IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE ...
Transcript of IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE ...
UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERIA ELÉCTRICA MERIDA – VENEZUELA
Br. Leonardo Javier Uzcátegui Montes
Tutor: Prof. Ermanno Pietrosemoli
Julio de 2003
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA
UNIVERSIDAD DE LOS ANDES
Trabajo presentado como requisito parcial
Para optar al titulo de Ingeniero Electricista
iii
DEDICATORIA
Quisiera dedicar mi tesis a la memoria del Profesor Néstor Angulo que
con su ejemplo, constancia, dedicación y trabajo me enseño el camino
correcto a seguir en mi carrera y me otorgo las herramientas para ser cada
día un mejor profesional. Profesor sinceramente ¡Muchas Gracias!
iv
RECONOCIMIENTO
A Dios y a la Santísima Virgen por estar siempre a mi lado.
Al Laboratorio de Comunicaciones (LabCom) y la Escuela de
Ingeniería Eléctrica, cuna de mi conocimiento.
Al Profesor Ermanno Pietrosemoli por guiarme en esta ardua tarea y
acompañarme hasta el final.
A RedULA por impulsar mi conocimiento y darme la oportunidad de
conocer nuevas etapas en lo profesional y en lo humano.
A mis Padres y Hermanos por su amor, cariño, apoyo y ayuda
incondicional, ¡Gracias, los quiero!
A Rosalyn por brindarme su amor y comprensión además de ser
apoyo y compañía sincera en los momentos más difíciles.
A Ciro, Javier y Lergis compañeros y hermanos en las buenas y en las
malas, que el cumplimiento de mi meta sea para ustedes un incentivo para
llegar a las suyas.
A todos los Profesores de la Escuela de Ingeniería Eléctrica que de
alguna u otra forma ayudaron a que este camino fuera más fácil de transitar.
A todos Gracias.
v
INDICE
Aprobación................................................................................................... ii
Dedicatoria................................................................................................... iii
Reconocimiento ........................................................................................... iv
Índice ........................................................................................................... v
Índice de Tablas........................................................................................... ix
Índice de Figuras y Gráficos ........................................................................ ix
Planteamiento del Problema........................................................................ . x
Resumen ..................................................................................................... .xii
CAPITULO I. REDES PRIVADA VIRTUALES ............................................................... 1
1.1. Concepto .................................................................................... 1
1.2. Tipos de Conexiones VPN.. ....................................................... 2
1.2.1 Conexión Computador a Red ........................................... 3
1.2.2 Conexión Red a Red ........................................................ 5
1.2.3 Conexión Computador a Computador .............................. 6
1.3. Requerimientos de una VPN ...................................................... 7
II. TECNOLOGÍA DE TUNELES. ................................................................ 9
2.1. Túneles. ..................................................................................... 9
2.2. Protocolos de Túnel . ................................................................. 12
2.2.1 Point-to-Point Protocol (PPP). ........................................... 13
2.2.1.1 Fases del PPP....................................................... 14
2.2.2 Point-to-Point Tunneling Protocol (PPTP). ........................ 15
2.2.3 Layer Two Forwarding (L2F). ............................................ 18
2.2.4 Layer Two Tunneling Protocol (L2TP). .............................. 18
2.2.5 Internet Protocol Security (IPSec). .................................... 19
2.3. Funcionamiento de Túneles. ...................................................... 21
vi
2.4. Requerimientos de un Túnel. ..................................................... .22
III. SEGURIDAD EN REDES. ...................................................................... 25 3.1.Amenazas de Seguridad. ............................................................ 25
3.2. Tipos de Ataques. ...................................................................... 26
3.2.1. Suplantación o Spoofing.. ................................................ 26
3.2.2. Secuestro de Sesión o Session Hijacking........................ 27
3.2.3. Sniffing o Husmeo de Paquetes....................................... 28
3.2.4. Ataque del Hombre en el Medio....................................... 29
3.3. Sistemas de Autenticación ......................................................... 30
3.3.1. Contraseñas Tradicionales . ............................................ 31
3.3.2. Claves de un solo uso...................................................... 31
3.3.3. Otros Sistemas de basados en contraseñas.................... 32
3.3.3.1. Password Authentication Protocol (PAP). ........... 32
3.3.3.2. Challenge Handshake Authentication
Protocol (CHAP). ................................................ 33
3.3.3.3. Terminal Access Controller Access
Control System (TACACS).................................. 34
3.3.3.4. Remote Authentication Dial-In
User Service (RADIUS) ...................................... 34
3.3.4. Autenticación basada en hardware. ................................. 35
3.3.4.1. Tarjetas Inteligentes (Smartcard) y PC Cards. ... 35
3.3.5. Identificadores Biométricos. ............................................. 37
3.4. Criptografia................................................................................. 38
3.4.1. Cifrado de Claves Simétricas (una clave). ....................... 38
3.4.2. Cifrado de Claves Públicas (dos claves).......................... 39
3.4.3. Infraestructura de Clave Pública (PKI). ............................ 41
3.4.3.1. Certificados Digitales. ......................................... 44
3.4.3.2. Autoridad de Registro (RA). ................................ 46
3.4.3.3. Autoridad de Certificación (CA)........................... 47
vii
3.4.3.4. Autoridad o Servicio de
Publicación/Distribución. ..................................... 47
IV. ARQUITECTURA DE IPSEC. ............................................................... . 48
4.1. Seguridad del Protocolo de Internet .......................................... ..48
4.2. Contenido de los RFCs que describen IPSec ........................... ..49
4.3. Protocolos de Seguridad ........................................................... . 51
4.3.1. Authentication Header (AH) ............................................. . 51
4.3.2. Encapsulating Security Payload (ESP) ............................ . 54
4.4.Asociaciones de Seguridad........................................................ ..57
4.4.1. Modo Transporte.............................................................. ..58
4.4.2. Modo Túnel ...................................................................... ..59
4.5. Manejo de Llaves...................................................................... ..60
4.5.1. Técnicas Manuales .......................................................... ..61
4.5.2. Manejo de Llaves Automatizadas .................................... ..61
4.6. Algoritmos de Autenticación y cifrado ....................................... ..64
4.7. Tipos de Implementación IPSec ............................................... ..66
V. IMPLEMENTACION DE REDES PRIVADAS VIRTUALES UTILIZANDO IPSEC......................................................... ..68
5.1. Metodología............................................................................... ..68
5.2. Implementación ......................................................................... ..69
5.2.1. Instalación y Configuración .............................................. . 69
5.2.2. Pruebas............................................................................ . 71
5.2.2.1. Pruebas de Rendimiento. ................................... 72
5.2.2.1.1. Resultados. ......................................... 74
5.2.2.2. Pruebas de Seguridad. ....................................... 75
5.2.2.2.1. Resultados. ........................................ . 75
5.2.3. Caso Practico. Análisis .................................................... . 79
viii
5.2.3.1. Pruebas.............................................................. . 80
5.2.3.2. Resultados ......................................................... ..81
5.2.4. VPN en Redes Inalámbricas ............................................ ..82
5.2.4.1 Pruebas y Resultados......................................... ..84
VI. PROPUESTA DE IMPLEMENTACIÓN ............................................... ..85
6.1. Caso de Estudio ........................................................................ ..85
Conclusiones ............................................................................................. ..87
Recomendaciones ..................................................................................... ..88
Bibliografía .................................................................................................. ..89
Anexos........................................................................................................ ..91
Anexos A.- Petición de Comentarios (RFC) Relacionados........... ..92
Anexos B.- Equipos y Programas Utilizados ................................ ..94
ix
INDICE DE TABLAS
Tabla 5.1 Rendimiento del Sistema en Modo Túnel ....................................73
Tabla 5.2. Rendimiento del Sistema en Modo Transporte .......................... .74
INDICE DE FIGURAS Y GRAFICOS
Figura 1.1 Conexión Host a Red.................................................................4
Figura 1.2 Conexión Red a Red..................................................................5
Figura 1.3 Conexión Host a Host. ...............................................................6
Figura 2.1 Sistema de Túnel. ......................................................................10
Figura 2.2 Modelo ISO y Modelo TCP ........................................................12
Figura 4.1 Encabezado de Autenticación ...................................................52
Figura 4.2 Formato del Encabezado de Autenticación (AH) .......................53
Figura 4.3 Encapsulado de Seguridad de Carga Útil ..................................55
Figura 4.4 Formato del Encapsulado de Seguridad de Carga Útil ..............57
Figura 4.5 Modo Transporte .......................................................................58
Figura 4.6 Modo Túnel................................................................................59
Figura 4.7 Dominio de Interpretación..........................................................65
Figura 5.1 Escenario de conexión...............................................................71
Figura 5.2 Esquema de conexión físico ......................................................75
Figura 5.3 Trafico SSH capturado sesión # 1 .............................................76
Figura 5.4 Trafico SSH capturado sesión # 2 .............................................77
Figura 5.5 Interconexión de Redes a través de VPN..................................80
Figura 6.1 Propuesta de Implementación ...................................................86
x
PLANTEAMIENTO DEL PROBLEMA
Debido al diseño original de los protocolos de TCP/IP y las redes
construidas con ellos, como la Internet, es difícil asegurar que la
autenticación, la confidencialidad y la integridad de los datos se cumplan al
utilizar éstos protocolos. Además la ausencia de seguridad apropiada para
las transmisiones de datos en las redes IP hace que éstas sean vulnerables
a una gran variedad de ataques.
Para prevenir las vulnerabilidades propias de TCP/IP se han
desarrollados protocolos como el SSH (para el “login” remoto), el SSL (para
las aplicaciones Web) y PGP (para el correo electrónico) y que utilizan los
mecanismos de trabajo de la capa de aplicación del modelo OSI; pero estos
solo aseguran los datos entre dos aplicaciones.
Un nuevo protocolo, Arquitectura de Seguridad IP (IPSec), se diseñó
para agregar autenticación y cifrado al protocolo IP, la gama de servicios de
seguridad ofrecidos por IPSec incluye control de acceso, fiabilidad de la
conexión, autentificación del origen de los datos, protección contra réplicas y
confidencialidad dentro de un flujo de tráfico limitado. Estos servicios son
proporcionados a la capa IP, ofreciendo protección para IP y los protocolos
de capas superiores.
Por sus características de seguridad, IPSec se ha convertido en un
estándar en Redes Privadas Virtuales para la realización de túneles seguros
xi
a través de redes públicas, de tal forma que ofrece a los participantes del
túnel disfrutar de la misma seguridad y funciones que sólo están disponibles
en las redes privadas, permitiendo esto que una compañía se conecte a
sucursales o a otras compañías sobre una red pública, manteniendo al
mismo tiempo comunicaciones seguras.
Por ello, se plantea el estudio del protocolo IPSec, así como su
implementación en la creación de Redes Privadas Virtuales dentro de la
Universidad de los Andes con la finalidad de obtener seguridad, confiabilidad
e integridad en la transmisión de información entre distintas dependencias
que requieren de un alto grado de seguridad en sus comunicaciones como
son la Oficina Central de Registros Estudiantiles (OCRE) y la Dirección de
Servicios de Información Administrativa (DSIA)
xii
RESUMEN
El Presente proyecto de grado consiste en el estudio y la
implementación de las técnicas utilizadas para la realización de Redes
Privadas Virtuales y su implementación en la Red de Datos de la Universidad
de los Andes.
El propósito general del proyecto es la comprobación práctica del
funcionamiento de las Redes Privadas Virtuales, cómo interactúan con las
redes públicas, su rendimiento y principalmente su seguridad.
En este trabajo se propone un sistema de Red Privada Virtual
utilizando uno de los protocolos más extendidos, como es el caso de IPSec o
Seguridad en el Protocolo de Internet, a ser implementado en la Red de
Datos de la Universidad de los Andes como alternativa de seguridad fiable en
la transmisión de datos desde la Oficina Central de Registros Estudiantiles
(OCRE) y el Edificio Administrativo de la Universidad de los Andes.
Descriptores: Redes de Computadoras
Cota: *
TK5105.5 U92
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
CAPITULO I
REDES PRIVADAS VIRTUALES
1.1.- Concepto
Una Red Privada Virtual (Virtual Private Network, VPN) proporciona,
mediante procesos de encapsulación y de cifrado, una red de datos privada
sobre infraestructuras de telecomunicaciones públicas, como Internet. Las
VPNs logran esto al permitir que se realice un túnel seguro a través de una
red pública de tal forma que permita a los participantes del túnel disfrutar de
la misma seguridad y funciones que sólo están disponibles en las redes
privadas. Una vez establecido un túnel seguro, los datos pueden ser
transmitidos con confianza y seguridad entre los dispositivos.
Las VPNs permiten a los usuarios que trabajan en el hogar o fuera de
su oficina conectarse en una forma segura a un servidor remoto utilizando la
infraestructura de enrutamiento que proporciona una red pública (como
Internet).
DESDE LA PERSPECTIVA DEL USUARIO, LA VPN ES UNA CONEXIÓN PUNTO A PUNTO ENTRE LA COMPUTADORA DEL USUARIO Y UN SERVIDOR CORPORATIVO. LA NATURALEZA DE LA RED INTERMEDIA ES IRRELEVANTE PARA EL USUARIO, DEBIDO A QUE PARECE QUE LOS DATOS SE ESTUVIERAN ENVIANDO SOBRE UN ENLACE PRIVADO DEDICADO.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
2
La tecnología VPN también permite que una compañía se conecte a
sucursales o a otras compañías sobre una red pública, manteniendo al
mismo tiempo comunicaciones seguras. La conexión de una VPN a través de
Internet opera de manera lógica como un enlace de red de área amplia entre
los sitios. En ambos casos, una conexión segura a través de la red aparece
ante el usuario como una comunicación de red privada, a pesar del hecho de
que ésta comunicación sucede sobre una red pública, de ahí el nombre Red
Privada Virtual.
Una VPN está diseñada para tratar temas relacionados con la
tendencia actual de negocios hacia mayores telecomunicaciones,
operaciones globales ampliamente distribuidas y operaciones con una alta
interdependencia de socios, en donde los trabajadores deben poder
conectarse a recursos centrales y comunicarse entre sí.
1.2.- Tipos de Conexiones VPN
Existen tres tipos básicos de conexiones VPN:
• Computador a Red
• Red a Red
• Computador a Computador
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
3
Una conexión Host a Red puede utilizarse para conectar de forma
segura una computadora a una red, desde cualquier lugar en Internet y es
ideal para empleados viajeros. Una conexión Red a Red es usada para crear
un túnel de transmisión seguro entre dos redes, tales como dos oficinas de
una misma compañía que se encuentran en ciudades diferentes. Una
conexión Host a Host se usa para crear un túnel de transmisión seguro entre
dos computadoras cualesquiera.
1.2.1.- Conexión Computador a Red:
Los usuarios remotos pueden usar esta conexión para poder
conectarse a la red de una organización desde su casa o cualquier otra
parte. Cualquier sitio con acceso a Internet puede ser utilizado. El usuario
debe asegurarse que su equipo posea el software del cliente VPN y la
dirección del servidor VPN de la compañía, pudiéndose conectar a Internet
utilizando métodos de acceso normales como: una línea discada (dial-up),
una línea de Abonados Digitales (DSL), una conexión cable-modem o acceso
inalámbrico. Después que se logra el acceso a Internet, se inicia un
programa cliente VPN que establece la conexión al servidor VPN de la
organización con lo que recibe los mismos derechos de usuario y los mismos
privilegios de la red de la organización, tal como si estuviera físicamente
conectado en una estación de trabajo dentro de la compañía. El concepto de
esta conexión se muestra en la figura 1.1.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
4
Figura 1.1 Conexión Host a Red
Después de que se ha establecido el túnel VPN, el usuario remoto
puede ejecutar cualquier aplicación como si estuviera en una estación de
trabajo de la compañía, Todas las aplicaciones serán transmitidas a través
del túnel VPN, cifrando todos los datos.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
5
1.2.2.- Conexión Red a Red:
Las VPNs son una forma eficiente de crear una red de área amplia
(WAN) para conectar oficinas distantes a centrales corporativas. En el
pasado, una compañía debía alquilar un costoso enlace dedicado a
compañías telefónicas para conectar cada sitio. Una VPN permite crear una
conexión Red a Red a través de Internet.
