RED PRIVADA VIRTUAL:
1ras. Olimpiadas de TelecomunicacionesUniversidad Fermín Toro
RED PRIVADA VIRTUAL:
SEGURIDAD A NIVEL EMPRESARIAL
Ponente:
Ing. Rebeca Orellana
Lunes, 26 de enero del 2009
Antes y Después
� Líneas Dedicadas:
Se necesitaban conexiones físicas reales necesitando de un proveedor en cada sitio resultando en una solo línea de comunicación entre dos partes.dos partes.
Acceso a Internet y VPN:
Surgió entonces la idea de utilizar a Internet como medio de comunicación entre los diferentes sitios de la organización
VPN-Virtual Private Network
Canal de comunicaciones privado implementado sobre una red de acceso
público (Internet).
VPN
Las VPN pueden enlazar oficinas corporativas
con los socios, con usuarios móviles, con con los socios, con usuarios móviles, con
oficinas remotas mediante los protocolos
como internet, IP, Ipsec, Frame Relay, ATM.
Elementos que intervienen en
una VPN
� Protocolos: En los que acuerdan los
extremos.
� Políticas de Seguridad: Previamente � Políticas de Seguridad: Previamente
establecidas.
� Características del Túnel: Por donde es
enviada la información confidencial.
Características VPN
� Privada: La información será cifrada antes de
ser enviada por el canal. Ningún intruso podrá
interpretar correctamente su significado.
� Virtual: Cuando la VPN está establecida, se � Virtual: Cuando la VPN está establecida, se
tendrá un contacto aparente pero no real
entre los participantes de la misma.
Tipos
� client-to-site: Usuario����Red Central
� site-to-site: Sede Remota����Red Central
Firewall y VPN
Firewall
� Las VPNs no desplazan a los firewalls, son
parte de ellos.
� Un firewall es responsable de implementar la
política de seguridad de la red privada de una política de seguridad de la red privada de una
organización como parte del perímetro de
defensa (aplica estas políticas sobre
conexiones de red privadas hacia sitios
remotos).
Políticas de Seguridad
Se definen los algoritmos de cifrado y
autenticación, las cuentas de usuario,
las claves privadas, los certificados
digitales.digitales.
Protocolo utilizado en una
VPNEs la pieza fundamental, ya que de acuerdo al
protocolo seleccionado, se configura un tipo de
enlace predeterminado y obtener ventajas.
Entre ellos tenemos:Entre ellos tenemos:
� IPSec (Internet Protocol Security-Protocolo de Seguridad de
Internet).
� PPTP (Point to Point Tunneling Protocol-Protocolo de Túnel
Punto a Punto).
� L2TP (Layer TwoTunneling Protocol, Protocolo de Túnel de
Nivel Dos).
� SSL (Secure Socket Layer, Capa de Conexión Segura).
IPSec (Internet Protocol Security-
Protocolo de Seguridad de
Internet)� Ofrece servicios de autenticación y cifrado e
integridad a los datos transmitdos entre dos
extremos remotos. Se integra con IPv4, y
viene por defecto en la arquitectura IPv6.viene por defecto en la arquitectura IPv6.
� Proporciona seguridad para un paquete a
nivel de red.
PPTP(Point to Point Tunneling
Protocol-Protocolo de Túnel Punto a
Punto)
� Permite la transferencia segura de
información desde un equipo remoto hacia
una red coorporativa.una red coorporativa.
� Cifra el paquete original y le añade una
cabecera de transporte.
� Ha quedado obsoleto este protocolo por los
fallos de seguridad que han ido apareciendo.
L2PT(Layer Two Tunneling Protocol,
Protocolo de Túnel de Nivel Dos)
� Encapsula los mensajes PPP (Point to Point-
Protocolo de Punto a Punto) entre distintos
nodos remotos.
� También se ofrece otros tipos de � También se ofrece otros tipos de
encapsulados distintos a PPP, como por
ejemplos, tramas Frame Relay, ATM,
Ethernet,etc.
� Presenta un conjunto de inseguridades lleva a
usarse junto con IPSec.
SSL (Secure Socket Layer, Capa de
Conexión Segura).
� Proporciona autenticación entre los extremos
remotos de la conexión y mensajes
transmitidos y cifrado de datos.
� Provee una capa para asegurar los distintos � Provee una capa para asegurar los distintos
protocolos transportados.
� Previene que la información transmitida sea
falsificada, modificada o interceptada por
terceras personas mientras está en tránsito
por la red.
Funcionamiento General
� Instalar la VPN detrás del Firewall y el
router.
� Intercambio de llaves y autenticación de
servidores.servidores.
� Configurar los routers para que envíen al
servidor seguro la información a encriptar.
En el Firewall se configura un puerto por el
que pase la información al servidor seguro
sin filtrarla.
Funcionamiento General
� Cuando el VPN recibe un paquete TCP/IP lo comprime y encapsula en un nuevo paquete especial para enviarlo por un túnel hasta su especial para enviarlo por un túnel hasta su destino.
� El receptor desencapsula el paquete original, lo desencripta y lo envía a su destino dentro de la LAN.
Desventajas
� Primero se deben establecer correctamente
las políticas de seguridad y de acceso porque
si esto no esta bien definido pueden existir
consecuencias serias.consecuencias serias.
OpenVPN
Es una solución de conectividad basada en
software SSL (Secure Sockets Layer) VPN, el
cual ofrece conectividad punto-a-punto con
validación jerárquica de usuarios y host validación jerárquica de usuarios y host
conectados remotamente, resulta una muy
buena opción en tecnologías Wi-Fi (redes
inalámbricas EEI 802.11) y soporta una amplia
configuración. Está publicado bajo la licencia
GPL, de software libre
Desventajas de OpenVPN
� No tiene compatibilidad con IPsec quien es el
estándar actual para soluciones VPN.
� Existe poca gente que conoce como utilizar
OpenVPN.OpenVPN.
� Hasta la fecha sólo se puede conectar a otras
computadoras. Pero esto está cambiando,
dado que ya existen compañías desarrollando
dispositivos con clientes OpenVPN
integrados.
Conclusiones
Las VPN representan una gran solución para las
empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y
practicamente se ha vuelto un tema practicamente se ha vuelto un tema
importante en las organizaciones, debido a
que reduce significativamente el costo de la
transferencia de datos de un lugar a otro.
Ejemplo: Laboratorio Briceño
Configuración de Túneles
Top Related