IPv6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI VE GERÇEKLEMESİ Gürsoy DURMUŞ İbrahim SOĞUKPINAR Özet Internetin hızla yaygınlaşması, bağlantı gereçlerindeki çeşitlilik IPv4 protokolünde performans ve kapasite sorunlarını daha belirgin hale getirmiştir. Bu durum yeni nesil Internet Protokolünün (IPv6) geliştirilmesine vesile olmuştur. Her iki protokolde de konakların tekil IP adresine sahip olmaları ve diğer ağ ayarlarının otomatik olarak tamamlanması önemli bir husustur. Bu amaca yönelik IETF tarafından Dinamik Konak Yapılandırma Protokolü (Dynamic Host Configuration Protocol -DHCP) tasarlanmıştır. Bu çalışmada, IPv6 ağlar için güvenli DHCP sistemi tasarlanarak gerçeklenmiştir. Gerçeklenen sistemin özellikleri, uyumluluk, performans ve güvenlik test sonuçları sunulmuştur. Anahtar Kelimeler DHCP, DHCPv6, IPv6 I. GİRİŞ BİLGİSAYAR ağlarında konakların birbirleri ile iletişim kurabilmeleri için tekil IP adreslerine sahip olmaları ve bazı ayarlarının (DNS, ağ maskesi vb.) yapılmış olması gerekmektedir. IP adres tahsisi ve diğer ayarlar elle yapılabileceği gibi otomatik te sağlanabilir. Dinamik Konak Yapılandırma Protokolü (DHCP), IPv4 ağlarda konak yapılandırması için tasarlanmış ve yaygın olarak kullanılmıştır [1, 2]. DHCP protokolünün öncelikli amacı, konakların katıldıkları ağlarda otomatik olarak IP adresi edinmelerini sağlamaktır. Protokol ayrıca IP adreslerinin dinamik yönetimine ve diğer ayarların tamamlanmasına ilişkin kuralları da içerir. IPv6 [3], IP adres yapılandırması için 3 farklı yöntem sunmaktadır, bunlar durum denetimsiz otomatik adres yapılandırması (stateless address autoconfiguration), durum denetimli otomatik adres yapılandırması (statefull address autoconfiguration) ve elle yapılandırmadır. Durum denetimsiz yapılandırmada, adres oluşturulurken yönlendirici anonsları ve ağ arabirim kartı adresinden yararlanılır [4]. Durum denetimli yapılandırmada, IPv6 adresleri DHCPv6 [5] protokolünün gerçeklenmiş istemci ve sunumcuları ile sağlanır. DHCPv6 ile DHCPv4 işlevsel olarak birbirlerine benzemelerine karşın yapısal olarak aralarında büyük farklılıklar vardır [6]. Literatürde DHCPv6 protokolünün gerçeklenmesine yönelik çok az çalışma vardır. WIDE DHCPv6 [7] ve Yazım tarihi: 15 Ekim 2010. Gürsoy Durmuş, Havelsan A.Ş., Eskişehir Yolu, 7.km Ankara Türkiye e-posta: gdurmus@havelsan.com.tr İbrahim Soğukpınar, Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü, Kocaeli Türkiye e-posta: ispinar@bilmuh.gyte.edu.tr Dibbler-DHCPv6 [8] gibi DHCPv6 gerçeklemeleri herhangi bir güvenlik mekanizmasına sahip olmadıklarından DHCP saldırılarına karşı korunaksızdırlar. Bu çalışmada, IPv6 ağlar için RFC-3315,3118,3646 [5,9,10], standartları esas alınarak güvenli DHCP sistemi tasarlanarak gerçeklenmiştir. Bu makalede, bilinen DHCP güvenlik açıkları da göz önüne alınarak geliştirilen güvenli DHCPv6 gerçeklemelerine ait tasarım, geliştirme ve test sonuçları sunulmuştur.. Makalenin ikinci bölümünde DHCP protokolündeki güvenlik açıkları ve çözüm önerileri, üçüncü bölümünde gerçeklenen sistemin tasarımı, dördüncü bölümünde gerçekleme ve test sonuçları, beşinci bölümde sonuçlar ve gelecek çalışmalar verilmiştir. II. DHCP GÜVENLİK AÇIKLARI VE ÇÖZÜM ÖNERİLERİ DHCP protokolü üzerinden adres yapılandırırken UDP ve IP protokolleri de kullanılmaktadır. UDP ve IP protokollerindeki bilinen güvenlik açıkları yanısıra DHCP protokolünde de ciddi güvenlik açıkları vardır. DHCP mesaj içeriklerinin gizli/önemli veri içermediği varsayıldığından herhangi bir doğrulama mekanizması mesajlara dâhil edilmemiştir [11]. Bu durum, DHCP istemcisi ile sunumcusunun birbirlerini tanımlayamamasına, mesaj içeriklerinin doğrulanamamasına neden olmaktadır. Bilinen güvenlik açıklarını amaçları doğrultusunda fırsata dönüştüren bir saldırgan ağda çeşitli istenmeyen durumlara neden olabilir. A. DHCP İstemcisi İçin Riskler DHCP istemcisi için en önemli risk art niyetli hizmet veren DHCP sunumcularıdır. Bu sunuculardan hizmet alan bir istemci, ağ ayarlarını hatalı tamamlaması durumunda ağa bağlanamama, saldırganın amacına yönelik tamamlaması durumunda dinlenme riskleri ile karşı karşıyadır. DHCP istemcilerinin en sık yaşadığı sorun, istem dışı hizmet vermeye başlayan DHCP sunumculardan almış oldukları hatalı ağ ayarları nedeni ile ağa bağlanamamadır [9, 12]. B. DHCP Sunumcusu İçin Riskler DHCP sunumcusu için yetkin olmayan istemciler ciddi riskler taşımaktadır. DHCP sunumcusundan alınacak ağ bilgileri ve IP adresi ile ağa istenmeyen istemcilerin dâhil olması ağ güvenliğini tehlikeye sokar. Bir diğer risk ise, DHCP sunumcusuna yapılacak IP adreslerinin tüketimi saldırılarıdır. Sunumcudan sürekli IP adresi isteyen bir istemci, IP adres havuzunun boşaltılmasına ve ağa bağlanmak isteyen diğer istemcilerin sunumcudan hizmet alamamasına neden olabilir. Yapılan saldırılarla, başka hizmetler de vermesi muhtemel olan DHCP sunumcusunun işlemci ve bellek kaynakları da risk altındadır. [9, 12]. Literatürde DHCP protokolündeki güvenlik açıklarının 79
ULUSAL IPv6 KONFERANSI 2011 giderilmesine yönelik bazı çalışmalar yapılmış olmasına rağmen uygulama da çok pratik olmadıklarından yaygın olarak kullanılmamışlardır. Bunlardan bazıları: Anahtar Doğrulama: RFC-3118 de tanımlı ilk yöntemdir. Bu yöntem, istemci ve sunumcu tarafından karşılıklı bilinen anahtarların DHCP mesajlarına eklenmesini önerir [9]. Anahtarların açık bir biçimde mesajlara eklenmesi, mesaj içeriklerinin doğrulanamaması bu yöntemin zaaflarındandır. Gecikmeli Doğrulama: RFC-3118 de tanımlı ikinci yöntemdir. Bu yöntem, istemci ve sunumcunun daha önceden atanan anahtarları kullanarak gönderilen DHCP mesajlarına, mesaj özetlerinin bu anahtarlar kullanılarak şifrelenmiş hallerinin eklenerek gönderilmesini önerir. Bu yöntem, istemci ve sunumcuların birbirlerinin doğrulamalarını sağladığı gibi, mesaj içeriklerinin de doğrulamasını sağlar [9]. RFC-3118 de tanımlı her iki yöntemde ortak sıkıntı, mesajlaşma öncesi anahtarların istemci ve sunumculara dağıtılmasıdır. Kerberos-V ile Doğrulama: Bu yöntem, Kerberos-V altyapısının sunumcu tarafında kullanılarak istemcilerin doğrulanmasını önerir [13]. İstemcilerin korunaksız olması, Kerberos sunumcusunda istemcinin tanımlanması ve sunumcu tarafında Kerberos kontrollerinin yapılıyor olması bu yöntemin zaaflarındandır. Sertifika Bazlı Doğrulama: İstemci ve sunumcuların sertifika makamlarından edinecekleri sertifikaları kullanarak mesajlaşmalarını önerir. Sertifikaların dağıtılması, geçerlilik bakımları, farklı ağlarda farklı sertifika kullanma gereksinimleri bu yöntemin zaaflarındandır [14]. Kullanıcı Doğrulama: İstemcilerin MAC adreslerinin sunumcu tarafında tanımlanması veya harici bir doğrulama merkezinde istemcinin doğrulandıktan sonra sunumculardan hizmet almasını öngörür [15]. MAC adreslerinin kopyalanabiliyor olması ya da taklit edilmesi bu yöntemin zaaflarındandır. III.GÜVENLİ DHCP SİSTEMİ TASARIMI Bir DHCP sistemi; istemci, sunumcu, ajan ve sistem yönetim araçları gibi uygulamaları içerir. Bu bileşenler birbirlerinden farklı uygulamalar olmalarına karşın benzer yapıtaşlarına sahiptirler. Örneğin, ağdaki DHCP sunumcuların tespiti için kullanılan bir gözlemci uygulaması ile istemci uygulaması arasında gerçekleme açısından bakınca çok fazla bir fark olmadığı aşikârdır, her iki uygulamada ağdaki sunumcuları bulmak için bir mesaj gönderir ve sunumcuların bunu yanıtlamasını beklerler. Bu gerçekten yola çıkarak, tasarım aşamasında yeniden kullanılabilir, davranışı parametrik yönetilebilir bileşenler geliştirilmesine karar verilmiştir. Alınan tasarım kararları gereği, öncelikli olarak ortak kullanılan bileşenler geliştirilmiş ve bu bileşenler kullanılarak uygulamaların değişik türevlerdeki sürümleri çok hızlı bir şekilde gerçeklenebilmiştir. Tasarlanan ve gerçeklenen DHCP sisteminde yer alan öğeler Şekil 1 de sunulmuştur. 80 Şek. 1. Sistem mimarisi A. DHCPv6 Kütüphanesi DHCPv6 Kütüphanesi, DHCP sistem öğelerinde ortak kullanılan, istemci ve sunumcu mantıksal gerçeklemeleri, IPv6 çoklu gönderim yardımcı bileşenleri, günlük tutma ve doğrulama altyapı bileşenlerini içerir. DHCPv6 Kütüphanesi, Güvenli DHCPv6 Sunumcusu, Güvenli DHCPv6 İstemcisi, DHCPv6 Sunumcu Gözlemcisi ve Saldırgan DHCPv6 İstemcisi uygulamalarının farklı biçimlerde gerçeklenmesinde büyük kolaylıklar sağlamıştır. B. Güvenli DHCPv6 Sunumcusu Tasarlanan ve gerçeklenen Güvenli DHCP Sunumcusunun genel özellikleri aşağıda listelenmiştir: RFC-3315 [5], RFC-3646 [10] ve RFC-3118 [9] ile kısmen uyumludur. SOLICIT, REQUEST, DECLINE, RELEASE, RENEW, CONFIRM ve INFORMATION-REQUEST mesajlarına karşılık verebilir. RECONFIGURE mesajı gönderip istemcileri yeniden istekte bulunmalarını tetikleyebilir. İstemcilere IPv6 adres tahsis yapabilir. DNS bilgilerini istemciye iletebilir. Sahip olduğu güvenlik kipi, çalışma anında devreye alınıp devre dışı bırakılabilir. Sadece IPv6 adres tahsisi veya ağ ayarlarının gönderilmesi için ayarlamalar yapılabilir. Güvenlik kipi devrede iken anahtarı bulunmayan istemciler için MAC adreslerini anahtar olarak kullanıp kullanmayacağı çalışma anında belirlenebilir. Sunumcu ayarlamaları için kullanıcı arayüzüne sahiptir. C. Güvenli DHCPv6 İstemcisi Gerçeklenen DHCPv6 İstemcisinin genel özellikleri şunlardır: RFC-3315 [5], RFC-3646 [10] ve RFC-3118 [9] standartları ile kısmen uyumludur. ADVERTISE, REPLY ve RECONFIGURE mesajlarını işleyebilir. IP adresinin iadesi için RELEASE-REPLY mesajlaşması yapabilir. IP adreslerinin yenilenmesi için RENEW-REPLY mesajlaşması yapabilir. Tespit edilen DHCP Sunumculardan önceliğine göre hizmet alır.
Konağın IPv6 adres ayarını yapabilir. Konağın DNS sunumcusu ayarlarını yapabilir. Sahip olduğu güvenlik kipi, çalışma anında devreye alınıp devre dışı bırakılabilir. Sadece ağ ayarlarının temini ve yapılandırılması için kullanılabilir. Konak için tahsis edilmiş bir anahtar yoksa MAC adresini anahtar olarak kullanabilir. İstemci ayarlamaları için kullanıcı arayüzüne sahiptir. D. DHCPv6 Sunumcu Gözlemcisi DHCPv6 Sunumcu Gözlemcisi, IPv6 ağlarda hizmet veren DHCPv6 sunumcuların gözlenmesi, sistem yöneticisi tarafından oluşturulan kurallara uymayan sunumcuların tespiti ve rapor edilmesi için tasarlanmış ve gerçeklenmiş bir ağ yönetim uygulamasıdır. Sistem yöneticisi, sunumcunun doğrulanması için sunumcunun DUID sini (DHCP Unique ID) ve/veya sunumcu önceliğini kural olarak tanımlayabilir. Tanımlı kurallara uymayan sunumcu tespitinde e-posta yoluyla veya özel hazırlanmış betiklerin çalıştırılması ile sistem yöneticisi uyarılır. DHCPv6 Gözlemcisi ile sistem yöneticisi, ağında hizmet veren sunumcuları takip edebilir, istem dışı veya art niyetli hizmet vermeye başlayan sunumculardan konaklarını koruyabilir. E. Saldırgan DHCPv6 İstemcisi DHCPv6 sisteminin güvenlik testlerinde kullanılmak üzere tasarlanan ve gerçeklenen bir uygulamadır. Saldırgan DHCPv6 İstemcisi, ağda hizmet veren DHCPv6 sunumcularını tespit eder ve seçilen sunumcu üzerinde IP adreslerinin tüketimi ve sunumcunun diğer istemcilere geç yanıt vermesi için meşguliyet saldırıları yapar. F. Güvenlik Mekanizmasının Tasarımı Güvenli bir DHCP sistemi için, mevcut güvenlik açıklarını kapatan ve uygulanabilir bir güvenlik yöntemine ihtiyaç vardır. Gerçeklenen sistemde, daha önce bahsettiğimiz sonradan doğrulama yöntemi güvenlik mekanizması olarak seçilmiştir. Bu yöntemin seçiminde etkili olan özellikleri şunlardır: herhangi bir ayarlamaya ihtiyaç duymayacak ve ağa bağlandıktan sonra üçüncü uygulamalar ile anahtarını güncelleyebilecektir. Sistem yöneticisi, sunumcu ayarları arayüzünden ağa bağlanan istemcileri ve kullandıkları anahtarları görebilir ve güncelleyebilir. Belirlenen anahtar paylaşım yöntemi sisteme ayrı bir güvenlik açığı getiriyor olmasına karşın, saldırganının bu yöntemi tespiti ve saldırısı daha zor olacaktır. Güvenlik kipi devrede olan bir sunumcu, sadece güvenlik kipi devrede olan ve doğrulaması yapılmış istemcilere hizmet vermeye başlar. İstemciden gelen mesajları alan sunumcu öncelikle mesajın içeriğini ve gönderen istemciyi doğrulamaya çalışır. Doğrulama işlemi sağlanırsa sunumcu gelen mesajı işler, aksi halde iptal eder. Bu sayede sunumcu art niyetli istemcilerden gelecek saldırılara karşı korunaklı olur. Güvenlik kipi devrede olan bir istemci, güvenlik kipi devrede olan ve güvenilir sunumculardan hizmet almaya çalışır. Sunumculardan gelen mesajları alan istemci, öncelikle mesajın içeriğini ve gönderen sunumcuyu doğrulamaya çalışır. Doğrulama işlemi sağlanırsa istemci gelen mesajı işler, aksi halde iptal eder. Bu sayede istemci art niyetli sunumculardan gelecek saldırılara karşı korunaklı olur. Gerçeklenen güvenlik yöntemi aynı zamanda istemci ve sunumcuları mesaj tekrarlama saldırılarına karşı da korunaklı hale getirmiştir. Şekil 