Professional Documents
Culture Documents
VIRTUALES (VPN)
VPN
(Redes Privadas Virtuales)
ndice
Introduccin
Por qu una VPN?
Que es una VPN?
Tecnologa de tnel
Requerimientos bsicos de una VPN
Herramientas de una VPN
Ventajas de una VPN
Conclusin
Introduccin
En los ltimos aos las redes se han convertido en
Qu es una VPN?
Es una red privada que se extiende,
mediante un proceso de encapsulacin y
en su caso de encriptacin, de los
paquetes de datos, a distintos puntos
remotos mediante el uso de una
infraestructura pblica de transporte.
Los paquetes de datos de la red privada
viajan por medio de un tnel definido en
la red pblica.
VPN de Intranet
VPN de Acceso
VPN de Extranet
Tecnologa de Tnel
Las redes privadas virtuales crean un tnel o
conducto de un sitio a otro para transferir
datos a esto se le conoce como encapsulacin
adems los paquetes van encriptados de forma
que los datos son ilegibles para los extraos.
El servidor busca mediante un ruteador la
direccin IP del cliente VPN y en la red de
transito se envan los datos sin problemas.
Identificacin de usuario
La VPN debe ser capaz de verificar la identidad de los
usuarios y restringir el acceso a la VPN a aquellos
usuarios que no estn autorizados. As mismo, debe
proporcionar registros estadsticos que muestren quien
acceso, que informacin y cuando.
Administracin de direcciones
La VPN debe establecer una direccin del cliente en la
red privada y debe cerciorarse que las direcciones
privadas se conserven as.
Codificacin de datos
Los datos que se van a transmitir a travs de la red
pblica deben ser previamente encriptados para que no
puedan ser ledos por clientes no autorizados de la red.
Administracin de claves
La VPN debe generar y renovar las claves de codificacin
para el cliente y el servidor.
VPN Gateway
Software
Firewall
Router
VPN Gateway
Dispositivos con un software y hardware especial para
proveer de capacidad a la VPN
Software
Esta sobre una plataforma PC o Workstation, el software
desempea todas las funciones de la VPN.
Ventajas
de
una
VPN
(Continuacin)
Control de Acceso basado en polticas de la
organizacin.
Herramientas de Diagnstico remoto.
Los Algoritmos de compresin optimizan el
trfico del cliente.
Evita el alto costo de las actualizaciones y
mantenimiento de las PCs remotas
Conclusin
Las VPN representan una gran solucin para
las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y
prcticamente se han vuelto un tema
importante en las organizaciones, debido a
que reducen significativamente el costo de la
transferencia de datos de un lugar a otro, el
nico inconveniente que pudieran tener las
VPN es que primero se deben establecer
correctamente las polticas de seguridad y de
acceso porque si esto no esta bien definido
pueden existir consecuencias serias.
Integridad de Datos
El receptor IPSec puede autentificar paquetes enviados
por el emisor IPSec para garantizar que los datos no han
sido alterados durante la transmisin.
Seguridad
del
Internet (IPSec)
Protocolo
(continuacin)
Antireproduccin
El receptor IPSec puede detectar y rechazar paquetes
reproducidos.
Cabecera IP + Datos
Hash
Hash
Datos de autenticacin
(00ABCDEF)
IP HDR
Router A
Datos de autenticacin
(00ABCDEF)
AH
Datos
Router B
Cabecera IP + Datos
Algoritmo
Criptogrfico
Algoritmo
Criptogrfico
Mensaje Cifrado
IP HDR ESP
Router A
Mensaje Descifrado
Datos
Router B
Intercambio de Claves de
Internet (IKE)
El intercambio de clave de Internet (IKE) es un
protocolo hbrido que proporciona servicios de
utilidad para IPSec:
Autenticacin de los iguales IPSec,
Negociacin de las Asociaciones de
seguridad del IKE e IPSec,
Establecimiento de claves para
algoritmos de cifrado usados por IPSec.
Modos de Funcionamiento de
IPSec
Ambos protocolos AH y ESP proporcionan dos
modos de funcionamiento, el modo transporte y
el modo tnel.