Este tipo de conexión también se utiliza para permitir acceso confiable a los recursos de una organización por parte de terceros (Ej., asesores externos, empresas filiales, etc). Una red de área amplia corporativa usando una conexión VPN Red a Red se muestra en la figura 1.2.
Figura 1.2 Conexión Red a Red
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
6
PARA IMPLEMENTAR ESTA CONEXIÓN SE DEBE ASEGURAR QUE CADA ENRUTADOR DE BORDE SOPORTE LA IMPLEMENTACIÓN VPN. ESTOS ENRUTADORES DEBEN ESTAR UBICADOS AL BORDE DE LA RED Y SON LOS PUNTOS EXTREMOS DEL TÚNEL VPN. SON RESPONSABLES DE ENCAPSULAR EL TRÁFICO QUE SALE DE LA RED Y ABSORBER EL QUE ENTRA A LA RED.
1.2.3.- Conexión Computador a Computador:
LAS VPNS PUEDEN ASEGURAR CONEXIONES A DOS HOST SOBRE INTERNET O CUALQUIER RED PÚBLICA. CADA COMPUTADOR ES EL PUNTO FINAL DEL TÚNEL. LA ÚNICA DIFERENCIA CON EL CASO ANTERIOR, ES QUE NO EXISTE UNA RED AL OTRO LADO DE LOS COMPUTADORES, POR LO TANTO NO SE REQUIERE NINGÚN ENRUTADOR DE BORDE. UN ESQUEMA DE ESTA CONEXIÓN SE MUESTRA EN LA FIGURA 1.3
Figura 1.3 Conexión Host a Host
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
7
1.3.- Requerimientos de una VPN
Al implementar una solución de red privada virtual, se desea facilitar
un acceso controlado a los recursos informáticos. La solución deberá permitir
la libertad para que los clientes remotos autorizados se conecten fácilmente a
los recursos corporativos dentro de una red, y también deberá permitir que
las oficinas remotas se conecten entre sí para compartir recursos e
información. Finalmente, debe garantizar la privacidad y la integridad de los
datos al viajar a través de Internet u otra red pública. Las mismas
consideraciones aplican en el caso de datos sensibles que viajan a través de
una red corporativa. Por lo tanto, una solución de VPN debe proporcionar lo
siguiente:
• Autenticación: La solución deberá verificar la identidad y restringir el
acceso de la VPN. Además, deberá proporcionar registros contables y
de auditoria.
• Administración de direcciones: La solución deberá asignar una
dirección al cliente en la red privada y deberá asegurarse que las
direcciones privadas se mantengan así.
• Cifrado de datos: Los datos que viajan en una red pública no deben
ser leídos por clientes no autorizados en la red.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
8
• Administración de llaves: La solución deberá generar y renovar las
llaves de cifrado para el cliente y para el servidor.
• Soporte de múltiples protocolos: La solución deberá poder manejar
protocolos comunes utilizados en las redes públicas. Estos incluyen
Protocolo de Internet (IP), Central de paquete de Internet (IPX), etc.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
CAPITULO II
TECNOLOGÍA DE TÚNELES
2.1.- Túneles
EL SISTEMA DE TÚNEL ES UN MÉTODO DE UTILIZAR UNA
INFRAESTRUCTURA DE RED PARA TRANSFERIR DATOS DE UNA RED SOBRE OTRA. LOS DATOS QUE SERÁN TRANSFERIDOS (O CARGA ÚTIL) PUEDEN SER LAS TRAMAS (O PAQUETES) DE OTRO PROTOCOLO. EN LUGAR DE ENVIAR UNA TRAMA A MEDIDA QUE ES PRODUCIDA POR EL NODO ORIGEN, EL PROTOCOLO DE TÚNEL ENCAPSULA LA TRAMA CON UN ENCABEZADO ADICIONAL. EL ENCABEZADO ADICIONAL PROPORCIONA INFORMACIÓN DE ENRUTAMIENTO DE TAL MANERA QUE LA CARGA ÚTIL ENCAPSULADA PUEDA VIAJAR A TRAVÉS DE LA RED INTERMEDIA, PERMITIENDO ENRUTAR LOS PAQUETES ENCAPSULADOS ENTRE LOS PUNTOS FINALES DEL TÚNEL SOBRE LA NUEVA RED. LA TRAYECTORIA LÓGICA A TRAVÉS DE LA CUAL VIAJAN LOS PAQUETES ENCAPSULADOS EN LA RED SE LE LLAMA UN TÚNEL. UNA VEZ QUE LAS TRAMAS ENCAPSULADAS LLEGAN A SU DESTINO SOBRE LA RED, SE DESENCAPSULAN Y SE ENVÍAN A SU DESTINO FINAL. UN SISTEMA DE TÚNEL INCLUYE TODO ESTE PROCESO (ENCAPSULAMIENTO, TRANSMISIÓN Y DESENCAPSULAMIENTO DE PAQUETES) Y SE MUESTRA EN LA FIGURA 2.1.
9
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
10
FIGURA 2.1 SISTEMA DE TÚNEL
LOS TÚNELES PUEDEN SER DE DOS TIPOS, PERMANENTES O
TEMPORALES. LOS TÚNELES PERMANENTES O ESTÁTICOS, SON DE POCO USO PARA UNA VPN, PORQUE CONSUMEN ANCHO DE BANDA AÚN SI NO ESTÁN SIENDO UTILIZADOS. LOS TÚNELES TEMPORALES O DINÁMICOS SON MUCHO MÁS INTERESANTES Y ÚTILES PARA LAS VPNS, PORQUE PUEDEN SER ESTABLECIDOS CUANDO SE NECESITAN Y LUEGO PUEDEN DESCONECTARSE (EJ. CUANDO UNA SESIÓN DE COMUNICACIONES SE FINALIZA). LOS TÚNELES DINÁMICOS, POR CONSIGUIENTE, NO REQUIEREN CONSTANTE RESERVACIÓN DE ANCHO DE BANDA. LOS INTERNET SERVICE PROVIDERS (ISP, PROVEEDORES DE SERVICIO DE INTERNET) OFRECEN CONEXIONES TARIFADAS SEGÚN EL ANCHO DE BANDA CONSUMIDO EN UNA CONEXIÓN, Y LOS TÚNELES DINÁMICOS PUEDEN APROVECHAR MEJOR EL ANCHO DE BANDA Y POR CONSIGUIENTE REDUCIR COSTOS DE OPERACIÓN.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
11
Las tecnologías de túnel existen desde hace tiempo. Algunos ejemplos
de tecnologías que se han venido utilizando incluyen:
• Túneles SNA sobre redes IP: Cuando se envía tráfico SNA1 a través
de una red IP corporativa, la trama SNA se encapsula en un
encabezado UDP e IP.
• Túneles IPX para Novell NetWare sobre redes IP: Cuando un
paquete IPX se envía a un servidor NetWare o un enrutador IPX, el
enrutador encapsula el paquete IPX en un encabezado UDP e IP, y
luego lo envía a través de una red IP. El enrutador IP a IPX de destino
quita el encabezado UPD e IP y transmite el paquete al destino IPX.
En los últimos años se han introducido nuevas tecnologías de sistemas
de túneles. Estas tecnologías son:
• Point-to-Point Tunneling Protocol (PPTP, Protocolo de túnel de
punto a punto): permite que se cifre el tráfico IP, IPX o NetBEUI y
luego se encapsule con un encabezado IP para enviarse a través de
una red corporativa IP o una red pública IP, como Internet.
• Layer Two Tunneling Protocol (L2TP, Protocolo de túnel de capa
2): permite que se cifre el tráfico IP, IPX o NetBEUI y luego se envíe
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
12
sobre cualquier medio que proporcione soporte a la entrega de
datagramas punto a punto, como IP, X.25, Frame Relay ó ATM.
• Modo de túnel de seguridad IP (IPSec): El modo de túnel IPSec
permite que se cifren las cargas útiles IP y luego se encapsulen con
un encabezado IP para enviarse a través de una red corporativa IP o
una red pública como Internet.
2.2.- Protocolos de Túneles
Para que se establezca un túnel tanto el cliente como el servidor del
túnel deberán utilizar el mismo protocolo de túnel. La tecnología de túnel se
puede basar ya sea en protocolos de túnel de capa 2 ó de capa 3. Estas
capas corresponden al Modelo de referencia de interconexión de sistemas
abiertos (OSI)
Figura 2.2 Modelo ISO y Modelo TCP/IP
1 SNA. (Systems Network Architecture). Arquitectura de red de IBM que permite la comunicación entre sistemas.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
13
Originalmente cuatro protocolos fueron sugeridos como soluciones
VPN. Tres se diseñaron para trabajar en capa 2, la capa de Enlace de Datos:
Layer Two Forwarding (L2F, Reenvío de capa 2), Point-to-Point Tunneling
Protocol (PPTP, Protocolo de túnel de punto a punto), y Layer Two Tunneling
Protocol (L2TP, Protocolo de túnel de nivel 2).2, El único protocolo de VPN
para capa 3 es IPSec que ha sido desarrollado por el Internet Engineering
Task Force (IETF) durante los últimos años.
2.2.1.- Point-to-Point Protocol (PPP, Protocolo de punto a punto)
Debido a que los protocolos de capa 2 dependen principalmente de
las funciones originalmente especificadas para PPP, vale la pena examinar
este protocolo más de cerca. PPP se diseñó para enviar datos a través de
conexiones discadas o de punto a punto dedicadas. PPP encapsula
paquetes de IP, IPX y NetBEUI dentro de las tramas del PPP y luego
transmite los paquetes encapsulados del PPP a través de un enlace punto a
punto.
Existen cuatro fases distintivas de negociación en una sesión discada
PPP, cada una de ellas debe completarse de manera exitosa antes de que la
2 En un esfuerzo para mejorar la interoperabilidad y seguridad al disminuir la proliferación de protocolos redundantes, el Internet Engineering Task Force (IETF) está concentrando el trabajo en L2TP que combina muchos de los rasgos de L2F y PPTP.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
14
conexión PPP esté lista para transferir los datos del usuario. Estas fases se
explican a continuación.
2.2.1.1.- Fases del Protocolo PPP
Fase 1: Establecer el enlace del PPP: PPP utiliza el Link Control
Protocol (LCP, Protocolo de control de enlace) para establecer, mantener y
terminar la conexión física. Durante la fase LCP inicial, se seleccionan las
opciones básicas de comunicación
Fase 2: Autenticar al usuario: En la segunda fase, el cliente presenta
las credenciales del usuario al servidor de acceso remoto. Un esquema
seguro de autenticación proporciona protección contra ataques de
usurpación de identidad de clientes remotos.
La mayoría de las implementaciones del PPP proporcionan métodos
limitados de autenticación, típicamente el Password Authentication Protocol
(PAP, Protocolo de Autenticación de Contraseña), el Challenge Handshake
Authentication Protocol (CHAP, Protocolo de Autenticación por desafío
mutuo) y el Microsoft Challenge Handshake Authentication Protocol
(MSCHAP, Protocolo de Autenticación por desafío mutuo de Microsoft).
Fase 3: Controlar re-discado: La implementación de Microsoft del
PPP incluye una fase opcional de control de re-discado. Esta fase utiliza el
Callback Control Protocol (CBCP, Protocolo de control de re-discado)
inmediatamente después de la fase de autenticación.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
15
Fase 4: Invocar protocolo(s) de red: Una vez que se hayan
terminado las fases previas, PPP invoca los distintos protocolos de control de
red (NCPs) que se seleccionaron durante la fase de establecimiento de
enlace (Fase1) para configurar los protocolos que utiliza el cliente remoto.
Fase de transferencia de datos: Una vez que se han terminado las
cuatro fases de negociación, PPP empieza a transferir datos hacia y desde
los dos extremos. A cada paquete de datos transmitidos se añade en un
encabezado PPP que luego es descartado en el receptor.
2.2.2.- Point-to-Point Tunneling Protocol (PPTP)
El PPTP es un protocolo de capa 2 que encapsula las tramas de PPP
en datagramas de IP para transmisión sobre una red IP, como la Internet.
También se puede utilizar el PPTP en una red privada de Red a Red.
El PPTP se documenta en la RFC # 2637, “Point-to-Point Tunneling Protocol
(PPTP)” Este proyecto se presentó ante el IETF en junio de 1996 por parte
de las compañías miembros del Foro PPTP incluyendo Microsoft
Corporation, Ascend Communications, 3Com/Primary Access, ECI
Telematics y US Robotics (ahora 3Com).
PPTP necesita básicamente de dos servicios:
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
16
• PPTP Acces Concentrator (PAC, Concentrador de acceso PPTP):
Dispositivo que asocia una o más líneas capaces de soportar
PPP y manejo del protocolo PPTP. PAC necesita solamente TCP/IP
para pasar sobre el tráfico de una o más PNS.
• PPTP Network Server (PNS, Servidor para red de PPTP): Sirve
para operar sobre computadoras personales y servidores. PNS dirige
la parte del servidor del protocolo PPTP y es independiente de la
interfaz de Hardware, el PNS puede usar cualquier combinación de
hardware de interfaz IP, incluyendo dispositivos LAN y WAN.
Existen actualmente relacionados muchos PAC Y PNS, un PAC puede
proveer servicio a muchos PNS. Por ejemplo un proveedor de servicio
Internet puede elegir PPTP para un número de clientes de red privada y crear
VPNs para ellos. Cada red privada podrá operar uno o más PNSs. Un PNS
podrá asociarse con muchos PACs para concentrar el tráfico desde muchos
sitios de diferente ubicación Geográfica.
PPTP usa una forma parecida a Generic Routing Encapsulation (GRE,
Encapsulado de Enrutamiento Genérico) para llevar los paquetes PPP de
usuario. Permite a bajo nivel controlar la congestión y flujo que va a llevarse
a través de los túneles usados para llevar los datos de usuario entre PAC y
PNS. Este mecanismo permite la eficiencia del uso del ancho de banda
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
17
disponible para los túneles y evita retransmisiones innecesarias y
desbordamiento en los buffers.
PPTP requiere el establecimiento de un túnel para cada comunicación
PNS-PAC. Este túnel es usado para llevar todos los paquetes PPP de sesión
de usuario participando un par determinado de PNS y PAC. Una llave está
presente en el encabezado GRE indicando a cual sesión en particular
pertenece el paquete PPP. De esta manera los paquetes PPP son
multiplexados y demultiplexados sobre un túnel simple entre el PNS y PAC
dado. El valor a usar en el campo de la llave es establecido por la llamada,
estableciendo el procedimiento mediante el cual toma el control de la
conexión.
