PDF de programación - Métodos de encriptación para redes privadas virtuales

Imágen de pdf Métodos de encriptación para redes privadas virtuales

Métodos de encriptación para redes privadas virtualesgráfica de visualizaciones

Publicado el 29 de Junio del 2018
699 visualizaciones desde el 29 de Junio del 2018
192,9 KB
18 paginas
Creado hace 15a (06/06/2008)
Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___



TITULO

Pamela Isabel Gonzales Maldonado

METODOS DE ENCRIPTACION PARA REDES PRIVADAS VIRTUALES

Universidad Mayor de San Andrés – Postgrado en Informática

Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información

[email protected]



1. ABSTRACT

A VPN is a communications environment in which access is controlled to permit peer
connections only within a defined community of interest, and is constructed though some
form of partitioning of a common underlying communications medium, where this
underlying communications medium provides services to the network on a non-exclusive
basis. But the VPN result will been aviable, outwith a encriptacion method.

2. RESUMEN

La conexión remota a la red corporativa se ha convertido en una necesidad para las
empresas de hoy en día. El aumento del teletrabajo o los desplazamientos de personal,
obligan a establecer sistemas de conexión con la red corporativa para, de esa manera,
poder acceder a sus recursos. Uno de los sistemas más extendidos para comunicarse de
forma remota con una red es a través de conexiones VPN. Sin embargo, una conexión
VPN es también un punto crítico de entrada de todo tipo de ataque. A través de una VPN
cualquier tipo de ataque puede entrar directamente en los servidores de la empresa. El
problema radica en verificar la seguridad del equipo que se está conectando de forma
remota y las políticas de seguridad adecuadas para que la información no quede expuesta a
posibles ataques y para esto la implementación de métodos de encriptación es esencial.

3. INTRODUCCIÓN
3.1 VPN (RED PRIVADA VIRTUAL)

Una Red Privada Virtual (VPN) es una red de información privada que hace uso de una
infraestructura pública de telecomunicaciones, que conecta diferentes segmentos de red o
usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo de

1

Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___



túnel o aislamiento así como de otras tecnologías que proveen seguridad. La función
principal de una VPN es la de brindar conectividad a una red, a través de una red pública,
brindando la integridad de la información.

Para la implementación de una VPN, existen aspectos fundamentales que deben
considerarse: costo, desempeño, confianza y seguridad. De estas características, la
seguridad es la más primordial, sin la existencia de esta característica las otras resultan ser
improductivos; puesto que no importa qué tan barata, rápida y confiable sea una red, sin la
seguridad adecuada, los riesgos causaran la inestabilidad de la red.
En adición a los riesgos de seguridad, hay aspectos de Calidad en el Servicio (QoS)
concernientes a al Internet que se deben de tratar. La calidad en el servicio se refiere al
acuerdo de servicio ofrecido por un Proveedor de Servicios de Internet (ISP) a un cliente,
que garantiza cierto nivel de desempeño.

3.1.1 VENTAJAS Y DESVENTAJAS

VENTAJAS

– Ahorro en costos.
– No se compromete la seguridad de la red empresarial.
– El cliente remoto adquiere la condición de miembro de la LAN con

permisos, directivas de seguridad.

– El cliente tiene acceso a todos los recursos ofrecidos en la LAN como

impresoras, correo electrónico, base de datos.

– Acceso desde cualquier punto del mundo, siempre y cuando se tenga acceso

a internet.

DESVENTAJAS

– No se garantiza disponibilidad la conectividad Internet --> VPN.
– No se garantiza el caudal.
– Gestión de claves de acceso y autenticación delicada y laboriosa.
– La fiabilidad es menor que en una línea dedicada

2

Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___



– Mayor carga de encapsulación y encriptación en el cliente VPN.
– Mayor complejidad en la configuración del cliente, proxy, servidor de

correo.

– Una VPN se considera segura pero al viajar por Internet no seguro y

expuestos a ataques.

3.1.2 Funcionamiento de una VPN

Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir,
un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.