Modos de Funcionamiento de
IPSec
Modo tnel
Modo tnel
Modo tnel
PC software IPSec
Servidores HR
Modo Transporte
Datos
Modo transporte
IP HDR
AH
Datos
IP HDR
Datos
Modo tnel
Nuevo IP HDR
AH
IP HDR
Datos
Datos
Modo transporte
IP HDR ESP HDR
Datos
Cifrados
Autenticados
Modo tnel
Nuevo IP HDR ESP HDR IP HDR
Datos
Cifrados
Autenticados
Cifrado DES
Los componentes del cifrado DES son
los siguientes:
Algoritmos de cifrado y descifrado.
Emparejamiento de claves secretas
compartidas en cada igual.
Entrada de datos en formato de slo texto
para ser cifrados.
Cifrado DES
En el centro de DES est el algoritmo de
cifrado. Una clave secreta compartida es la
entrada del algoritmo. Los datos en formato de
slo texto son suministrados al algoritmo en
bloques de longitud fija y convertidos en texto
cifrado. El texto cifrado es transmitido al igual
IPSec utilizando ESP. El igual recibe el paquete
ESP, extrae el texto cifrado, lo pasa a travs del
algoritmo de descifrado y ofrece como salida el
texto idntico al introducido en el igual
inicialmente.
Cifrado DES
Clave secreta compartida
Mensaje en formato
de slo texto
Mensaje
cifrado
Mensaje en formato
de slo texto
Igual A
Igual B
1.
1.
2.
2.
3.
3.
4.
4.
5.
5.
6.
6.
HMAC
Los algoritmos hash fundamentales usados
por IPSec son los criptogrficamente
seguros tipo MD5 y SHA-1. Estos han
evolucionado hasta los HMAC, que combinan
la seguridad demostrada de los algoritmos
hash con funciones criptogrficas
adicionales. El resultado de la funcin tipo
hash es cifrado con la clave privada del
emisor, dando como resultado una suma de
comprobacin con clave como salida.
HMAC
En la figura la funcin tipo hash toma como entrada
los datos en formato slo texto de longitud variable
que necesitan ser autenticados y una clave privada.
El algoritmo HMAC se ejecuta, como una suma de
comprobacin resultante de longitud fija como
salida. Este valor de la suma de comprobacin se
enva con el mensaje como una firma. El Igual
receptor ejecuta HMAC sobre los mismos datos de
mensaje que fueron introducidos en el emisor,
usando la misma clave privada, y el resultado de la
funcin tipo hash resultante es comparado con el
resultado de la funcin tipo hash recibo, que
deberan coincidir exactamente.
HMAC
Mensaje de entrada
de longitud variable
Mensaje en formato
de slo texto
Clave secreta
compartida
Funcin
tipo hash
HMAC-MD5-96
La tcnica de cifrado HMAC-MD5-96 (tambin conocida
como HMAC-MD5) es usada por IPSec para garantizar
que un mensaje no ha sido alterado. La funcin tipo hash
MD5 fue desarrollada por Ronald Rivest del MIT
(Massachusetts Institute of Thechnology).
HMAC-MD5 usa una clave secreta de 128 bits. Produce un
valor autenticador de 128 bits. Este valor de 128 bits es
truncado a los primeros 96 bits. Al enviar, el valor
truncado es almacenado dentro del campo autenticador
de AH o ESP-HMAC. Al recibir, se computa el valor de 128
bits en su totalidad, y los primeros 96 bits se comparan
con el valor almacenado en el campo autenticador.
El MD5 ha demostrado recientemente que es vulnerable a
los ataques de bsqueda de colisin. Este ataque y otras
debilidades actualmente conocidas de MD5 no
comprometen el uso de MD5 dentro de HMAC, ya que no
se ha demostrado ningn ataque conocido contra HMACMD5, y su uso esta recomendado por el rendimiento
superior de MD5 sobre SHA-1.
HMAC-SHA-1-96
La tcnica de cifrado HMAC-SHA-1-96 (tambin
conocida como HMAC-MD5) es usada por IPSec para
garantizar que un mensaje no ha sido alterado.
HMAC-SHA-1 usa una clave secreta de 160 bits.
Produce un valor autenticador de 160 bits. Este valor
de 160 bits es truncado a los primeros 96 bits. Al
enviar, el valor truncado es almacenado dentro del
campo autenticador de AH o ESP-HMAC. Al recibir,
se computa el valor de 160 bits en su totalidad, y los
primeros 96 bits se comparan con el valor
almacenado en el campo autenticador.