El encabezado GRE también contiene la secuencia de información
que ha sido usada para desempeñar algún nivel de control de congestión y
detección de errores sobre el túnel. Luego la conexión de control es usada
para determinar la tasa y los parámetros de almacenamiento temporal que
han sido usados para regular el flujo de paquetes PPP para una sesión
particular sobre el túnel.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
18
2.2.3.- Layer Two Forwarding (L2F)
L2F es una tecnología propuesta por Cisco System, es un protocolo de
transmisión que permite que los servidores de acceso de discado incluyan el
tráfico de discado PPP y lo transmitan sobre enlaces WAN hacia un servidor
L2F (un enrutador). El servidor L2F envuelve entonces los paquetes y los
inyecta en la red. A diferencia del PPTP y L2TP, L2F no tiene un cliente
definido.
2.2.4.- Layer Two Tunneling Protocol (L2TP)
Este protocolo es una combinación del PPTP y L2F. Sus diseñadores esperan que el L2TP recoja las mejores funciones del PPTP y L2F. L2TP es un protocolo de red que encapsula las tramas PPP que se enviarán sobre redes IP, X.25, Frame Relay o Modo de transferencia asíncrona (ATM). Cuando está configurado para utilizar al IP como su transporte de datagrama, L2TP se puede utilizar como un protocolo de túnel sobre Internet. También se puede utilizar al L2TP directamente sobre varios medios WAN (como Frame Relay) sin nivel de transporte IP.
El L2TP se documenta en la RFC # 2661, “Layer Two Tunneling
Protocol (L2TP) Este documento se presentó al IETF en enero de 1998.
El L2TP sobre las redes IP, utilizan UDP y una serie de mensajes del
L2TP para el mantenimiento del túnel. El L2TP también utiliza UDP para
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
19
enviar tramas PPP encapsuladas dentro del paquete L2TP como datos
enviados por el túnel. Se pueden cifrar y/o comprimir las cargas útiles de las
tramas PPP encapsuladas.
2.2.5.- Internet Protocol Security (IPSec, seguridad del protocolo para Internet)
El IPSec es un protocolo de capa 3 que da soporte a la transferencia
de información a través de una red IP. En su conjunto, el protocolo IPSec se
describe con mayor detalle en el capitulo 4. Sin embargo, hay un aspecto del
IPSec que debe analizarse en el contexto de los protocolos de túnel. Además
de su definición de mecanismos de cifrado para tráfico IP, IPSec define el
formato de paquete para un modo de túnel IP sobre IP, generalmente
referido como un modo de túnel IPSec. Un túnel IPSec consiste en un cliente
de túnel y un servidor de túnel, ambos configurados para utilizar los túneles
IPSec y un mecanismo negociado de cifrado.
El protocolo túnel de IPSec utiliza el método de seguridad negociada
(de existir) para encapsular y cifrar todos los paquetes IP confiriendo una
transferencia segura a través de una red IP pública o privada. Entonces, se
vuelve a encapsular la carga útil cifrada con un encabezado IP de texto y se
envía en la red para su entrega a un servidor de túnel. Al recibir este
datagrama, el servidor del túnel procesa y descarta el encabezado IP de
texto y luego descifra su contenido para recuperar el paquete original IP de
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
20
carga útil. Luego, se procesa el paquete IP de carga útil de manera normal y
se enruta su destino en la red objetivo.
El protocolo de túnel IPSec tiene las siguientes funciones y limitaciones:
• Sólo da soporte a tráfico IP.
• Funciona en el fondo de la pila IP; por lo tanto, las aplicaciones y
protocolos de niveles más altos heredan su comportamiento.
• Está controlado por una política de seguridad (un conjunto de reglas
que se cumplen a través de filtros). Esta política de seguridad
establece los mecanismos de cifrado y de túnel disponibles en orden
de preferencia y los métodos de autenticación disponibles, también en
orden de preferencia.
TAN PRONTO SE ESTABLECE EL TRÁFICO, LOS DOS EQUIPOS
REALIZAN UNA AUTENTICACIÓN MUTUA, Y LUEGO NEGOCIAN LOS MÉTODOS DE CIFRADO QUE SE UTILIZARÁN PARA CIFRAR TODO EL TRÁFICO UTILIZANDO EL MECANISMO NEGOCIADO DE CIFRADO Y FINALMENTE SE AÑADE EL ENCABEZADO DE TÚNEL.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
21
2.3.- Funcionamiento de Túneles
En las tecnologías de túnel de capa 2, un túnel es similar a una sesión;
los dos puntos finales del túnel deben estar de acuerdo respecto al túnel y
deben negociar las variables de la configuración, tales como: asignación de
dirección, parámetros de cifrado o de compresión. En la mayoría de los
casos, los datos que se transfieren a través del túnel se envían utilizando
protocolos basados en datagramas. Se utiliza un protocolo para
mantenimiento del túnel como el mecanismo para administrar al mismo.
Por lo general, las tecnologías del túnel de capa 3 (IPSec) suponen
que se han manejado previamente todos los temas relacionados con la
configuración, normalmente por medio de procesos manuales. Sin embargo,
puede no haber una fase de mantenimiento de túnel. Para los protocolos de
túnel de capa 2 (PPTP y L2TP), se debe crear, mantener y luego dar por
terminado un túnel. Una vez que se establece el túnel, se pueden enviar los
datos a través del mismo. El cliente o el servidor del túnel utilizan un
protocolo de transferencia de datos del túnel para preparar los datos para su
transferencia. Por ejemplo, cuando el cliente del túnel envía una carga útil al
servidor del túnel, el cliente adjunta primero un encabezado de protocolo de
transferencia de datos de túnel a la carga útil. Luego, el cliente envía la carga
útil encapsulada resultante a través de la red, la cual la enruta al servidor del
túnel. El servidor acepta los paquetes, quita el encabezado del protocolo de
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
22
transferencia de datos del túnel y envía la carga útil a la red objetivo. La
información que se envía entre el servidor del túnel y el cliente del túnel se
comporta de manera similar.
2.4 Requerimientos de un Túnel
Debido a que se basan en protocolo de punto a punto (PPP) bien
definidos, los protocolos de túnel de capa 2 heredan un conjunto de
funciones útiles. Como se señalará más adelante, estas funciones, y sus
contrapartes de capa 3 cubren los requerimientos básicos de un túnel VPN.
• Autenticación de usuario: Los protocolos de túnel capa 2 heredan los
esquemas de autenticación del usuario de PPP, incluyendo los métodos
del Extensible Authentication Protocol (EAP, Protocolo Ampliable de
Autenticación). Muchos de los esquemas de túnel de capa 3 suponen que
los puntos finales han sido bien conocidos (y autenticados) antes de que
se estableciera el túnel. Una excepción es la negociación IPSec, la cual
proporciona una autenticación mutua de los puntos finales del túnel. (Las
implementaciones IPSec dan soporte sólo a certificados basados en
equipo, más que en certificados de usuarios. Como resultado, cualquier
usuario con acceso a uno de los equipos de punto final puede utilizar el
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
23
túnel. Se puede eliminar esta debilidad potencial de seguridad cuando se
unen el IPSec con un protocolo de capa 2 como el L2TP.)
• Soporte de tarjeta de autenticación: Al utilizar EAP, los protocolos de
túnel de capa 2 pueden dar soporte a una amplia variedad de métodos de
autenticación, incluyendo contraseñas de una sola vez, calculadores
criptográficos y tarjetas inteligentes. Los protocolos de túnel capa 3
pueden utilizar métodos similares; por ejemplo, IPSec define la
autenticación de los certificados de llaves públicas en su negociación
ISAKMP/Oakley3.
• Asignación de dirección dinámica: El túnel de capa 2 da soporte a la
asignación dinámica de direcciones de clientes basadas en un
mecanismo de negociación de Network Control Protocol (NCP, Protocolo
de control de la red). Por lo general, los esquemas de túnel de capa 3
suponen que ya se ha asignado una dirección antes de la iniciación del
túnel.
• Compresión de datos: Los protocolos de túnel de capa 2 dan soporte a
esquemas de compresión basados en PPP. Por ejemplo, las
implementaciones de Microsoft tanto de PPTP como L2TP utilizan
Microsoft Point-to-Point Compression (MPPC).
3ISAKMP/Oakley es el protocolo estándar para realizar una asociación de seguridad entre un transmisor y un receptor. Durante un intercambio de ISAKMP/Oakley, las dos máquinas acuerdan los métodos de autenticación y seguridad de datos, realizan una autenticación mutua y después generan una clave compartida para la codificación de datos subsecuente.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
24
• Cifrado de datos: Los protocolos de túnel de capa 2 dan soporte a
mecanismos de cifrado de datos basados en PPP. Los protocolos de
túnel de capa 3 pueden utilizar métodos similares; por ejemplo, IPSec
define varios métodos de cifrado opcional de datos que se negocian
durante el intercambio ISAKMP/Oakley.
• Administración de llaves: IPSec negocia explícitamente una llave
común durante el intercambio ISAKMP y las renueva periódicamente.
• Soporte de múltiples protocolos: El sistema de túnel de capa 2 da
soporte a múltiples protocolos de carga útil, lo cual hace más fácil para los
clientes de túnel tener acceso a sus redes corporativas utilizando IP, IPX,
NetBEUI, etc. En contraste, los protocolos de túnel de capa 3, como el
modo de túnel IPSec, típicamente dan soporte sólo a redes que utilizan el
protocolo IP.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
CAPITULO III
SEGURIDAD EN REDES
3.1.- Amenazas de Seguridad
En los ambientes conectados a una red de computadoras, la
seguridad de los datos y de las comunicaciones depende de tres factores: la
autenticación, la confidencialidad y la integridad de los datos. Autenticación
significa que la persona con quien se está comunicando sea realmente esa
persona; al autenticarse también se está verificando la identidad.
Manteniendo la confidencialidad en las comunicaciones se está asegurando
que nadie puede escucharlas, es decir, nadie puede leer los datos aun
cuando éstos sean interceptados. Por último, garantizar la integridad de los
datos significa que los datos no han sido alterados de forma alguna durante
la transmisión.
Por el diseño original de los protocolos de TCP/IP y las redes
construidas usando estos protocolos, como la Internet, se hace difícil
asegurar que estos tres factores de seguridad se cumplan. La ausencia de
seguridad apropiada para las transmisiones de datos en las redes IP hace
que éstas sean vulnerables a una variedad de ataques y amenazas.
25
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
26
3.2.- Tipos de Ataques:
Los ataques mas comunes son:
• Spoofing o Suplantación
• Session Hijacking o Secuestro de Sesión
• Sniffing o Husmeo de Paquetes
• man-in-the-middle attack (Ataque de hombre en el medio)
3.2.1.- Suplantación o Spoofing
Como otras redes, las redes IP conectan una red de computadoras
utilizando una dirección numérica para cada dispositivo conectado a la red. El
IP spoofing supone fingir que se es una computadora diferente a la que se
está utilizando.
Cada uno de los datagramas que una computadora envía a otra contiene,
básicamente, las siguientes secuencias de datos:
• Identificación del destino.
• Identificación del remitente.
• Datos.
Partiendo de la anterior configuración, uno de los sistemas que existen
para facilitar las comunicaciones en Internet, consiste en la declaración de
“computadoras de confianza” (trusted hosts). Se puede instruir a una
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
27
computadora que los datagramas que llegan de otra determinada
computadora son datagramas en los que se debe confiar y, por tanto,
acceder a la conexión, seleccionando así quién tiene acceso y quién no. La
mecánica para decidir si se confía o no consiste en la verificación de la parte
del datagrama que contiene la identificación del remitente.
Por tanto, el spoofing consiste en enviar a la computadora destino una
serie de datagramas con una cabecera truncada en la que se ha alterado la
identificación del remitente suprimiendo la cabecera propia y sustituyéndola
por una cabecera falsa.
Esta técnica no es nada fácil de emplear, pues primero deben
averiguarse los datos de una computadora “B” en quien la computadora “A”
tiene confianza, para después fingir ser “B”.
El envío de correos electrónicos falsificados es otra forma de spoofing.
Aquí el atacante envía, a nombre de otra persona, e-mails con otros objetivos
(correo spam, Virus, etc).
3.2.2.- Secuestro de Sesión o Session Hijacking
En un secuestro de sesión, en lugar de intentar comenzar una sesión utilizando spoofing, el atacante intenta apoderarse de una conexión existente entre dos computadoras.
El primer paso en este ataque es tomar control de un dispositivo de la
red, un cortafuego u otra computadora, para que pueda supervisar todas las
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
28
conexiones. Al supervisar las conexiones entre computadoras, el atacante
puede determinar los números de secuencia utilizados entre dos
computadoras de su interés. Después de determinar los números de
secuencia, el atacante puede generar tráfico que parece venir de una de las
partes involucradas, mientras roba la sesión de uno de las partes.
3.2.3.- Sniffing o Husmeo de Paquetes
El Sniffing es otro ataque que es posible en las redes con medios
compartidos como las redes IP basadas en ethernet. En la mayoría de las
redes ethernet, los paquetes son accesibles a cada nodo en la red.
Usualmente la tarjeta de interfaz de red (NIC) de cada nodo, sólo escucha y
responde específicamente a los paquetes que se dirigieron a él. Sin
embargo, es relativamente fácil poner tarjetas ethernet NIC en, lo que se
denomina, “modo promiscuo” (en “modo promiscuo” las tarjetas ethernet
pueden “ver” cada paquete que pasa por el medio, ya sea par trenzado,
radio, fibra óptica, etc. sin ser detectadas).
Un tipo de software llamado Sniffer puede aprovecharse de esta
característica de la tecnología ethernet. Esta herramienta puede grabar todo
el tráfico de la red que pasa por ella. Por ejemplo, un atacante puede utilizar
un Sniffer para grabar todos los paquetes de login y password en una red y
entonces usar esa información para entrar en los sistemas a los que no tiene
acceso. También se pueden utilizar los Sniffers para recolectar datos y
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
29
mensajes de una compañía para su posterior análisis. Por ejemplo, el
atacante podría realizar un análisis de tráfico para saber quién se está
comunicando con quien; esto podría ser información importante cuando se
trata de sociedades confidenciales o de fusiones de empresas.
3.2.4.- Ataque del Hombre-en-el-Medio
Las tecnologías de cifrado para ocultar y autenticar los datos son una
solución a muchas de las amenazas a la seguridad que se han discutido,
pero el cifrado, por si sólo, no es una solución segura. Se necesita manejar
cuidadosamente un sistema de cifrado para asegurarse contra otros ataques,
como los ataques del hombre-en-el-medio. Este tipo de ataque se explica a
continuación:
1. MARIA LE ENVÍA A JOSÉ SU CLAVE PÚBLICA4.
2. Carlos intercepta esta clave y envía a José su propia clave pública.
3. José le envía a Maria su clave pública, Carlos la intercepta y le envía a
Maria su propia clave pública.
4. Cuando Maria envía a José un mensaje cifrado con su clave pública
realmente usa la de Carlos, quien puede descifrar el mensaje y luego
cifrarlo usando la clave pública de José.
5. Cuando José envía un mensaje a Maria, Carlos puede hacer lo mismo
que con Maria.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
30
3.3.- Sistemas de Autenticación
La autenticación es una parte vital de la estructura de seguridad de
una VPN. A menos que un sistema puede autenticar a los usuarios, servicios,
y redes confiablemente, no se puede controlar el acceso a los recursos
corporativos y mantener fuera a usuarios desautorizados de las redes de la
organización.
La autenticación es basada en uno de los siguiente atributos: algo que
se tiene (una llave de una puerta o una tarjeta electrónica); algo que se sabe
(una contraseña); o algo que se es (scan de la retina, huellas digitales). Es
recomendable para autenticación fuerte, utilizar, por lo menos dos de los
atributos mencionados arriba.
La variedad de sistemas de VPN actualmente disponible depende de
los diferentes métodos de autenticación o combinaciones de estos.
Los sistemas de autenticación se clasifican de la siguiente manera:
• Las contraseñas tradicionales.
• Contraseñas de un sólo uso (S/Key).
• Otros sistemas basados en contraseñas (PAP, CHAP, TACACS, y
RADIUS).
• Basado en hardware (tarjetas inteligentes, PC card)
4 Las técnicas de cifrado de clave pública y clave privada se explican mas adelante en este capitulo
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
31
• Identificadores biométricos (huella digital, impresión de la voz, y
patrones retina).
3.3.1.- Contraseñas Tradicionales
Generalmente se reconoce que la forma más simple de autenticación
(contraseñas) es inadecuada para limitar el acceso a la red, además las
contraseñas pueden adivinarse o pueden interceptarse durante las
transmisiones de la red cuando se utiliza un protocolo inseguro como ftp o
telnet (son protocolos inseguros puesto que no utilizan cifrado, lo que
significa que toda la información se transmite en texto claro, pudiéndose
interceptar por un analizador de paquetes)
LAS CLAVES DE ACCESO SON LA BARRERA MÁS COMÚN EN CONTRA DE ACCESOS NO AUTORIZADOS A UN SISTEMA, ES POR ESO QUE SE DEBE PONER ESPECIAL ATENCIÓN EN LA ELECCIÓN DE ÉSTAS.
3.3.2.- Claves de un solo uso
¿Cómo utilizar contraseñas de un sólo uso? Existen diferentes
opciones; la más sencilla consiste en asignar al usuario una lista en papel
con la secuencia de claves a utilizar, de forma que cada vez que éste se
conecte al sistema elimina de la lista la contraseña que acaba de utilizar. Por
su parte, el sistema avanza en su registro para que la próxima vez que el
usuario se conecte pueda utilizar la siguiente clave. Otras opciones
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
32
consisten en utilizar un pequeño dispositivo que el usuario debe llevar
consigo, como una tarjeta o una calculadora especial, de forma que cuando
desee conectarse, el sistema le indicará una secuencia de caracteres a
teclear en tal dispositivo; el resultado obtenido será lo que se ha de utilizar
como contraseñas. Para incrementar la seguridad ante un robo de la tarjeta,
antes de teclear el número recibido desde la máquina suele ser necesario
utilizar un Numero de Identificación Personal (PIN) que el usuario debe
mantener en secreto.
3.3.3.- Otros Sistemas de basados en contraseñas
Aparte de las contraseñas tradicionales y de contraseñas de un solo
uso para la autenticación, se han desarrollado otros sistemas importantes
basados en contraseñas para la autenticación, sobre todo para el acceso
remoto. Ya que muchos de los sistemas VPN usan estos métodos para
controlar el acceso remoto, se explican a continuación:
3.3.3.1.- Password Authentication Protocol (PAP, Protocolo de
Autenticación de Contraseña )
PAP utiliza contraseñas en texto simple y es el protocolo de
autenticación menos sofisticado. Se negocia, normalmente, si el cliente y
el servidor de acceso remoto no pueden negociar una forma de validación
más segura.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
33
Al habilitar PAP como protocolo de autenticación, las contraseñas de usuarios se envían en forma de texto plano (texto sin cifrar). Cualquier persona que capture los paquetes del proceso de autenticación podrá leer fácilmente la contraseña y utilizarla para conseguir acceso no autorizado a la intranet. El uso de PAP es poco aconsejable, especialmente en las conexiones de red privada virtual.
3.3.3.2.- Challenge Handshake Authentication Protocol (CHAP,
Protocolo de autenticación por desafío mutuo)
CHAP es un protocolo de autenticación mediante desafío y respuesta
que utiliza mensajes MD5 (Message Digest 5), para cifrar la respuesta. Los
servidores de acceso remoto que ejecutan Windows 2000 admiten CHAP a
fin de poder autenticar clientes de acceso remoto que no son de Microsoft.
Windows 2000 incluye compatibilidad con el Protocolo de autenticacion
por desafío mutuo de Microsoft (MS-CHAP, Microsoft Challenge Handshake
Authentication Protocol), también conocido como MS-CHAP versión 1 y 2.
MS-CHAP es un protocolo de autenticación de contraseña de cifrado no
reversible. El proceso de desafío funciona de la manera siguiente:
1. El autenticador (el servidor de acceso remoto o el servidor RAS) envía
al cliente de acceso remoto un desafío formado por un identificador de
sesión y una cadena de desafío arbitraria.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
34
2. El cliente de acceso remoto envía una respuesta que contiene el
nombre de usuario y un cifrado no reversible de la cadena de desafío,
el identificador de sesión y la contraseña.
3. El autenticador comprueba la respuesta y, si es válida, se autentican
las credenciales del usuario.
3.3.3.3.- Terminal Access Controller Access Control System (TACACS
Sistema de control de acceso al TAC)
EL TACACS ES UN PROTOCOLO QUE PROVEE AUTENTICACIÓN DE ACCESO REMOTO Y REGISTRO DE EVENTOS. LAS CONTRASEÑAS DE USUARIO SE ADMINISTRAN EN UNA BASE DE DATOS CENTRAL, LO QUE OFRECE UNA SOLUCIÓN DE SEGURIDAD DE RED FÁCILMENTE ESCALABLE.
3.3.3.4.- Remote Authentication Dial-In User Service (RADIUS, Servicio
de usuario de discado de autenticación remota)
EL SERVICIO DE USUARIO DE DISCADO DE AUTENTICACIÓN REMOTA ES UN SERVIDOR CENTRAL DE BASE DE DATOS DE AUTENTICACIÓN, ADEMÁS DEL PROTOCOLO DE SOLICITUD DE AUTENTICACIÓN. EL PROTOCOLO RADIUS ES UN PROTOCOLO BASADO EN UDP QUE SOPORTA PPP, PAP O CHAP, UNA FUNCIÓN DE CONEXIÓN DE UNIX (SOCKS), ASÍ COMO OTROS MECANISMOS DE AUTENTICACIÓN. LA AUTENTICACIÓN RADIUS TAMBIÉN PROPORCIONA CAPACIDADES DE CONTABILIDAD.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
35
El servidor de RADIUS recibe una solicitud de conexión de usuario
desde el servidor y autentifica al cliente contra su base de datos de
autenticación, asimismo, un servidor RADIUS mantiene una base de datos
de almacenamiento central con otras propiedades relevantes de usuario.
Además de la simple respuesta de sí/no a una solicitud de autenticación,
RADIUS puede informar al servidor sobre otros parámetros de conexión
aplicables para el usuario, tales como el tiempo máximo de sesión,
asignación de dirección IP estática, e información de llamada de respuesta.
3.3.4.- Autenticación basada en hardware
La autenticación basada en hardware se ha incrementado últimamente
de manera exponencial, debido a las infinitas posibilidades que presta esta
tecnología, entre las más utilizadas se encuentran:
3.3.4.1.- Tarjetas Inteligentes (Smartcard) y PC Cards
Una tarjeta inteligente es un dispositivo de seguridad del tamaño de una tarjeta de crédito, resistente a la duplicación, que ofrece funciones para un almacenamiento seguro de información y también para el procesamiento de ésta.
Las tarjetas inteligentes poseen un chip en la propia tarjeta que puede
implementar un sistema de archivos cifrado y funciones criptográficas,
además puede detectar activamente intentos no válidos de acceso a la
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
36
información almacenada; este chip inteligente es la diferencia con las
tarjetas de crédito simples, que solamente incorporan una banda magnética
donde se almacena cierta información del propietario de la tarjeta.
Cuando el usuario poseedor de una smartcard desea autenticarse
necesita introducir la tarjeta en un dispositivo lector; los dos dispositivos se
identifican entre sí con un protocolo a dos bandas en el que es necesario que
ambos conozcan la misma clave (CK o CCK, Company Key o Chipcard
Communication Key), Tras identificarse las dos partes, se lee la identificación
personal (PID) de la tarjeta, y el usuario teclea su número de identificación
personal (PIN); se inicia entonces un protocolo desafío-respuesta: se envía el
PIN a la máquina y ésta desafía a la tarjeta, que responde al desafío
utilizando una clave personal del usuario (PK, Personal Key). Si la respuesta
es correcta, el dispositivo ha identificado la tarjeta y el usuario obtiene acceso
al recurso pretendido.
Aunque las tarjetas inteligentes están siendo muy utilizadas en los
sistemas de seguridad, también es posible usar otros tipos de tarjetas
electrónicas que pueden insertarse en una PC. Un ejemplo es la PC card o
tarjeta PCMCIA, ésta pueden insertarse en bahías de conexión (slots)
especiales en las computadoras de escritorio. En las computadoras portátiles
estas bahías son colocadas en fábrica. Estas tarjetas ofrecen la misma
funcionalidad de las tarjetas inteligentes pero se restringe al uso en PCs con
slot PCMCIA, sin embargo, las tarjetas PCMCIA tienen la ventaja de poseer
más memoria, permitiendo que se guarden archivos más grandes.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
37
3.3.5.- Identificadores Biométricos
LOS SISTEMAS BIOMÉTRICOS SE BASAN EN CARACTERÍSTICAS FÍSICAS DEL USUARIO A IDENTIFICAR; LA CRIPTOGRAFÍA SE LIMITA AQUÍ A UN USO SECUNDARIO, COMO EL CIFRADO DE UNA BASE DE DATOS DE PATRONES RETÍNALES, O LA TRANSMISIÓN DE UNA HUELLA DACTILAR ENTRE UN DISPOSITIVO ANALIZADOR Y UNA BASE DE DATOS. EL AGENTE RECONOCEDOR HA DE SER UN DISPOSITIVO QUE, BASÁNDOSE EN CARACTERÍSTICAS DEL SUJETO A IDENTIFICAR, LE PERMITA O NIEGUE EL ACCESO A UN DETERMINADO RECURSO.
LOS DISPOSITIVOS BIOMÉTRICOS TIENEN TRES PARTES PRINCIPALES; POR UN LADO, DISPONEN DE UN MECANISMO AUTOMÁTICO QUE LEE Y CAPTURA UNA IMAGEN DIGITAL O ANALÓGICA DE LA CARACTERÍSTICA A ANALIZAR. ADEMÁS DISPONEN DE UNA ENTIDAD PARA MANEJAR ASPECTOS COMO LA COMPRESIÓN, ALMACENAMIENTO O COMPARACIÓN DE LOS DATOS CAPTURADOS CON LOS GUARDADOS EN UNA BASE DE DATOS (QUE SON CONSIDERADOS VÁLIDOS) Y TAMBIÉN OFRECEN UNA INTERFAZ PARA LAS APLICACIONES QUE LOS UTILIZAN. EL PROCESO GENERAL DE AUTENTICACIÓN SIGUE UNOS PASOS COMUNES A TODOS LOS MODELOS DE AUTENTICACIÓN BIOMÉTRICA: CAPTURA
O LECTURA DE LOS DATOS QUE EL USUARIO A VALIDAR PRESENTA, EXTRACCIÓN DE CIERTAS CARACTERÍSTICAS DE LA MUESTRA (POR EJEMPLO, LA HUELLA DACTILAR), COMPARACIÓN DE TALES CARACTERÍSTICAS CON LAS GUARDADAS EN UNA BASE DE DATOS, Y DECISIÓN DE SI EL USUARIO ES VÁLIDO O NO.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
38
3.4 Criptografía
La utilización del cifrado, con el objetivo de impedir que otros puedan
entender la información contenida en algún mensaje, tiene sus orígenes en la
antigüedad. Hasta la llegada de las computadoras, el principal impedimento
para la utilización de la criptografía era la limitada capacidad humana de
realizar las transformaciones necesarias en el tiempo requerido y además dar
la posibilidad de cambiar frecuentemente el código utilizado.
EL CIFRADO SE BASA EN DOS COMPONENTES: UN ALGORITMO Y UNA LLAVE. UN ALGORITMO CRIPTOGRÁFICO ES UNA FUNCIÓN MATEMÁTICA QUE COMBINA TEXTO PLANO U OTRA INFORMACIÓN INTELIGIBLE CON UNA CADENA DE DÍGITOS LLAMADOS LLAVE, ESTA COMBINACIÓN PRODUCE EL TEXTO CIFRADO. LA LLAVE Y EL ALGORITMO USADOS SON CRUCIALES PARA EL CIFRADO.
3.4.1.- Cifrado de Claves Simétricas (una clave)
Este tipo de cifrado utiliza una única clave que poseen tanto el
remitente como el destinatario. La clave es utilizada tanto para el cifrado
como para el descifrado, también es llamada clave de sesión. Existen
muchos algoritmos para el cifrado de claves simétricas pero el objetivo
siempre es el mismo: la transformación reversible de texto plano (texto sin
cifrar) en texto cifrado. El criterio principal para valorar la robustez de un
algoritmo simétrico es el tamaño de su clave. Cuanto mayor sea el tamaño
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
39
de la clave, más claves habrá que probar para encontrar la clave correcta
que descifre los datos. Cuantas más claves sean necesarias, más difícil será
romper el algoritmo.
Los algoritmos de clave simétrica o clave privada mas utilizados son:
• DES: Estándar de cifrado de datos del gobierno de USA (Data
Encription Standard). Codifica haciendo bloques de datos de 64 bits y
utilizando una clave de 56 bits.
• 3DES: Opera con bloques de datos de 64 bits. Existen diversos tipos,
cada uno utiliza el algoritmo DES tres veces, unas ocasiones con 2
claves de 56 bits, y otras con 3 claves de 56 bits.
• BLOWFISH: Codificador simétrico de bloques que se puede utilizar
como sustituto de los algoritmos DES o IDEA. Toma una clave de
longitud variable, entre 32 y 448 bits. Considerado como un sistema
de encriptación fuerte.
3.4.2.- Cifrado de Claves Públicas (dos claves)
En el cifrado de claves públicas se usan dos claves: una pública y otra
privada, que están relacionadas matemáticamente. En el cifrado de claves
públicas, la clave pública puede intercambiarse libremente entre las partes o
publicarse en un archivo público. Sin embargo, la clave privada sigue siendo
privada. Los datos cifrados con la clave pública sólo pueden descifrarse con
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
40
la clave privada. Los datos cifrados con la clave privada sólo pueden
descifrarse con la clave pública. El cifrado de claves públicas proporciona un
método eficiente para enviar a otra persona la clave simétrica que se usó
cuando se realizó una operación de cifrado simétrico sobre una gran cantidad
de datos.
Los algoritmos más utilizados de clave asimétrica o pública son:
• Diffie-Hellman, que fue el primer algoritmo asimétrico. Solamente se
puede utilizar para intercambiar claves simétricas, pero esto es una de
las principales funciones de los algoritmos asimétricos, así que está
muy extendido en sistemas de Internet con confidencialidad de clave
simétrica (VPNs, SSL, etc.).
• RSA: Fue inventado en 1978 por Rivest, Shamir y Adleman que dan
nombre al algoritmo. Patentaron el algoritmo y cuando alcanzó
popularidad fundaron la empresa RSA Data Security Inc. para la
explotación comercial. Para implementación y comercialización se
deben pagar derechos a esta empresa, pero actualmente se
encuentran muchas versiones gratuitas en Internet. Fuera de los
EE.UU. solo se permite la utilización del algoritmo con clave menores
o iguales a 512 bits.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
41
3.4.3.- Infraestructura de Clave Pública (PKI)
Los servicios que ofrecen las organizaciones, empresas e instituciones
a través de los sistemas telemáticos e informáticos, deberán brindar
condiciones de seguridad.
Servicios como:
• Acceso a las aplicaciones y sistemas informáticos.
• Intercambio de información.
• Servicios de comercio electrónico.
• Comunicaciones telemáticas.
necesitan de los mecanismos necesarios que permitan que sean prestados
con los niveles de seguridad suficientes para garantizar la Autenticidad,
Confidencialidad, Integridad y No Repudio de la información y transacciones
tratadas. La Autenticidad se consigue mediante el uso de certificados y
firmas digitales, la Confidencialidad se consigue en las transacciones
electrónicas con el uso de la criptografía, la Integridad se consigue
combinando criptografía, funciones hash y firmas digitales, el No Repudio se
consigue mediante los certificados digitales y la firma digital.
Estas 4 características reúnen los requisitos obligatorios para
garantizar la seguridad de las transacciones en los sistemas telemáticos. Los
sistemas disponibles en el mercado y que permitan dotar a las
comunicaciones electrónicas de los 4 aspectos anteriores vienen de la mano
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
42
de las infraestructuras de clave pública (PKI) con certificados digitales, todo
ello basado en sistemas criptográficos de clave pública según el standard
x.509v3. Los certificados digitales (ya sean soportados en tokens o tarjetas) y
por extensión las infraestructuras de PKI, son mecanismos que cumple los
siguientes requisitos:
• Establecimiento de comunicaciones seguras a través de protocolos de
COMUNICACIÓN SSL.
• Autentificación de las partes involucradas en una transacción.
• Integración con otros sistemas y tecnologías: SSL, S/MIME, IPSec,
Las infraestructuras de PKI son esquemas que permiten establecer
soluciones de certificación electrónica y sobre las que se fundamentan la
prestación de servicios de certificación. Básicamente es una estructura
funcional que permite las siguientes operaciones independientemente de la
tecnología empleada para ello:
• Emisión de certificados.
• Control de revocaciones, anulaciones y pérdida de vigencia de los
certificados.
• Gestión de renovación de certificados.
• Gestión de registro de solicitudes de certificación, renovación y
revocación.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
43
• Gestión de publicación de certificados.
• Gestión segura de certificados.
• Valores añadidos: time stamping, recuperación de claves, .....
En definitiva, una infraestructura de clave pública es el conjunto de
elementos hardware y software, así como de procedimientos y políticas, que
permiten llevar a cabo la gestión y el control de vida de certificados digitales.
Básicamente se trata de gestionar el ciclo de vida de certificados, que
transcurre desde que se efectúa una solicitud hasta el momento de su
revocación. Su operatoria y funcionalidad gira en torno a los certificados
digitales. En la actualidad y en el mundo de la telemática se tiende a la
interoperabilidad, por lo que entendemos que los certificados deben basarse
en esquemas y estándares reconocidos. En el caso de certificados digitales
estamos hablando de: x.509v3, PKCS, CSP, SSL, OCSP, etc ... Un conjunto
de normas y protocolos que permiten la interoperabilidad de las soluciones
de prestación de servicios de certificación basadas en infraestructuras de
PKI.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
44
3.4.3.1.- Certificados Digitales
Los certificados digitales son "elementos" que permiten identificar las
partes involucradas en una transacción telemática. Así mismo permiten
proteger la información intercambiada mediante mecanismos de cifrado y
ofrecen el soporte necesario para implementar las firmas electrónicas. Un
certificado de clave pública, se utiliza para autenticar y asegurar el
intercambio de información en Internet, extranets e intranets. Al emisor y
firmante del certificado se le conoce como Autoridad de Certificación (CA).
Un certificado es una declaración firmada digitalmente que enlaza el valor de
una clave pública a la identidad (persona, dispositivo o servicio) que posee la
clave privada correspondiente. Al firmar el certificado, la CA atestigua que la
clave privada asociada a la clave pública del certificado está en concordancia
con el propósito indicado en el certificado.
Los certificados contienen la siguiente información:
• El período de tiempo durante el cual el certificado es válido.
• El número de serie del certificado, que la CA garantiza como único.
• El nombre de la entidad que emitió el certificado y la clave utilizada
para firmarlo.
• Un identificador de la directiva seguida por la entidad emisora de
certificados para autenticar el propósito.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
45
• Los usos del par de claves (la clave pública y su clave privada
asociada) identificado en el certificado.
• La ubicación de la Lista de revocación de certificados (CRL), un
documento mantenido y publicado por una entidad emisora de
certificados que enumera aquellos que se han revocado. Una CRL se
firma con la clave privada de la entidad emisora de certificados (CA)
para garantizar su integridad.
Desde las infraestructuras de PKI y desde los esquemas de
prestadores de servicios de certificación, los certificados que se pueden
emitir varían dependiendo de la funcionalidad, el destino y el uso que se
hacen de los mismos. Los tipos de certificados que nos pueden interesar se
resumen en los siguientes tipos:
• Certificados personales: para usuarios de los servicios.
o Identificación.
o Cifrado de comunicaciones: correo electrónico seguro, cifrado
de datos y ficheros.
o Firma digital.
• Certificados de servidores: SSL, WTLS.
• Certificados de firma de objetos y código.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
46
• Certificados para entidades: para certificar otras entidades ya sean de
registro o certificación.
En el caso de las empresas u otros organismos, se necesitará o bien
establecer una infraestructura de PKI propia (interna del organismo) o bien
aprovechar los recursos de infraestructuras de PKI ya existentes en base a
los requisitos necesarios para establecer los niveles de seguridad en los
servicios a prestar por parte de estos organismos/empresas y en base a la
adecuación de las soluciones a implementar. A nivel funcional, las
infraestructuras de PKI constan de los siguientes elementos,
independientemente de la arquitectura de hardware y software
implementada. :
3.4.3.2.- Autoridad de Registro (RA)
Es el ente encargado de recoger las solicitudes de certificación,
renovación y revocación, comprobar y autenticar la identidad de los
solicitantes y entregar las solicitudes validadas a la Autoridad de
Certificación. Al mismo tiempo es la encargada de notificar a los solicitantes
la disponibilidad de sus certificados o revocaciones.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
47
3.4.3.3.- Autoridad de Certificación (CA)
Se encarga de gestionar la emisión/generación de certificados y
revocaciones. Así mismo se encarga de establecer las políticas de
certificación: tamaño de claves, fechas de validez, uso de claves y
certificados, etc. y de generar las listas de certificados revocados (CRL's).
3.4.3.4.- Autoridad o Servicio de Publicación/Distribución
Encargado de distribuir los certificados o publicarlo de forma que sean accesibles a todos y de esta forma puedan emplearse con posterioridad. Por lo general se suelen emplear servicios de directorios.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
CAPITULO IV
ARQUITECTURA DE IPSEC
4.1.- Seguridad del Protocolo de Internet
IP ha sido un protocolo eficiente utilizado por varias décadas. Sin
embargo, siempre ha sufrido de vulnerabilidades de seguridad, las cuales
han requerido que los usuarios utilicen otros métodos para asegurar la
confidencialidad de los datos por Internet. Un nuevo protocolo, Arquitectura
de Seguridad IP (IPSec) 5, se diseñó para agregar autenticación y cifrado al
protocolo IP cuando es necesario.
IPSec fue diseñada por el IETF como un mecanismo punto a punto
para garantizar la seguridad de los datos en comunicaciones basadas en IP.
Se ha definido a IPSec en una serie de Request For Comments (RFC,
Petición de Comentarios), especialmente los RFCs 1825, 1826 y 1827
(suplantados por los RFCs 2401, 2402 y 2406 respectivamente), las cuales
definen la arquitectura global del protocolo, un encabezado de autenticación
para verificar la integridad de los datos, y un encapsulado de seguridad de
5 IPSec esta incluido en la próxima generación del Protocolo de Internet, IP versión 6 (IPv6). IPSec será un requisito para las implementaciones IPv6.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
49
carga útil, tanto para la integridad de los datos como para el cifrado de los
mismos.
4.2.- Contenido de los RFCs que describen IPSec
LOS RFCS ESPECIFICAN LA ARQUITECTURA A BAJO NIVEL DE LOS PROTOCOLOS IPSEC. EL PROPÓSITO DE LA ARQUITECTURA ES PROPORCIONAR VARIOS SERVICIOS DE SEGURIDAD PARA EL TRÁFICO EN LA CAPA IP, EN LOS ENTORNOS IPV4 E IPV6. LOS RFCS DESCRIBE LOS OBJETIVOS DE LOS SISTEMAS, SUS COMPONENTES Y CÓMO ENCAJAN ENTRE SÍ Y EN EL ENTORNO DE LA CAPA IP. TAMBIÉN DESCRIBE LOS SERVICIOS DE SEGURIDAD OFRECIDOS POR LOS PROTOCOLOS DE IPSEC, Y CÓMO ESTOS SERVICIOS PUEDEN EMPLEARSE EN EL ENTORNO IP. LOS RFCS DEFINEN:
• Protocolos de seguridad
• Asociaciones de seguridad
• Manejo de claves
• Algoritmos de Autentificación y cifrado
La gama de servicios de seguridad ofrecidos incluye control de
acceso, fiabilidad de la conexión, autentificación del origen de los datos,
protección contra réplicas y confidencialidad dentro de un flujo de tráfico
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
50
limitado. Estos servicios son proporcionados a la capa IP, ofreciendo
protección para IP y los protocolos de capas superiores.
Estos objetivos se resumen en el uso de dos protocolos de seguridad
frente al tráfico, el Encabezado de Autentificación (Authentication Header,
AH) y el Encapsulado de Seguridad de Carga Útil (Encapsulating Security
Payload, ESP), y a través del uso de procedimientos y protocolos basados en
claves criptográficas.
Los protocolos de IPSec se pueden emplear en cualquier contexto, y
las formas en las que son empleados serán determinados por la seguridad y
requisitos del sistema, aplicaciones, y/o las organizaciones que lo utilicen.
Cuando estos mecanismos son correctamente implementados y
puestos en práctica, ni los usuarios ni los servidores deberían verse
afectados negativamente. Estos mecanismos han sido diseñados como
algoritmos independientes, por lo que su modularidad permite emplear
diferentes algoritmos en diferentes funcionalidades sin afectar al resto de la
implementación.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
51
4.3.- Protocolos de Seguridad
IPSec utiliza dos tipos diferentes de paquetes para proveer de
seguridad al tráfico IP:
• Protocolo IP 50: Encapsulating Security Payload (ESP, Encapsulado
de Seguridad de Carga Útil), que proporciona privacidad, autenticidad
e integridad.
• Protocolo IP 51: Authentication Header (AH, Encabezado de
autenticación), que sólo proporciona integridad y autenticidad para
paquetes, pero no privacidad
4.3.1.- Authentication Header (AH)
En un sistema basado en IPSec, un encabezado especial, el
Encabezado de Autentificación (AH), fué diseñado para mantener la mayoría
de los servicios de autenticación de datos IP. El AH contiene una suma de
verificación (checksum) criptográfica para el contenido del paquete. La
cabecera de autentificación se inserta en el paquete entre la cabecera IP y
cualquier paquete de datos subsecuente (figura 4.1); No se hace ningún
cambio a los datos del paquete (la carga útil).
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
52
Figura 4.1 Encabezado de Autenticación
EL ENCABEZADO DE AUTENTIFICACIÓN CONTIENE CINCO CAMPOS:
• PRÓXIMO ENCABEZADO (NEXT HEADER): CAMPO DE 8 BITS, IDENTIFICA EL TIPO DE LOS SIGUIENTES DATOS DESPUÉS DE LA CABECERA DE AUTENTICACIÓN
• LONGITUD: CAMPO DE 8 BITS, QUE ESPECIFICA EL TAMAÑO DE LAS DATOS DE AUTENTICACIÓN.
• RESERVADO: CAMPO RESERVADO PARA USO FUTURO.
• ÍNDICE DEL PARÁMETRO DE SEGURIDAD (SPI): CAMPO DE 32 BITS QUE CONTIENE VALORES ALEATORIOS UTILIZADOS PARA IDENTIFICAR LA ASOCIACIÓN DE SEGURIDAD (SA) DEL DATAGRAMA
• NÚMERO DE SECUENCIA: CAMPO DE 32 BITS
• DATOS DE AUTENTICACIÓN: CAMPO DE LONGITUD VARIABLE, CONTIENE MÚLTIPLOS DE PALABRAS DE 32 BITS.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
53
EXISTEN DOS CAMPOS DE LA AH QUE SON DE ESPECIAL INTERÉS, PRIMERO EL ÍNDICE DE PARÁMETRO DE SEGURIDAD (SPI), QUE ESPECIFICA AL DISPOSITIVO QUE RECIBE EL PAQUETE, QUÉ GRUPO DE PROTOCOLOS DE SEGURIDAD ESTÁ USANDO EL REMITENTE PARA LAS COMUNICACIONES; Y SEGUNDO, LOS PROPIOS DATOS DE AUTENTICACIÓN QUE SE OBTIENE APLICANDO EL ALGORITMO CRIPTOGRÁFICO DEFINIDO POR EL SPI, A LA CARGA ÚTIL DEL PAQUETE. EL FORMATO DEL ENCABEZADO DE AUTENTICACIÓN SE MUESTRA EN LA FIGURA 4.2
FIGURA 4.2 FORMATO DEL ENCABEZADO DE AUTENTICACIÓN
(AH)
Los métodos predefinidos para calcular el checksum son relativamente
nuevos, el algoritmo criptográfico conocido como HMAC (código de
autenticación de mensaje basado en hash) unido con la función hash MD5 y
el HMAC unido con la función hash SHA-1.
El procedimiento para utilizar cualquier método (HMAC-MD5 o HMAC-
SHA-1) es idéntico; sin embargo SHA-1, es una función hash más fuerte que
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
54
MD5. En ambos casos, el algoritmo opera en bloques de 64 bytes de datos.
El método de HMAC-MD5 produce un checksum de 128 bits, mientras
HMAC-SHA-1 produce un checksum de 160 bits. Debido a que la longitud
predefinida del checksum para AH es sólo 96 bits, los valores del checksum
producido por alguno de los algoritmos deben truncarse antes de guardar el
valor en el campo del checksum del AH. Al recibir el paquete, el destinatario
calcula su propio checksum de 128 bits o de 160 bits (dependiendo del
algoritmo utilizado, HMAC-MD5 o HMAC-SHA-1), truncándolo según la
longitud especificada en campo del checksum, y comparándolo con el valor
de checksum recibido. Si los dos son idénticos, los datos no ha sido alterado
en la transmisión.
4.3.2.- Encapsulating Security Payload (ESP)
El segundo protocolo en el esquema de seguridad de IPSec es el
Encapsulado de seguridad de carga útil (ESP), que es responsable de cifrar
un paquete. Como el encabezado de autenticación (AH), el encabezado de
ESP se inserta en el paquete entre el encabezado IP y cualquier paquete de
datos subsecuente (figura 4.3). Como ESP es responsable de cifrar los
datos, la carga útil se verá alterada, por consiguiente, ESP agrega dos
campos adicionales al protocolo IP, la cola de ESP y la autentificación ESP.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
55
Figura 4.3 Encapsulado de Seguridad de Carga Útil
El encabezado de seguridad de carga útil contiene los siguientes
campos:
• Índice del Parámetro de Seguridad (SPI): En combinación con la IP de
destino y protocolo de seguridad, únicamente identifica el SA para
este datagrama
• Número de Secuencia: Contador Incremental
• Datos útiles (Payload data): Es de longitud variable contiene los datos
descritos por el campo Next Header
• Padding: Relleno
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
56
• Longitud del Relleno (Pad Lenght): Longitud de los bytes que le
preceden
• Próximo Encabezado (Next header): Identifica el tipo de dato
contenido en el campo de datos útiles
• Autentificación de datos: (Authentication Data): Es de tamaño variable.
Contiene el ICV (Integrity Check Value)
Como en el AH, el encabezado de ESP contiene un SPI para indicar al
receptor qué asociación de seguridad es apropiada para procesar el paquete.
El número de secuencia encontrado en el encabezado de ESP es un
contador que aumenta cada vez que un paquete se envía a la misma
dirección utilizando el mismo SPI. El número de secuencia indica qué
paquete es y cuántos paquetes se han enviado con el mismo grupo de
parámetros.
ANTES DE LA TRANSMISIÓN POR LA RED, SE CIFRAN LAS PARTES RESTANTES DEL PAQUETE, SALVO LOS DATOS DE LA AUTENTICACIÓN. CUANDO EL RECEPTOR LAS DESCIFRA, EL NUEVO PAQUETE INCLUYE LOS DATOS DE LA CARGA ÚTIL, Y HASTA 255 BYTES DE RELLENO (PADDING) (PARA PERMITIR EL HECHO DE QUE CIERTOS TIPOS DE ALGORITMOS DE CIFRADO EXIGEN A LOS DATOS SER UN MÚLTIPLO DE UN CIERTO NÚMERO DE BYTES), Y EL CAMPO DE LONGITUD DE RELLENO QUE ESPECIFICA CUÁNTO DE LA CARGA ÚTIL ES RELLENO Y NO DATOS.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
57
EL FORMATO DEL ESP SE MUESTRA EN LA FIGURA 4.4
Figura 4.4 Formato del Encapsulado de Seguridad de Carga Útil
4.4.- Asociaciones de Seguridad
Una Asociación de Seguridad (SA) es una conexión unidireccional que
aporta servicios de seguridad al tráfico que pasa por ella. Estos servicios de
seguridad son ofrecidos a la SA por el uso de AH o ESP, pero nunca ambos
juntos. Para obtener una comunicación bidireccional segura entre dos
servidores o entre dos enrutadores, es imprescindible una SA en cada
extremo de la comunicación
Para identificar una SA, existen tres parámetros: una dirección IP, el
Índice de Parámetro de Seguridad (SPI) y el identificador del protocolo de
seguridad (AH o ESP).
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
58
Se definen dos tipos de Asociaciones de Seguridad:
• Modo transporte
• Modo túnel
4.4.1.- Modo Transporte
Es una Asociación de Seguridad entre dos servidores. En el caso de
utilizar ESP, este modo proporciona servicios de seguridad sólo para
protocolos de capas superiores, no para el encabezado IP u otros
encabezados que precedan al encabezado propio de ESP. En el caso de
utilizar AH, la protección se extiende solamente a algunas partes del
encabezado IP, algunas parte seleccionada de otros encabezados y
opciones seleccionadas previamente. (Figura 4.5)
Figura 4.5 Modo Transporte
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
59
4.4.2.- Modo Túnel
Una SA entre dos enrutadores o dos cortafuegos (firewalls) es siempre
en modo túnel, como también una SA entre un servidor y cortafuegos (o un
enrutador). El único requisito para cada SA involucra que el cortafuegos
funcione como enrutador de tráfico IP, de lo contrario se presentan
problemas con la fragmentación y reagrupación de los paquetes IPSec. En
este modo aparecen dos encabezados IP en cada paquete, la exterior (que
especifica la procedencia del paquete) y la interior (que especifica la
aparentemente última dirección para el paquete). Si se utiliza AH, partes del
encabezado exterior son protegidas, así como las capas de protocolos
superiores. Si se utiliza ESP, la protección no afecta al encabezado exterior,
sólo al paquete del túnel
Figura 4.6 Modo Túnel
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
60
Un servidor puede soportar juntos los dos modos, pero un enrutador o
un cortafuegos solamente soportan modo túnel. Aunque un cortafuegos sí
puede soportar modo transporte sólo puede ser utilizada cuando está
actuando como un servidor.
EL CONJUNTO DE LOS SERVICIOS DE SEGURIDAD OFRECIDOS POR UNA SA DEPENDE DE LA SEGURIDAD DEL PROTOCOLO SELECCIONADO, DEL MODO DE SA, DE LOS PUNTOS DE TERMINACIÓN DE LA SA Y DE LA ELECCIÓN DE LOS SERVICIOS OPCIONALES DEL PROTOCOLO. AH OFRECE UN SERVICIO ADICIONAL ANTI-ECO PARA EL RECEPTOR, MEDIANTE EL CUAL SE PROTEGE DE LOS ATAQUES. ES UN PROTOCOLO APROPIADO CUANDO NO SE NECESITA CONFIDENCIALIDAD (O NO ESTÁ PERMITIDA). ESP PUEDE OPCIONALMENTE PROVEER CONFIDENCIALIDAD AL TRÁFICO DE PAQUETES, QUE SIEMPRE DEPENDERÁ DE LO BUENO QUE SEA EL ALGORITMO DE CIFRADO QUE SE UTILICE. TAMBIÉN PUEDE PROPORCIONAR AUTENTIFICACIÓN. SIEMPRE SE TIENE QUE ELEGIR UNO DE ESTOS DOS PROTOCOLOS PARA LA SA.
4.5.- Manejo de Llaves
IPSEC NO ESPECIFICA UN SISTEMA AUTOMÁTICO DE GESTIÓN DE CLAVES DE CIFRADO CONCRETO. PARA CUMPLIR CON LAS NORMAS, UNA IMPLEMENTACIÓN IPSEC SOPORTA EL MANEJO DE CLAVES AUTOMÁTICO Y MANUAL PARA ASOCIACIONES DE SEGURIDAD Y SU CIFRADO. LOS DOS PROTOCOLOS PERTENECIENTES A IPSEC SON TOTALMENTE INDEPENDIENTES DE ESTAS TÉCNICAS, AUNQUE LAS TÉCNICAS INVOCADAS
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
61
PUEDEN AFECTAR A LA SEGURIDAD OFRECIDA POR AMBOS PROTOCOLOS. ADEMÁS, LA GRANULARIDAD DE LA DISTRIBUCIÓN DE CLAVES EMPLEADA CON IPSEC DETERMINA LA GRANULARIDAD DE LA AUTENTIFICACIÓN PROPORCIONADA.
En general, la autentificación de los datos originales en AH y ESP está
limitada por los secretos del algoritmo de cifrado, y el manejo de llaves, que
son compartidas por múltiples fuentes.
4.5.1.- Técnicas Manuales
Se denominan Pre-shared Keys (llaves previamente compartidas). Es
la más simple de las técnicas, en la que una persona configura manualmente
cada sistema con llaves y Asociaciones de Seguridad aplicables para
asegurar la comunicación con otros sistemas. Estas técnicas manuales se
utilizan en entornos pequeños y estáticos. En estos sistemas, no todo el
tráfico se puede proteger, cierto tráfico seleccionado será al que se le
proporcione seguridad. Las técnicas manuales a menudo emplean
configuraciones estáticas y claves de cifrado simétricas.
4.5.2.- Manejo de Llaves Automatizadas
PARA EL MANEJO DE LLAVES AUTOMATIZADO EN IPSEC, EL IETF DEFINIÓ EN EL RFC 2409 EL PROTOCOLO DE INTERCAMBIO DE LLAVES DE INTERNET (INTERNET KEY EXCHANGE IKE) QUE ES EL RESULTADO DE COMBINAR EL PROTOCOLO ISAKMP, QUE
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
62
SIRVE COMO UN ARMAZÓN PARA LA AUTENTICACIÓN E INTERCAMBIO DE LLAVES, CON EL PROTOCOLO OAKLEY QUE DESCRIBE VARIOS MODOS DE INTERCAMBIOS IMPORTANTES. IKE ES UN NUEVO NOMBRE PARA ISAKMP/OAKLEY.
IKE PROPORCIONA CUATRO CAPACIDADES: A) PROVEE LOS MEDIO PARA ACORDAR CUALES PROTOCOLOS,
ALGORITMOS, Y LLAVES SE VAN A UTILIZAR. B) ASEGURA DESDE EL PRINCIPIO DEL INTERCAMBIO QUE SE
ESTÁ COMUNICANDO CON LA PERSONA CORRECTA. C) MANEJA LAS LLAVES DESPUÉS QUE HAN SIDO ACORDADAS.
D) ASEGURA QUE EL INTERCAMBIO DE LLAVES SE REALICE DE FORMA SEGURA.
EL INTERCAMBIO DE LLAVES SE RELACIONA ESTRECHAMENTE A LAS ASOCIACIONES DE SEGURIDAD. CUANDO SE NECESITA CREAR UNA SA, SE NECESITA INTERCAMBIAR LAS LLAVES, ASÍ QUE LA ESTRUCTURA DE IKE LAS ENVUELVE JUNTAS Y LAS ENTREGA COMO UN PAQUETE INTEGRADO.
IKE ESTÁ BASADO EN EL PROTOCOLO UDP Y USA CIFRADO DE CLAVE PÚBLICA PARA INTERCAMBIAR DE MANERA SEGURA CLAVES DE SESIÓN Y OTROS ATRIBUTOS A LO LARGO DE UN DOMINIO DE DIRECCIONES. EL PROTOCOLO Y FUNCIONAMIENTO DETALLADOS DE IKE EN EL CONTEXTO DE IP SE ESPECIFICA EN LOS RFCS 2406 Y 2402.
ESENCIALMENTE, IKE TIENE 2 FASES.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
63
En la primera fase, los participantes IKE trabajan en modo principal o
agresivo para identificarse mutuamente y establecer un canal seguro entre
ellos, utilizando algoritmos de clave pública.
EN LA SEGUNDA FASE, LOS PARTICIPANTES IKE TRABAJAN EN MODO RÁPIDO (QUICK MODE) PARA INTERCAMBIAR POLÍTICAS Y PROPUESTAS DE SEGURIDAD IPSEC, PARA NEGOCIAR Y PONERSE DE ACUERDO EN LOS ALGORITMOS DE SEGURIDAD, POLÍTICAS, CLAVES, TIEMPO DE VIDA Y OTROS ATRIBUTOS DE SEGURIDAD. DURANTE ESTA FASE, EL PROCESO IKE DEBE COMUNICARSE CON LA ENTIDAD IPSEC PARA:
1. RECABAR ATRIBUTOS DE SESIÓN SEGURA Y OTROS PARÁMETROS QUE NEGOCIAR CON LOS NODOS INTERLOCUTORES IKE,
2. NOTIFICAR PARÁMETROS DE SEGURIDAD ACORDADOS (CON EL PARTICIPANTE) DURANTE LA NEGOCIACIÓN.
Cuando un protocolo automático para manejar claves y una SA está
trabajando, la salida de este protocolo se utiliza para generar múltiples llaves,
que se necesitan para:
• Los algoritmos de cifrado que utilizan múltiples llaves.
• El algoritmo de autentificación que utiliza múltiples llaves.
EL SISTEMA DE MANEJO DE LLAVES PROPORCIONA UN VECTOR DE BITS PARA CADA LLAVE, O PUEDE GENERAR UN VECTOR DE BITS PARA EXTRAER CADA LLAVE. SI SE PROPORCIONA UN SOLO VECTOR HAY QUE TENER CUIDADO PORQUE TAMBIÉN SE NECESITAN LAS PARTES EN LAS QUE SE DESCOMPONEN CADA LLAVE PARA EL SA.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
64
Para asegurar que la implementación de IPSec al inicio y al final utiliza
los mismos bits para extraer las mismas llaves, la llave de cifrado debe ir en
los primeros bits y la de autentificación debe ir en los últimos bits. El número
de bits para cada llave está definido específicamente en su propio RFC.
En el caso de utilizar múltiples llaves de cifrado o múltiples llaves de
autentificación, el algoritmo debe especificar en qué orden deben ser
seleccionadas del vector de bits proporcionado por el algoritmo generador.
4.6.- Algoritmos de Autenticación y cifrado
IPSec se construyo alrededor de varias tecnologías criptográficas
estandarizadas para proporcionar confidencialidad, integridad de los datos, y
autenticación. IPSec utiliza:
• El intercambio de llaves Diffie-Hellman para entregar las llaves
privadas entre los puntos de conexión en una red pública.
• Algoritmos de cifrado (DES , 3 DES, etc) para cifrar los datos
• Algoritmos de funciones resumen hash (HMAC, MD5, y SHA) para
autenticar los paquetes.
• Los certificados Digitales para validar las llaves públicas.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
65
EL USO DE TODAS ESTAS TECNOLOGÍAS DENTRO DE IPSEC SE HA DESCRITO CUIDADOSAMENTE EN EL RFC 1825 Y LA NUEVA VERSIÓN 2401. LA FIGURA 4.7 MUESTRA LA ARQUITECTURA DE IPSEC, INDICANDO LAS RELACIONES ENTRE LOS DIFERENTES COMPONENTES DE IPSEC. LOS TRES COMPONENTES PRINCIPALES SON EL PROTOCOLO AH, EL PROTOCOLO DE ESP, Y EL MANEJO DE LLAVES. EL DISEÑO DE LOS PROTOCOLOS AH Y ESP ES DE NATURALEZA MODULAR, PERMITIENDO USAR LOS DIFERENTES ALGORITMOS CRIPTOGRÁFICOS COMO SE DESEE. SI SE DESARROLLAN NUEVOS ALGORITMOS, (COMO EL ALGORITMO DE LA CURVA ELÍPTICA), PUEDEN ESTANDARIZARSE LOS PARÁMETROS PARA SU USO Y ENTONCES PUEDEN USARSE JUNTO CON AH O ESP.
Figura 4.7 Dominio de Interpretación
Cuando dos sitios quieren intercambiar comunicaciones seguras,
necesitan estar seguros de que están usando el mismo algoritmo
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
66
criptográfico, la misma longitud de la llave, y las mismas llaves, si van a
intercambiar datos seguros con éxito; esto se maneja vía una Asociación de
Seguridad (SA). Aunque IPSec especifica los algoritmos predefinidos para la
autenticación y cifrado, también permite utilizar otros algoritmos. Para ayudar
a simplificar y organizar muchos de los parámetros que se necesitan
especificar en una Asociación de Seguridad, IPSec utiliza un Dominio de
Interpretación (DOI) para estandarizar los parámetros esperados por el
protocolo dado en una SA.
El Dominio de Interpretación agrupa protocolos relacionados que se
requieren para la negociación de una asociación de seguridad. Así, un DOI
incluye la información sobre un protocolo de seguridad, sus algoritmos
criptográficos relacionados (por ejemplo DES), y los requisitos para el
intercambio de llaves, para hacer que el algoritmo trabaje apropiadamente.
El DOI ofrece un extenso conjunto de formatos de cualquier tipo de datos,
como el formato de las llaves que debe transferirse en una SA.
4.7.- Tipos de Implementación IPSec
Hay varias maneras en las que se puede implementar IPSec, en un
servidor, en un enrutador o un cortafuegos para proporcionar una pasarela
segura. Las más comunes son:
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
67
• Integrar IPSec en la implementación nativa de IP
Requiere tener acceso al código fuente de IP, y se puede aplicar tanto
a servidores como a pasarelas.
• Implementación "Bump In The Stack" (BITS)
Donde IP está implementado oculto en la pila (por eso
lo de stack), que se da entre los drivers de la máquina e IP.
• Implementación "Bump In The Wire" (BITW)
Utiliza un procesador de cifrado fuera de la máquina. Puede ofrecer
servicios tanto a servidores como a pasarelas. Cuando atiende a un
solo servidor, resulta igual a la implementación BITS, pero en un
enrutador o un cortafuegos se debe operar bajo una pasarela segura.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
CAPITULO V
IMPLEMENTACION DE REDES PRIVADAS VIRTUALES UTILIZANDO IPSEC
5.1.- Metodología
La metodología implementada en la realización de este trabajo con Redes
Privadas Virtuales se basó en:
1. Instalación, configuración y pruebas.
2. Análisis de un caso práctico; simulación de una oficina central, en el Laboratorio
de Comunicaciones (LabCom), y realizando los tres tipos de conexiones VPN
utilizando dos de los ISP presentes en la ciudad (CANTV e ICNET) y la red de
datos de la ULA.
3. Conexión VPN Host a Red con enlaces inalámbricos, utilizando la infraestructura
de interconexión inalámbrica presente en la Red de Datos de la Universidad de los
Andes.
68
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
69
5.2.- Implementación
5.2.1.- INSTALACIÓN Y CONFIGURACIÓN
PARA LA INSTALACIÓN DE LA RED PRIVADA VIRTUAL SE ESCOGIÓ UN SOFTWARE DE DOMINIO PÚBLICO (GNU) DE NOMBRE FREE/SWAN, QUE ES UNA IMPLEMENTACIÓN DE LINUX DEL IPSEC. LA APLICACIÓN TIENE DOS PARTES PRINCIPALES:
• KLIPS (KERNEL IPSEC) IMPLEMENTACIÓN DE LOS PROTOCOLOS AH, ESP, Y LOS PROGRAMAS QUE INTERACTÚAN CON EL KERNEL.
• PLUTO (PROGRAMA IKE) IMPLEMENTACIÓN IKE, NEGOCIA LAS CONEXIONES CON OTROS SISTEMAS.
COMO IPSEC ES OPCIONAL PARA LA VERSIÓN 4 DEL PROTOCOLO INTERNET (IP), AL COMPILAR FREES/WAN SE AGREGA IPSEC A LA PILA DE RED IPV4 DE LINUX. REALIZANDO ENTONCES UNA
IMPLEMENTACIÓN "BUMP IN THE STACK"•. PARA LOGRAR ESTO ES NECESARIO COMPILAR UN NUEVO KERNEL DEL SISTEMA OPERATIVO. SE UTILIZÓ EL SISTEMA OPERATIVO LINUX REDHAT 7.3 CON UNA VERSIÓN DEL KERNEL 2.4.18-3 Y SE PROCEDIÓ A COMPILAR EL KERNEL CON LOS SIGUIENTES PAQUETES:
• FREES/WAN V1.99 (PROGRAMA ORIGINAL, KLIPS Y PLUTO) • X509PATCH-0.9.15-FREESWAN-1.99 (SOPORTE DE
CERTIFICADOS X.509)
• Donde IP está implementado oculto en la pila (por eso lo de stack), que se da entre los drivers de la
máquina e IP.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
70
• ALGO PATCH V0.8.0 (SOPORTE DE CIFRADO AES/RIJNDAEL)
• DHCPRELAY V0.3.1 (DHCP SOBRE IPSEC)
• NOTIFY DELETE-FREESWAN-1.98B-020904 PATCH (DE NOTIFICACIÓN DE FINALIZACIÓN DE SA)
UNA VEZ FINALIZADA LA COMPILACIÓN DEL KERNEL CON LOS NUEVOS PARÁMETROS, Y AL VERIFICAR QUE LA COMPILACIÓN FUÉ EXITOSA, SE PROCEDIÓ A GENERAR LOS CERTIFICADOS DIGÍTALES. ES NECESARIO EL USO DE CERTIFICADOS DIGITALES PARA ESTABLECER LA CONEXIÓN SEGURA, ESTOS CERTIFICADOS DEBEN DE SER CONFIABLES, O SEA QUE DEBEN DE SER VALIDADOS (FIRMADOS) POR UNA AUTORIDAD DE CERTIFICACIÓN QUE ACTÚA COMO NOTARIO, ASEGURANDO QUE EL CERTIFICADO FIRMADO ES DEL ENTE (PERSONA, EQUIPO, SOFTWARE, ETC) QUE DICE SER; ESTOS CERTIFICADOS SE REALIZARON UTILIZANDO EL PROGRAMA DE FUENTE ABIERTA OPENSSL VERSIÓN 0.9.7B. SE GENERARON 3 CERTIFICADOS, PARA LA AUTORIDAD DE CERTIFICACIÓN (CA), PARA EL SERVIDOR VPN Y PARA EL CLIENTE VPN.
SE INSTALÓ EL CLIENTE VPN SSH SENTINEL BAJO WINDOWS 2000 PROFESIONAL, (ESTE PROGRAMA ES BAJO LICENCIA Y PERTENECE A LA EMPRESA SSH INC.) Y SE INSTALO EL CERTIFICADO GENERADO POR LA CA.
SE SEGMENTÓ EL CONCENTRADOR PARA CREAR DOS REDES, UNA CON DIRECCIONES IP PÚBLICAS (ETH0) Y OTRA CON DIRECCIONES IP PRIVADAS (ETH1).
EL SERVIDOR VPN SE CONFIGURÓ PARA QUE ACTUARA COMO ENRUTADOR ENTRE LAS DOS REDES (PÚBLICA Y PRIVADA)
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
71
UNA VEZ COMPLETADA LA INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS SE PREPARÓ EL ESCENARIO DE CONEXIÓN MOSTRADO EN LA FIGURA 5.1
FIGURA 5.1 ESCENARIO DE CONEXIÓN
5.2.2.- Pruebas
Las pruebas realizadas a la implementación VPN se basaron en dos tipos:
• Pruebas de Rendimiento
• Pruebas de Seguridad
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
72
5.2.2.1- PRUEBAS DE RENDIMIENTO LAS PRUEBAS DE RENDIMIENTO SE REALIZARON TOMANDO EN CUENTA LO SIGUIENTE:
• LONGITUD DE ARCHIVO
O 10KB, 100KB, 1MB, 10MB, 100MB
• MÉTRICA
O CARGA DE CPU (%) O TASA DE TRANSFERENCIA (KBYTES/SEG) O TIEMPO RELATIVO (SEG.)
Y UTILIZANDO LOS PROTOCOLOS:
• DE IPSEC
O AH EN MODO TÚNEL Y MODO TRANSPORTE O ESP EN MODO TÚNEL Y MODO TRANSPORTE
• DE SERVICIO
O FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS)
• DE CIFRADO Y AUTENTICACIÓN
O CIFRADO: 3DES (168 BITS) O AUTENTICACIÓN: MD5
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
73
SE EFECTUÓ LA TRANSFERENCIA DE ARCHIVOS ENTRE EL CLIENTE VPN Y UNA ESTACIÓN DE LA RED PRIVADA (SERVIDOR FTP) REALIZANDO LAS COMBINACIONES DE LOS PROTOCOLOS DE IPSEC (AH Y ESP) SOLO EN MODO TÚNEL, (YA QUE EN MODO TRANSPORTE NO SE PERMITE EN ESTE TIPO DE CONEXIÓN, CUANDO SE TIENE QUE ATRAVESAR UN ENRUTADOR O UN CORTAFUEGOS); LA MISMA TRANSFERENCIA SE REALIZÓ EN MODO TRANSPORTE (ESTE MODO FUE DISEÑADO PARA CONEXIONES ENTRE DOS ESTACIONES) PERO ENTRE EL CLIENTE VPN Y EL SERVIDOR VPN, Y UNA TRANSFERENCIA ENTRE LOS DOS EXTREMOS SIN VPN. LA CARGA DEL CPU DEL SERVIDOR VPN SE MIDIÓ UTILIZANDO
EL PROGRAMA “TOP”•, LA TASA DE TRANSFERENCIA Y EL TIEMPO RELATIVO SE OBTUVO DEL MISMO PROGRAMA DE INTERCAMBIO DE ARCHIVOS FTP.
LOS DATOS PROMEDIOS OBTENIDOS SE MUESTRAN EN LAS TABLAS 5.1 Y 5.2
TABLA 5.1 RENDIMIENTO DEL SISTEMA EN MODO TÚNEL
AH ESP FTP FTP/VPN FTP FTP/VPN
CARGA DE CPU (%) 15.3 20.1 15.3 24.5 TASA DE TRANSFERENCIA
(KB/SEG) 625 513 625 495
TIEMPO PROMEDIO
RELATIVO (SEG.) 1.51 2.09 1.51 2.21
• TOP es un programa GNU que muestra en pantalla los procesos que esta ejecutando el CPU
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
74
TABLA 5.2 RENDIMIENTO DEL SISTEMA EN MODO TRANSPORTE AH ESP FTP FTP/VPN FTP FTP/VPN
CARGA DE CPU (%) 15.3 18.5 15.3 20.7 TASA DE TRANSFERENCIA
(KB/SEG) 625 585 625 562
TIEMPO PROMEDIO
RELATIVO (SEG.) 1.51 2.01 1.51 2.12
5.2.2.1.1.- RESULTADOS COMO ERA DE ESPERAR, IPSEC PRODUCE UNA TARA (OVERHEAD) EN EL PROCESADOR, ESTO SE DEBE A QUE LOS ALGORITMOS DE CIFRADO Y AUTENTICACIÓN NECESITAN MÁS RECURSOS PARA GENERAR NÚMEROS ALEATORIOS, LOS CUALES SON NECESARIOS PARA REALIZAR EL CIFRADO, LA TARA ES UN POCO MAYOR UTILIZANDO EL PROTOCOLO ESP EN MODO TÚNEL DEBIDO A QUE EL TAMAÑO DEL PAQUETE A CIFRAR ES MAYOR QUE EN EL PROTOCOLO AH. TAMBIÉN SE NOTA UNA CAÍDA EN LA TASA DE TRANSFERENCIA DE DATOS, ESTO DEBIDO AL TAMAÑO DEL PAQUETE IP SOBRE VPN, EL CUAL ES DE MAYOR TAMAÑO EN LA TRANSMISIÓN CON IPSEC QUE EN UNA TRANSMISIÓN REGULAR, EL PROTOCOLO AH EN MODO TRANSPORTE ES MÁS RÁPIDO, DEBIDO EN PARTE A QUE NO UTILIZA CIFRADO, LO QUE REDUCE EL TAMAÑO DEL PAQUETE Y SOLO AGREGA UNA CABECERA EXTRA AL PAQUETE IP ORIGINAL DANDO COMO RESULTADO UNA VELOCIDAD LIGERAMENTE MENOR QUE EN UNA TRANSFERENCIA REGULAR.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
75
5.2.2.2- PRUEBAS DE SEGURIDAD
Existen programas como SSH (para el “login” remoto), el SSL (para las
aplicaciones Web) y PGP (para el correo electrónico) que aseguran los datos
entre dos aplicaciones y que utilizan los mecanismos de trabajo de capa 7
(capa de aplicación). Estos programas trabajan muy bien, pero están
limitados a cifrar únicamente los datos entre los puertos asociados a él.
Para demostrar las limitaciones de seguridad de algunos de los
protocolos de seguridad de aplicación (SSH, SSL) se utilizó un analizador de
protocolos de red (Ethereal) para observar el comportamiento del protocolo
SSH entre dos computadoras, una sesión utilizando VPN y otra sin utilizar la
VPN. El esquema de conexión utilizado se muestra en la figura 5.2
Figura 5.2 Esquema físico de conexión
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
76
Una muestra del tráfico SSH capturado en la sesión sin túnel VPN se
muestra en la figura 5.3, en el se observan que los datos de la capa de
aplicación, están cifrados (como era de esperar)
Figura 5.3 Trafico SSH capturado sesión # 1
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
77
Utilizando el mismo esquema de conexión de la figura 5.2 se realizó
una segunda captura de paquetes de una sesión SSH pero a través de un
túnel IPSec VPN, estos datos se muestran en la figura 5.4
Figura 5.4 Trafico SSH capturado sesión # 2
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
78
5.2.2.2.1.- Resultados
En la sesión de SSH sin VPN se pueden observa los números de los
puertos asociados en la conexión, esto permite determinar fácilmente el
servicio que se está ejecutando. Se descubre entonces que el servidor SSH
escucha y transmite por el puerto TCP 22 y el cliente SSH utiliza el puerto
TCP 1041. Otros protocolos de seguridad como SHTTP y SSL, muestran un
comportamiento de tráfico capturado similar, con la excepción de que estos
utilizan números de puertos diferentes.
CUANDO SE UTILIZA EL TÚNEL IPSEC SOLAMENTE PODEMOS VER LOS PAQUETES NATIVOS DE ESTE PROTOCOLO (ESP, AH, IKE), NO PODEMOS SABER QUÉ APLICACIÓN SE ESTÁ EJECUTANDO NI QUÉ SERVICIOS HAY DISPONIBLES. IPSEC ASEGURA TODOS LOS DATOS, SIN TOMAR EN CUENTA EL PROGRAMA QUE SE ESTÁ EJECUTANDO ENTRE LOS ENTES INVOLUCRADOS EN LA TRANSMISIÓN.
Las pruebas de seguridad justifican la utilización de un túnel IPSec, ya
que éste difiere de SSH y otros protocolos de cifrado basado en una
aplicación, porque IPSec cifra los datos desde la capa 3 (capa de red del
modelo OSI) par lo tanto ningún dato de capas superiores es mostrado,
reduciendo así las vulnerabilidades de seguridad.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
79
5.2.3.- CASO PRACTICO. ANÁLISIS
LAS PRUEBAS REALIZADAS EN EL PUNTO ANTERIOR NOS PERMITEN REALIZAR CON CONFIANZA Y SEGURIDAD UN CASO PRACTICO DE CONEXIÓN DE REDES PRIVADAS VIRTUALES.
SE INSTALARON Y CONFIGURARON LOS SIGUIENTES SERVIDORES Y CLIENTES DE VPN: 1. UN SERVIDOR VPN, UTILIZANDO DIRECCIONES IP PÚBLICAS Y LA
INFRAESTRUCTURA DE RED DE LA ULA, EN EL LABORATORIO DE COMUNICACIONES,
2. UN SERVIDOR VPN, UTILIZANDO DIRECCIONES IP PÚBLICAS Y LA INFRAESTRUCTURA DE LA RED DE ICNET, EN LA URB. HUMBOLDT CALLE 3 CASA # 8 DE ESTA CIUDAD.
3. UN CLIENTE VPN, UTILIZANDO DIRECCIONES IP PÚBLICAS Y LA INFRAESTRUCTURA DE LA RED DE CANTV, EN LA CIUDAD DE EJIDO CALLE BOLÍVAR #2-48
ES DE HACER NOTAR QUE SE INTERCONECTARON TRES REDES DIFERENTES, CON INFRAESTRUCTURAS DIFERENTES Y DIRECCIONES IP DIFERENTES, DISTANCIADAS FÍSICAMENTE UNAS DE OTRAS. LA TOPOLOGÍA DE RED CONECTADA SE MUESTRA EN LA FIGURA 5.5 SE REALIZARON LAS SIGUIENTES CONEXIONES:
• SE CONECTARON LOS SERVIDORES DE LA RED DE ICNET Y LABCOM, EN UNA CONEXIÓN VPN RED A RED
• SE CONECTO EL CLIENTE VPN, SIMULTÁNEAMENTE CON LOS 2 SERVIDORES VPN.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
80
Figura 5.5 Interconexión de Redes a través de VPN
5.2.3.1.- PRUEBAS
CON ESTA TOPOLOGÍA DE CONEXIÓN SE REALIZARON LAS SIGUIENTES PRUEBAS: CREACIÓN DE UN MISMO GRUPO DE TRABAJO:
1. SE LOGRÓ CREAR UN GRUPO DE TRABAJO BAJO WINDOWS 2000
2. FUE POSIBLE COMPARTIR RECURSOS A TRAVÉS DE LA RED, SE COMPARTIERON IMPRESORAS, SISTEMAS DE ARCHIVOS, Y UNIDADES LECTORAS DE CD.