Fig 1. Funcionamiento del VPN

Fuente: www.argo.es



La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el
momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles
para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos
viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que
cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado
servidor de acceso remoto) es el elemento que descifra los datos del lado de la
organización.
De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se
transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la
infraestructura de red pública como intermediaria; luego transmite la solicitud de manera
cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la

3

Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___

respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y
finalmente los envía al usuario.

3.1.3 Tunel
El túnel es una técnica de que usa una infraestructura entre redes para transferir datos de
una red a otra. Los datos o la carga pueden ser transferidos como tramas de otro protocolo.
El protocolo de tuneling encapsula las tramas con una cabecera adicional, en vez de
enviarla como se produjo en el nodo original. La cabecera adicional proporciona
información al routing para hacer capaz a la carga de atravesar la red intermedia. Las
tramas encapsuladas son encaminadas a través de un túnel que tiene como puntos finales,
los dos puntos entre la red intermedia. El túnel en un camino lógico a través del cual se
encapsulan paquetes viajando entre la red intermedia. Cuando una trama encapsulada llega
a su destino en la red intermedia, se desencapsula y se envía a su destino final dentro de la
red. Tunneling incluye todo el proceso de encapsulado, desencapsulado transmisión de las
tramas.



Fig 2. Funcionamiento del TUNEL

Fuente: www.argo.es

3.1.4 Protocolos de túneles

Los protocolos PPTP, L2F y L2TP se enfocan principalmente a las VPN de acceso remoto,
mientras que IPSec se enfoca mayormente en las soluciones VPN de sitio – sitio.

Los principales protocolos de túnel son:


4

Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___



PPTP (Protocolo de túnel punto a punto) o (Point-to-Point Tunneling Protocol)
permite extenderse a una red privada a través de una red pública como Internet a
través de túneles. Es un estándar propuesto por Microsoft, entre otras compañías, y
junto con L2TP, propuesto por Cisco Systems, son los candidatos más sólidos para
sentar las bases de un nuevo estándar de la IETF. Con PPTP, que es una extensión
del protocolo PPP (Point-to-Point Protocol), cualquier usuario/a de un PC con
soporte de cliente PPP, puede usar un ISP (Internet Service Provider) independiente
para conectar con un servidor cualquiera dentro de la red privada a la que esté
accediendo, de forma segura.

L2F (Reenvío de capa dos) es un protocolo de capa 2 desarrollado por Cisco,
Northern Telecom y Shiva. Actualmente es casi obsoleto. Precursor del L2TP.
Ofrece métodos de autentificación de usuarios remotos y carece de cifrado de datos

L2TP (Protocolo de túnel de capa dos) o (Layer Two Tunneling Protocol) es una
extensión del protocolo PPTP, usado por un ISP para conseguir crear una red
privada virtual o VPN (Virtual Private Network) a través de Internet. L2TP surge de
la confluencia de las mejores características de otros dos protocolos de
entunelamiento: PPTP de Microsoft, y L2F (Layer-2 Forwarding) de Cisco Systems.
Además de las diferencias en el sistema de autentificación, L2TP ha adquirido una
popularidad particular por el uso de IPsec (IP Security) para garantizar la
privacidad. Los dos principales componentes que conforman L2TP son el LAC
(L2TP Access Concentrator), que es el dispositivo que canaliza físicamente la
llamada, y el LNS (L2TP Network Server), que es el que canaliza y autentifica el
stream PPP. Se define en el RFC 2661.

IPSec es un protocolo de capa 3 creado por el IETF que puede enviar datos cifrados

para redes IP.

IPSec es un protocolo definido por el IETF que se usa para transferir datos de
manera segura en la capa de red. En realidad es un protocolo que mejora la
seguridad del protocolo IP para garantizar la privacidad, control de acceso,
integridad, confidencialidad y autentificación del origen de los datos.

5

Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___

IPSec se basa en tres módulos:



• Encabezado de autenticación IP (AH), que incluye integridad, autenticación

y protección contra ataques
  • Links de descarga
http://lwp-l.com/pdf12225

Comentarios de: Métodos de encriptación para redes privadas virtuales (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad