformità con uno o più standard RFC. Per quanto ne sappiamo, è la prima volta che il fuzzing differenziale viene applicato ai protocolli di rete, in particolare a IPv6 e alle intestazioni di estensione IPv6.

Exploring IPv6 Extension Headers Security: From Manual Analysis to Differential Fuzzing

DRAGO, FRANCESCO
2023/2024

Abstract

The widespread adoption of IPv6 has seen significant traction, with nearly half of the world's networks transitioning to this protocol, a trend that continues to grow each year. However, this transition presents a number of challenges that require ongoing analysis and study. One important feature of IPv6 is its Extension headers, which have the potential to affect the behavior of routers and end systems. Past research has highlighted the vulnerabilities associated with Extension headers, including their exploitation for malicious purposes or unfair advantage. While efforts have been made to address some of these issues, many persist, and there are likely undiscovered vulnerabilities yet to be uncovered. This thesis addresses these challenges, beginning with an examination of Fragmentation headers, which have been identified as a source of problems such as overlapping fragments that can be used to create operating system fingerprints. The analysis then moves to atomic fragments, highlighting the harmful implications of their use, particularly in firewall evasion scenarios. In addition, a newly discovered bug, the ICMPv6 zero bug, is introduced, which allows sending an ICMPv6 echo request packet with ID=0 and receiving a response from a firewall-protected system that should block such packets. Finally, the thesis presents a specialized differential fuzzer designed for remote testing of IPv6 implementations on different operating platforms. This tool evaluates how different operating systems handle IPv6 packet manipulation of the header, identifying any difference between their reply that may be caused by non-compliance with one or more RFC standards. To the best of our knowledge, this is the first time differential fuzzing has been applied to network protocols, especially IPv6 and IPv6 extension headers.
2023
Exploring IPv6 Extension Headers Security: From Manual Analysis to Differential Fuzzing
L'adozione diffusa dell'IPv6 ha avuto un notevole impulso, con quasi la metà delle reti mondiali che sono passate a questo protocollo, una tendenza che continua a crescere ogni anno. Tuttavia, questa transizione presenta una serie di sfide che richiedono analisi e studi continui. Una caratteristica importante dell'IPv6 sono i suoi Extension headers, che hanno il potenziale di influenzare il comportamento dei router e dei sistemi finali. La ricerca passata ha evidenziato le vulnerabilità associate alle Extension header, compreso il loro sfruttamento per scopi malevoli o vantaggi sleali. Sebbene siano stati compiuti sforzi per risolvere alcuni di questi problemi, molti persistono e probabilmente ci sono vulnerabilità non ancora scoperte. Questa tesi affronta queste sfide, iniziando con un esame dei Fragmentation header, che sono stati identificati come fonte di problemi quali gli overlapping fragments che possono essere utilizzati per creare un fingerprint del sistema operativo. L'analisi si sposta poi sugli atomic fragments, evidenziando le implicazioni dannose del loro utilizzo, in particolare negli scenari di evasione dei firewall. Inoltre, viene introdotto un bug scoperto di recente, il bug ICMPv6 zero, che consente di inviare un pacchetto ICMPv6 echo request con ID=0 e di ricevere una risposta da un sistema protetto da firewall che dovrebbe bloccare tali pacchetti. Infine, la tesi presenta un fuzzer differenziale specializzato, progettato per testare da remoto le implementazioni IPv6 su diverse piattaforme operative. Questo strumento valuta come i diversi sistemi operativi gestiscono la manipolazione dell'header dei pacchetti IPv6, identificando qualsiasi differenza tra le loro risposte che potrebbe essere causata dalla non conformità con uno o più standard RFC. Per quanto ne sappiamo, è la prima volta che il fuzzing differenziale viene applicato ai protocolli di rete, in particolare a IPv6 e alle intestazioni di estensione IPv6.
IPv6
extension headers
Security
fuzzer
Operating System
File in questo prodotto:
File Dimensione Formato  
Drago_Francesco.pdf

accesso aperto

Dimensione 1.48 MB
Formato Adobe PDF
1.48 MB Adobe PDF Visualizza/Apri

The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.12608/64781