Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___
TITULO
Pamela Isabel Gonzales Maldonado
METODOS DE ENCRIPTACION PARA REDES PRIVADAS VIRTUALES
Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información
[email protected]
1. ABSTRACT
A VPN is a communications environment in which access is controlled to permit peer
connections only within a defined community of interest, and is constructed though some
form of partitioning of a common underlying communications medium, where this
underlying communications medium provides services to the network on a non-exclusive
basis. But the VPN result will been aviable, outwith a encriptacion method.
2. RESUMEN
La conexión remota a la red corporativa se ha convertido en una necesidad para las
empresas de hoy en día. El aumento del teletrabajo o los desplazamientos de personal,
obligan a establecer sistemas de conexión con la red corporativa para, de esa manera,
poder acceder a sus recursos. Uno de los sistemas más extendidos para comunicarse de
forma remota con una red es a través de conexiones VPN. Sin embargo, una conexión
VPN es también un punto crítico de entrada de todo tipo de ataque. A través de una VPN
cualquier tipo de ataque puede entrar directamente en los servidores de la empresa. El
problema radica en verificar la seguridad del equipo que se está conectando de forma
remota y las políticas de seguridad adecuadas para que la información no quede expuesta a
posibles ataques y para esto la implementación de métodos de encriptación es esencial.
3. INTRODUCCIÓN
3.1 VPN (RED PRIVADA VIRTUAL)
Una Red Privada Virtual (VPN) es una red de información privada que hace uso de una
infraestructura pública de telecomunicaciones, que conecta diferentes segmentos de red o
usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo de
1
Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___
túnel o aislamiento así como de otras tecnologías que proveen seguridad. La función
principal de una VPN es la de brindar conectividad a una red, a través de una red pública,
brindando la integridad de la información.
Para la implementación de una VPN, existen aspectos fundamentales que deben
considerarse: costo, desempeño, confianza y seguridad. De estas características, la
seguridad es la más primordial, sin la existencia de esta característica las otras resultan ser
improductivos; puesto que no importa qué tan barata, rápida y confiable sea una red, sin la
seguridad adecuada, los riesgos causaran la inestabilidad de la red.
En adición a los riesgos de seguridad, hay aspectos de Calidad en el Servicio (QoS)
concernientes a al Internet que se deben de tratar. La calidad en el servicio se refiere al
acuerdo de servicio ofrecido por un Proveedor de Servicios de Internet (ISP) a un cliente,
que garantiza cierto nivel de desempeño.
3.1.1 VENTAJAS Y DESVENTAJAS
VENTAJAS
– Ahorro en costos.
– No se compromete la seguridad de la red empresarial.
– El cliente remoto adquiere la condición de miembro de la LAN con
permisos, directivas de seguridad.
– El cliente tiene acceso a todos los recursos ofrecidos en la LAN como
impresoras, correo electrónico, base de datos.
– Acceso desde cualquier punto del mundo, siempre y cuando se tenga acceso
a internet.
DESVENTAJAS
– No se garantiza disponibilidad la conectividad Internet --> VPN.
– No se garantiza el caudal.
– Gestión de claves de acceso y autenticación delicada y laboriosa.
– La fiabilidad es menor que en una línea dedicada
2
Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___
– Mayor carga de encapsulación y encriptación en el cliente VPN.
– Mayor complejidad en la configuración del cliente, proxy, servidor de
correo.
– Una VPN se considera segura pero al viajar por Internet no seguro y
expuestos a ataques.
3.1.2 Funcionamiento de una VPN
Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir,
un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.
Fig 1. Funcionamiento del VPN
Fuente: www.argo.es
La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el
momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles
para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos
viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que
cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado
servidor de acceso remoto) es el elemento que descifra los datos del lado de la
organización.
De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se
transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la
infraestructura de red pública como intermediaria; luego transmite la solicitud de manera
cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la
3
Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___
respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y
finalmente los envía al usuario.