2 ve Şekil 3 te istemci ve sunumcu tarafında güvenlik mekanizmasının çalışma prensibi özetlenmiştir. İstemci ve sunumcuların birbirlerini doğrulamalarını sağlaması, DHCP mesaj içeriğinin doğrulanmasını sağlaması, Harici bir sisteme ihtiyaç duyulmaması, Yerel alan ağlarında kullanımının kolay olması. Sonradan doğrulama yönteminin uygulanmasına yönelik önemli engellerden biri istemci ve sunumcu tarafında anahtarların tanımlanması sürecidir. Tasarımımızda bu sürecin hızlı ve zahmetsizce tamamlanabilmesi için konağın MAC adresini anahtar olarak kullanabileceğini varsaydık. Bu sayede istemci IP adresi edinirken Şek. 2. İstemci tarafında güvenlik mekanizmasının işleyişi 81
ULUSAL IPv6 KONFERANSI 2011 82 Şek. 3. Sunumcu tarafında güvenlik mekanizmasının işleyişi IV. GERÇEKLEME VE TEST SONUÇLARI Tasarlanan DHCPv6 sistemi; nesneye yönelik programlama yöntem bilimine göre, C# programlama dilinde,.net Framework 1.1 altyapısı kullanılarak, Visual Studio 2003 geliştirme ortamında gerçeklenmiştir. Sistem testleri, Windows XP (SP2) işletim sistemi üzerinde, 512 MB Ram li, 100Mbps ağ bağlantı birimi, Pentium IV işlemcili donanım üzerinde yapılmıştır. Test sonuçları aşağıda sunulmuştur. A. Uyum Testleri Gerçeklenen DHCPv6 sisteminin uyum testleri, New Hampshire Üniversitesi bünyesinde oluşturulan IPv6 Konsorsiyumunun hazırlamış olduğu test adımlarına [16] göre yapılmış olup sonuçları Tablo 1 de sunulmuştur. Uyumluluk testleri esnasında, istemci ve sunumcu tarafından yayımlanan DHCPv6 mesajları açık kaynak kodlu Ethereal programı [17] kullanılarak çözümlenmiştir. Yayınlanan bütün mesajlar Ethereal programı tarafından düzenli bir şekilde ayrıştırılabilmiş ve RFC uyumlulukları da kontrol edilmiştir. B. Güvenlik Testleri Güvenlik testleri, istemci ve sunumcu taraflarında güvenlik mekanizmaları ayrı ayrı ve birlikte devreye alınarak icra edilmiştir. Testler esnasında, gerçeklenen DHCPv6 Sunumcusu farklı yapılandırmalarla çalıştırılarak istemcilere karşı saldırı benzetimleri yapılmıştır. Yine gerçeklenen Saldırgan DHCPv6 İstemcisi ile hedef alınan DHCPv6 sunumcusuna saldırılar yapılmıştır. Güvenlik mekanizması devreye alınmış bir istemciye karşı yapmış olduğumuz saldırılarda, istemci mesaj içeriklerini ve kaynağı doğrulamadığı için gönderilen saldırı mesajlarını iptal etmiş ve saldırılardan etkilenmemiştir. Güvenlik kipinin devrede olmadığı durumlarda, yapılan saldırılarda, sahte sunumcunun daha öncelikli olduğu ve daha hızlı cevap döndüğü durumlarda istemcinin sahte sunumculardan hizmet aldığı gözlemlenmiştir. Sunumcu tarafında güvenlik mekanizması devreye alındığında sunumcu, saldırgan istemciden gelen mesajları içerikleri doğrulanamadığından iptal etmiş, bu istemcilere cevaben herhangi bir mesaj göndermemiştir. Güvenlik kipinin devre dışı bırakıldığı durumlarda, saldırgan istemcinin sürekli IPv6 adresi talebinde bulunduğu ve sunumcunun belirlenen IPv6 adresi aralığında IP adresi kalmadığı tespit edilmiştir. Güvenlik mekanizması devrede olan ve devre dışı bırakılmış istemci ve sunumcuların yayınlamış oldukları mesajlardan kayıt altına alınanlardan bazıları tekrar ağa sunulmuş ve karşı tarafın bu mesajları iptal ettiği gözlemlenmiştir. Mesaj tekrarlama yöntemi ile yapılan bu güvenlik testlerinde sistemin korunaklı olduğu gözlemlenmiştir.
C. Performans Testleri Gerçeklenen sistemde istemci ve sunumcu uygulamaları, IPv6 adres tahsisi, DNS ayarı ve güvenlik mekanizmasının durumuna ilişkin üç farklı çalışma anı değişkeni ile çalıştırılabilmektedir. Bu üç değişkenin farklı birlikteliklerde kullanımı ile 8 farklı performans test senaryosu icra edilmiştir. Her bir test senaryosu istemciler üzerinden 100 kez tekrarlanmış ve istemcilerin yapılandırma sürelerinin max., min. ve ortalama değerleri hesaplanmıştır. Test sonuçları Tablo 2, Tablo 3 ve Şekil 4 te sunulmuştur. Performans test sonuçlarına göre, istemci ve sunumcu tarafında güvenlik mekanizmasının devreye alınmasının sisteme getirdiği yüklemelerin göz ardı edilebilecek değerlerde olduğu tespit edilmiştir. D. Diğer DHCPv6 Gerçeklemeleri İle Karşılaştırılması Gerçeklenen sistemin diğer bazı DHCPv6 gerçeklemeleri ile olan karşılaştırmaları Tablo 4 te verilmiştir. Gerçeklenen sistem, diğer sistemlerde olmayan güvenlik mekanizması, kullanımı kolaylaştıran arayüzleri gibi özellikleri ile tamamen farklıdır. Şek. 4. İstemcilerin ortalama yapılandırma süreleri V. SONUÇLAR VE GELECEK ÇALIŞMALAR Bu çalışmada, DHCP protokolünün IPv6 ağlarda daha güvenli bir şekilde nasıl kullanılabileceği uygulamalı olarak gösterilmiştir. DHCP protokolü ve gerçeklemeleri barındırdığı güvenlik açıklıklarına rağmen, IPv4 ağlarda kullanıldığı kadar IPv6 ağlarda da kendine olan ihtiyacı hissettirecek ve kullanılmazsa olmaz hizmetlerden biri olmaya devam edecektir. Kablosuz ağlardaki yaygınlaşma, IPv6 nın getirileri göz önüne alındığında bu hizmetin güvenli bir şekilde sunulması önem arz etmektedir. IPv6 ya geçiş süreci ülkemizde de önem arz etmeye başlamış ve hem kamuda hem de akademik alanlarda çalışmalar hız kazanmıştır. Ülkemizde IPv6 tabanlı çözümlerin sunulması, uygulamaların yaygın olarak üretilmesi ve pazarlanması, bu konudaki bilgi birikiminin ve iş gücünün artırılması yakın gelecekte ülke ekonomisine büyük katkılar sağlayacaktır. IPv4 te tecrübe edilen güvenlik açıkları ve yamaları, IPv6 nın yaygınlaşması ile yeni bir boyut kazanacak, ağ ve veri güvenliği daha önemli hale gelecektir. Gerçeklenen bu sistemde, protokol seviyesinde sistem güvenliğinin sağlanabilirliliği gösterilmiştir. IPv6 ya özgün ek güvenlik önlemlerinin uygulama seviyesinde de artırılması, sunumcu performansının iyileştirilmesi ve IPv6 adres kaynaklarının yönetimine ilişkin çalışmaların yapılması planlanmaktadır. IPv6 ağlardaki güvenlikle ilgili araştırma konularından biri virüs/solucan dağılımıdır [18]. Birbirini takip eden IP adresleri, IP adres taraması yapan virüs/solucanların dağılımını kolaylaştırmaktadır. Genel olarak bütün DHCP sistemleri IP adreslerini ardışık olarak verirler. Bu durum, uygulama seviyesinde bir güvenlik açığı yaratır. Aralarında sayısal bir ilişki bulunmayan, atanabilir IP adreslerinin belirlenmesi sunumcu tarafında çalışılması gereken konulardan biridir. IPv6 adres havuzu büyük olan sunumcular için atanan IPv6 adreslerinin yönetimi, kullanılmamaları halinde yeniden değerlendirilmeleri performans sorunlarına neden olacaktır. Atanan IPv6 adresinin istemci tarafından yenilenme istekleri de ağdaki trafiği artıracaktır [19, 20]. IPv6 adreslerinin yenilenme süreçleri de üzerinde 83