3. TRANSFERENCIA DE ARCHIVOS Y LOGIN REMOTO, A TRAVÉS DEL SERVIDOR FTP Y TELNET NATIVOS DE WINDOWS 2000
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
81
5.2.3.2.- RESULTADOS
LOS RESULTADOS FUERON EXITOSOS, YA QUE LA IMPLEMENTACIÓN PERMITIÓ LA NORMAL CREACIÓN DE UN GRUPO DE TRABAJO EN WINDOWS 2000, POR LO QUE FUE POSIBLE COMPARTIR RECURSOS DE MANERA SEGURA, SE LOGRÓ REALIZAR UNA IMPRESIÓN REMOTA DESDE EL CLIENTE VPN UBICADO EN LA CIUDAD DE EJIDO CON DIRECCIONES DE CANTV Y EL SERVIDOR VPN UBICADO DENTRO DE LA RED DE ICNET, ADEMÁS SE PUDO DEMOSTRAR QUE ES POSIBLE REALIZAR TRANSFERENCIAS DE ARCHIVOS Y TENER ACCESO REMOTO DE ESTACIONES (TELNET) DE FORMA SEGURA, SIN NECESIDAD DE UTILIZAR PROGRAMAS DE CAPA DE APLICACIÓN (SSH O SFTP). EL ÚNICO DETALLE A TOMAR EN CUENTA EN ESTE ANÁLISIS ES QUE LA IMPLEMENTACIÓN DE SERVIDORES VPN CON IPSEC NECESITAN EL PUERTO 500 (PUERTO ASOCIADO AL INTERCAMBIO DE LLAVES EN INTERNET, IKE) POR EL PROTOCOLO UDP, CON TOTAL ACCESO DE ENTRADA Y SALIDA EN LOS ENRUTADORES DE BORDE (ENRUTADORES CONECTADOS DIRECTAMENTE A INTERNET) YA QUE SI ESTE PUERTO ESTÁ CERRADO NO ES POSIBLE REALIZAR EL INTERCAMBIO DE LLAVES, Y POR LO TANTO NO SE PUEDE REALIZAR LA CONEXIÓN VPN.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
82
5.2.4.- VPN en Redes Inalámbricas
Las redes inalámbricas son relativamente menos seguras que las
redes cableadas. Para ser interceptada o escuchada la información en una
red cableada se requiere de un gran esfuerzo. Con una red inalámbrica, la
información viaja a través de una área sin restricción y puede interceptarse
del aire por cualquiera que comparta el mismo punto de acceso (Access
Point). Existen protocolos de cifrado como el Wireless Encryption Protocol
(WEP, Protocol de Cifrado Inalámbrico) que permiten tener mayor seguridad
en las comunicaciones inalámbricas, pero este protocolo es conocido por
tener fallas de diseño en la implementación de las llaves de cifrado, es por
este motivo que una implementación de VPN sobre redes inalámbricas
garantizaría no solo el cifrado de información, sino también la autenticación
de los clientes ante los puntos de acceso, permitiendo una mayor
confidencialidad en la transferencia de información y un mejor control de
acceso a la red.
La implementación de una Red Privada Virtual en redes inalámbricas
se realizó utilizando la infraestructura de redes inalámbricas presentes en la
Red de Datos de la ULA. Esta infraestructura se basa en el estándar de la
IEEE 802.11b, transmitiendo en una frecuencia de 2.4 GHz. con una
velocidad de transmisión de 11Mbs.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
83
Se instalaron y configuraron los siguientes servidores y clientes de VPN:
1. un servidor VPN, utilizando la de red inalámbrica, en el Laboratorio de
Comunicaciones.
2. un servidor VPN, utilizando la de red inalámbrica, el sector del Valle en
esta ciudad.
3. CLIENTE VPN, EN EL LABORATORIO DE COMUNICACIONES, EN LA RED DE ICNET Y EN LA RED DE FUNDACITE.
SE REALIZARON LAS SIGUIENTES CONEXIONES
• EL SERVIDOR VPN INALÁMBRICO DE LABCOM SE CONECTÓ CON EL CLIENTE VPN SITUADO EN LA RED DE ICNET Y CON EL CLIENTE VPN SITUADO EN LABCOM.
• EL SERVIDOR VPN INALÁMBRICO DEL VALLE SE CONECTÓ CON UN CLIENTE VPN INSTALADO EN LA RED INALÁMBRICA DE FUNDACITE.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
84
5.2.4.1.- PRUEBAS Y RESULTADOS
LA VPN SOBRE REDES INALÁMBRICAS SE SOMETIÓ A LAS MISMAS PRUEBAS DE RENDIMIENTO Y SEGURIDAD QUE LAS PRUEBAS REALIZADAS EN EL PUNTO NÚMERO 5.2.2.1 Y 5.2.2.2 DE ESTE CAPITULO, DANDO COMO RESULTADO LO SIGUIENTE:
• EN LA RED INALÁMBRICA, LOS PORCENTAJES DE SOBRECARGA SON MÁS ELEVADOS QUE EN LA RED CABLEADA. ES DE HACER NOTAR QUE ESTAS PRUEBAS NO SON CONCLUYENTES, PUESTO QUE SE REALIZARON SOBRE LA RED INALÁMBRICA EN USO SIMULTÁNEO CON OTRAS ESTACIONES CONECTADAS, ESTO MODIFICA DE FORMA SIGNIFICATIVA LOS DATOS OBTENIDOS YA QUE SE AGREGA ÉL TRAFICO PROPIO DE ESTAS ESTACIONES AFECTANDO LAS MEDIDAS REALIZADAS.
• LAS CONEXIONES DE RED INALÁMBRICA CON VPN NO TUVIERON NINGÚN PROBLEMA EN REALIZARSE EXITOSAMENTE (COMO ERA DE ESPERAR), ESTO DEBIDO A QUE LA IMPLEMENTACIÓN DE IPSEC ES EN CAPA 3 (CAPA DE RED) NO IMPORTÁNDOLE A ELLA LO QUE OCURRA EN LAS CAPAS INFERIORES NI EL MEDIO DE TRANSMISIÓN UTILIZADO.
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES
CAPITULO VI
PROPUESTA DE IMPLEMENTACIÓN
6.1 Caso de Estudio
LA IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES ES UNA POSIBILIDAD ESTUDIADA POR EL AUTOR DESDE HACE TIEMPO.
Se propone la realización de una VPN entre la Oficina Central de
Registros Estudiantiles (OCRE) y el Edificio Administrativo de la ULA, se
escogieron estos dos entes universitarios porque los datos transferidos son
muy importantes y confidenciales (Notas, certificados, constancias, etc),
estos datos pueden ser susceptibles a cualquiera de los ataques cubiertos en
el capitulo III sección 3.2.
La implementación se haría realizando una conexión VPN Red a Red
(como se muestra en la figura 6.1) sobre la infraestructura de
comunicaciones de la red de datos de la ULA y utilizando equipos de bajo
costo con implementaciones VPN "Bump In The Stack" realizadas al compilar
el kernel del Sistema Operativo Red Hat 7.3 tal y como se hizo en el capitulo
V sección 5.2.
85
IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS 86
Figura 6.1 Propuesta de Implementación
AL REALIZAR LA CONEXIÓN VPN, SÓLO SE NECESITARÍAN REALIZAR CAMBIOS EN LAS DIRECCIONES IP DE LAS COMPUTADORAS DENTRO DE CADA RED, ESTE SERIA EL ÚNICO CAMBIO NECESARIO, EL OTRO FACTOR QUE HAY QUE TOMAR EN CUENTA ES LA CALIDAD DE LAS TARJETAS DE INTERFAZ DE RED (NIC) DE LOS SERVIDORES, YA QUE ESTOS VAN A SERVIR TAMBIÉN DE ENRUTADOR-CORTAFUEGOS-SERVIDOR VPN, Y EL TRAFICO QUE DEBEN SOPORTAR ES ELEVADO, POR ESO LAS TARJETAS DE RED DEBEN DE SER DE CALIDAD SUPERIOR. NO ES NECESARIO REALIZAR CAMBIOS DE ENRUTAMIENTO, NI CAMBIOS FÍSICOS DRÁSTICOS EN LA TOPOLOGÍA DE RED, SÓLO ES NECESARIO UN ESPACIO CERCA DE LOS ENRUTADORES DE CADA SITIO PARA CONECTAR EL EQUIPO.
87
CONCLUSIONES
• La Tecnología de Túneles aplicada a las Redes Privadas Virtuales,
brindan una excelente posibilidad de seguridad, autenticación y
confiabilidad en las transmisiones sobre redes públicas como Internet.
• La implementación de Túneles IPSec para crear VPNs utilizando código
fuente abierta (GNU) permite la posibilidad de crear servidores VPN de
bajo costo y de grandes prestaciones, además del hecho implícito de
seguridad que trae el código abierto, por lo que es posible estudiar y
modificar el código para adaptarlo a las necesidades del servidor.
• De acuerdo con los resultados obtenidos en las pruebas de rendimiento y
seguridad se pudo comprobar que en la práctica la implementación de
Redes Privadas Virtuales es factible desde muchos puntos de vista
(económicos, de seguridad, de confiabilidad, etc) además trae muchos
beneficios asociados a la conectividad de usuarios remotos y oficinas
distantes, ya que la sobrecarga introducida no es significativa.
• Es necesario un buen manejo de las políticas de seguridad asociadas a la
implementación de VPNs, así como un completo entendimiento de
criptografía de clave pública y manejo de certificados y firmas digitales
88
RECOMENDACIONES
• Implementar la propuesta realizada en el Capitulo VI, sobre la creación de
una Red Privada Virtual en la Red de Datos de la Universidad de los
Andes
• Estudiar otras alternativas de conexión VPN dentro de la Red de Datos de
la Universidad de los Andes.
• Analizar las posibilidades comerciales de implementaciones VPN
utilizando código Fuente Abierta.
• Continuar con el estudio de los RFCs nuevos sobre el protocolo IPSec.
• La Universidad de los Andes debería convertirse en autoridad de
certificación y crear sus propios certificados digitales para uso interno, y
posteriormente podría también prestar este servicio a otras
organizaciones.
• Implementar VPNs en todas las dependencias que usan acceso
inalámbrico, como manera de garantizar la integridad y la confidencialidad
en el intercambio de información prevenir el robo de contraseñas de
usuarios y permitir un control en el acceso de todos los clientes
inalámbricos de la ULA.
89
BIBLIOGRAFÍA
• Ahuja, V., Network & Internet Security. Editorial AP Professional 1996
• Comer, D., TCP/IP Principios básicos, protocolos y arquitectura.
Editorial Prentice Hall 1996
• Fowler, D., Virtual Private Networks. Editorial Morgan & Kaufmann
1999
• Kosiur, D., Building and Managing Virtual Private Networks. Editorial
John Wiley & Sons, Inc 1998
• Kernighan, B., Pike, R., El Entorno de Programación UNIX. Editorial
Prentice Hall 1987
• Nash, A., Duane, W., Joseph, C., Brink, D., Public Key
Infraestructure. PKI. Editorial RSA Press 2002
• Stanger, J., Lane, P., Danielyan, E., Hack Proofing Linux. Editorial
Syngress 2001
• Scott, C., Wolfe, P., Erwin, M., Virtual Private Networks. Editorial
O’REILLY 1999
90
• Sitios Web
o IPSec Papers, RFCs
www.ietf.cnri.reston.va.us/ids.by.wg/ipsec.html
o PPTP http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnwebtool/
html/understanding_pptp.asp
o L2TP
http://www.ietf.org/html.charters/l2tpext-charter.html
o Microsoft VPN
http://www.microsoft.com/windows2000/technologies/communications/
vpn/default.asp
o RSA VPN
http://www.rsasecurity.com/solutions/vpn/
o VPN Information Center
http://www.checkpoint.com/products/connect/vpn-1_clients.html
o FreeS/WAN
www.freeswan.org
o Principios de Funcionamiento de las Redes Privadas Virtuales http://atenea.udistrital.edu.co/egresados/xsepulveda/temas/hernan/VPN.htm
o ASTARO Security Linux
http://www.astaro.com
http://www.astaro.org
o Motor de búsqueda
www.google.com
92
ANEXO A
RFCs
PETICIÓN DE COMENTARIOS RELACIONADOS
RFC# Titulo Protocolo IPSec 2401 Security Architecture for the Internet Protocol
2411 IP Security Document Roadmap
Protocolos de Seguridad
2402 IP Authentication Header
2406 IP Encapsulating Security Payload (ESP)
Manejo de Llaves
2367 PF_KEY Key Management API, Version 2
2407 The Internet IP Security Domain of Interpretation for ISAKMP
2408 Internet Security Association and Key Management Protocol ISAKMP
2409 The Internet Key Exchange (IKE)
2412 The OAKLEY Key Determination Protocol
2528 Internet X.509 Public Key Infrastructure
Detalles de aplicaciones varias 2085 HMAC-MD5 IP Authentication with Replay Prevention
2104 HMAC: Keyed-Hashing for Message Authentication
2202 Test Cases for HMAC-MD5 and HMAC-SHA-1
2207 RSVP Extensions for IPSEC Data Flows
2403 The Use of HMAC-MD5-96 within ESP and AH
93
2404 The Use of HMAC-SHA-1-96 within ESP and AH
2405 The ESP DES-CBC Cipher Algorithm With Explicit IV
2410 The NULL Encryption Algorithm and Its Use With IPsec
2451 The ESP CBC-Mode Cipher Algorithms
2521 ICMP Security Failures Messages
RFCs Viejos
1321 The MD5 Message-Digest Algorithm
1828 IP Authentication using Keyed MD5
1829 The ESP DES-CBC Transform
1851 The ESP Triple DES Transform
1852 IP Authentication using Keyed SHA
RFCs etiquetados "experimental"
2521 ICMP Security Failures Messages
2522 Photuris: Session-Key Management Protocol
2523 Photuris: Extended Schemes and Attributes RFCs Relacionados
1750 Randomness Recommendations for Security
1918 Address Allocation for Private Internets
2144 The CAST-128 Encryption Algorithm
94
ANEXO B
EQUIPOS Y PROGRAMAS UTILIZADOS
• Dos computadoras:
Procesador AMD K6 de 500MHz con 128Mb de memoria RAM, Disco
Duro de 20Gb y dos tarjetas de Interfaz de red Ethernet.
• Una Computadora:
Procesador Intel Pentium III de 450MHz, 256Mb de memoria Ram,
Disco Duro de 40Gb y dos tarjetas de Interfaz de red Ethernet.
• Una computadora Laptop IBM Thinkpad 570 con una tarjeta Ethernet.
• Dos tarjetas PCMCIA Wireless marca ORINOCO
• Un Concentrador 3Com SuperStack PS HUB-40
• Sistema Operativo Windows 2000 profesional
• Sistema Operativo Linux RedHat 7.3
• Programas clientes VPN
o SSH Sentinel 1.4
• Programas Analizadores de paquetes
o Ethereal
o Sniffit
o Iptraf