3.1.3 Tunel
El túnel es una técnica de que usa una infraestructura entre redes para transferir datos de
una red a otra. Los datos o la carga pueden ser transferidos como tramas de otro protocolo.
El protocolo de tuneling encapsula las tramas con una cabecera adicional, en vez de
enviarla como se produjo en el nodo original. La cabecera adicional proporciona
información al routing para hacer capaz a la carga de atravesar la red intermedia. Las
tramas encapsuladas son encaminadas a través de un túnel que tiene como puntos finales,
los dos puntos entre la red intermedia. El túnel en un camino lógico a través del cual se
encapsulan paquetes viajando entre la red intermedia. Cuando una trama encapsulada llega
a su destino en la red intermedia, se desencapsula y se envía a su destino final dentro de la
red. Tunneling incluye todo el proceso de encapsulado, desencapsulado transmisión de las
tramas.
Fig 2. Funcionamiento del TUNEL
Fuente: www.argo.es
3.1.4 Protocolos de túneles
Los protocolos PPTP, L2F y L2TP se enfocan principalmente a las VPN de acceso remoto,
mientras que IPSec se enfoca mayormente en las soluciones VPN de sitio – sitio.
Los principales protocolos de túnel son:
4
Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___
PPTP (Protocolo de túnel punto a punto) o (Point-to-Point Tunneling Protocol)
permite extenderse a una red privada a través de una red pública como Internet a
través de túneles. Es un estándar propuesto por Microsoft, entre otras compañías, y
junto con L2TP, propuesto por Cisco Systems, son los candidatos más sólidos para
sentar las bases de un nuevo estándar de la IETF. Con PPTP, que es una extensión
del protocolo PPP (Point-to-Point Protocol), cualquier usuario/a de un PC con
soporte de cliente PPP, puede usar un ISP (Internet Service Provider) independiente
para conectar con un servidor cualquiera dentro de la red privada a la que esté
accediendo, de forma segura.
L2F (Reenvío de capa dos) es un protocolo de capa 2 desarrollado por Cisco,
Northern Telecom y Shiva. Actualmente es casi obsoleto. Precursor del L2TP.
Ofrece métodos de autentificación de usuarios remotos y carece de cifrado de datos
L2TP (Protocolo de túnel de capa dos) o (Layer Two Tunneling Protocol) es una
extensión del protocolo PPTP, usado por un ISP para conseguir crear una red
privada virtual o VPN (Virtual Private Network) a través de Internet. L2TP surge de
la confluencia de las mejores características de otros dos protocolos de
entunelamiento: PPTP de Microsoft, y L2F (Layer-2 Forwarding) de Cisco Systems.
Además de las diferencias en el sistema de autentificación, L2TP ha adquirido una
popularidad particular por el uso de IPsec (IP Security) para garantizar la
privacidad. Los dos principales componentes que conforman L2TP son el LAC
(L2TP Access Concentrator), que es el dispositivo que canaliza físicamente la
llamada, y el LNS (L2TP Network Server), que es el que canaliza y autentifica el
stream PPP. Se define en el RFC 2661.
IPSec es un protocolo de capa 3 creado por el IETF que puede enviar datos cifrados
para redes IP.
IPSec es un protocolo definido por el IETF que se usa para transferir datos de
manera segura en la capa de red. En realidad es un protocolo que mejora la
seguridad del protocolo IP para garantizar la privacidad, control de acceso,
integridad, confidencialidad y autentificación del origen de los datos.
5
Universidad Mayor de San Andrés – Postgrado en Informática
Diplomado en Auditoría de Sistemas y Seguridad de los Activos de la Información___
IPSec se basa en tres módulos:
• Encabezado de autenticación IP (AH), que incluye integridad, autenticación
y protección contra ataques
Comentarios de: Métodos de encriptación para redes privadas virtuales (0)
No hay comentarios