ULUSAL IPv6 KONFERANSI 2011 çalışılması gereken konular arasında yer almaktadır. KAYNAKLAR [1] R. Droms, Dynamic Host Configuration Protocol, RFC 1541, IETF, October 1993, http://www.ietf.org/rfc/rfc1541.txt [2] R. Droms, Dynamic Host Configuration Protocol, RFC 2131, IETF, March 1997, http://www.ietf.org/rfc/rfc2131.txt [3] S. Deering, R. Hinden, Internet Protocol, Version 6 (IPv6) Specification RFC 1883, December 1995, http://www.ietf.org/ rfc/rfc1883.txt [4] S. Thomson, T. Narten, IPv6 Stateless Address Autoconfiguration RFC 2462, December 1998, http://www.ietf. org/rfc/rfc2462.txt [5] R. Droms, J. Bound, B. Volz, T. Lemon, C. Perkins, M. Carney, Dynamic Host Configuration Protocol for IPv6 RFC 3315, July 2003, http://www.ietf.org/rfc/rfc3315.txt [6] C. E. Perkins, J. Bound, DHCP for IPv6, Computers and Communications, 1998. ISCC 98. Proceedings. Third IEEE Symposium, Page(s): 493-497, July 1998 [7] KAME Project, http://wide-dhcpv6.sourceforce.net [8] T. Mrugalski, Dibbler a portable Dynamic Host Configuration Protocol for IPv6 implementation, The 8th International Conference on Telecommunications, Contel 2005, June 2005 [9] R. Droms, W. Arbaugh, Authentication for DHCP Messages, RFC 3118, IETF, June 2001, http://www.ietf.org/rfc/rfc3118.txt [10] R. Droms, Ed., DNS Configuration options for Dynamic Host Configuration Protocol for IPv6 (DHCPv6), RFC 3646, IETF, December 2003, http://www.ietf.org/rfc/rfc3646.txt [11] R. Hibbs, C. Smith, B. Volz, M. Zohar, Dynamic Host Configuration Protocol for IPv4 (DHCPv4) Threat Analysis, Internet-Draft, IETF, June 2003 [12] O. Annala, The Hot Topics in DHCP Protocol Development, May 2004, https://www.cs.helsinki.fi/u/kraatika/ courses/ipsem04s/dhcp_hottopics.pdf [13] K. Hornstein, T. Lemon, B. Aboba, J. Trostle DHCP Authentication via Kerberos V., Internet Draft (c) The Internet Society, November 2000. [14] G. Glazer, C. Hussey, R. Shea Certificate-Based Authentication for DHCP, March 2003, http://www.cs.ucla.edu/ chussey/proj/dhcpcert/cbda.pdf [15] T. Komori, T. Saito, The Secure DHCP System with User Authentication, Local Computer Networks, 2002. Proceedings. LCN 2002. 27th Annual IEEE Conference. Page(s): 123-131, ISBN 0-7695-1591-6, November 2002 [16] IPv6 Consortium, Interoperability Laboratory, Research Computing Center, University of New Hampshire, http:// www.iol.unh.edu/testsuites/ipv6 [17] Ethereal : A Network Protocol Analyzer, http://www.ethereal. com [18] Ş. Sağıroğlu, O. Bektaş, M. Soysal, Güvenlik Penceresinden IPv4/IPv6 Karşılaştırılması, 3. Uluslararası Katılımlı Bilgi Güvenliği ve Kriptoloji Konferansı, Aralık 2008, Ankara, Sayfa 132-138 [19] M. Khadilkar, N. Feamster, R. Clark, M. Sanders, Usage- Based DHCP Lease Time Optimization, Proc. ACM/USENIX Internet Measurement Conference, San Diego, CA, October 2007 [20] T.V. Do, An efficient solution to a retrial queue for the performability evaluation of DHCP, Computers and Operations Research archive Volume 37, Issue 7 (July 2010), Pages: 1191-1198 84