SHA-1 est considerado ms fuerte
criptogrficamente que MD5, sin embargo, necesita
mas ciclos de CPU para su computacin. HMACSHA-1 est recomendado donde la ligera
superioridad de SHA-1 sobre MD5 es importante.
PC de Alicia
ISAKMP
Alicia
2.
4.
ISAKMP
Sesin ISAKMP
PC de Beto
Beto
3.
Negociacin completa.
Ahora Alicia y Beto tienen
AS de IKE e IPSec colocados.
IKE establece un canal seguro para negociar las asociaciones de seguridad IPSec
Claves precompartidas
Con claves precompartidas, la misma clave precompartida es configurada
en cada igual IPSec. Los iguales del IKE se autentican el uno al otro
computando y enviando una funcin tipo hash con clave de datos que
incluye la clave precompartida. Si el igual receptor es capaz de crear la
misma funcin tipo hash independientemente usando su clave
precompartida, sabe que ambos iguales deben compartir la misma clave
secreta, autenticando as al otro igual. Las claves precompartidas son ms
fciles de configurar que configurar manualmente valores de norma IPSec
en cada igual IPSec.
Firmas RSA
El mtodo de firmas RSA utiliza una firma digital, donde cada dispositivo
firma digitalmente un conjunto de datos y lo enva a la otra parte. Las
firmas RSA usan una CA para generar un nico certificado digital de
identidad que es asignado a cada igual para su autenticacin. El
certificado de identidad digital es similar en cuanto a su funcin a la clave
precompartida, pero proporciona una seguridad mucho ms fuerte
El iniciador y el contestador en una sesin IKE usando firmas RSA, envan
su propio valor ID, su certificado digital de identificacin, y un valor de
firma RSA consistente en una variacin de valores IKE, todos cifrados
mediante el mtodo de cifrado del IKE negociado (DES o 3DES).
Cifrado RSA
El mtodo de los nmeros aleatorios cifrados RSA usa el estndar de
criptografa de clave pblica de cifrado RSA. El mtodo requiere que cada parte
genere un nmero pseudoaleatorio y lo cifre en la clave privada RSA de la otra
parte. La autenticacin se produce cuando cada parte descifra el valor aleatorio
de la otra parte con una clave privada local (y otra informacin disponible
pblica y privadamente) y entonces usa el nmero aleatorio descifrado para
computar una funcin tipo hash con clave. El software IOS de Cisco es el nico
producto que utiliza nmeros aleatorios cifrados RSA para autenticacin IKE.
Los nmeros aleatorios cifrados RSA utilizan el algoritmo de clave pblica RSA.
Servidor CA
Servidor CA
Internet
Funcionamiento de IPSec
IPSec implica muchas tecnologas de
componentes y mtodos de cifrado. Sin
embargo, el funcionamiento de IPSec puede
ser fragmentado en cinco pasos principales.
Los cinco pasos se resumen como sigue:
Paso 1 Un trfico de inters inicia el proceso
Funcionamiento de IPSec
Paso 3 Fase dos del IKE, se negocia los
parmetros de las AS de IPSec e instala
las AS de IPSec coincidentes en los
iguales.
Paso 4 Transferencia de datos. Los Datos son
tranferidos entre iguales IPSec en base a
los parmetros IPSec y las claves
almacenadas en la base de datos de la
AS.
Paso 5 Terminacin del tnel IPSec. Las AS de
IPSec terminan por borrado o por
limitacin de tiempo.
Funcionamiento de IPSec
Host A
Host B
Router A
Router B
AS de IKE
AS de IKE
Host A
Host B
Router A
Router B
10.0.2.0 0.0.0.255
Permiso.
Negacin.
Modo principal
El modo principal tiene tres intercambios bidireccionales entre el
iniciador y el receptor:
Primer intercambio. Los algoritmos y las funciones tipo hash usadas para
asegurar las comunicaciones IKE en forma coincidente en cada igual.
Segundo intercambio. Intercambio Diffie-Hellman para generar claves
secretas compartidas y nmeros aleatorios, que son enviados a la otra
parte, firmados y devueltos para demostrar su identidad.
Tercer intercambio. Verifica la identidad del otro lado. El valor de
identidad es la direccin IP del igual IPSec en forma cifrada. La AS de IKE
especifica valores para el intercambio IKE: mtodo de autenticacin usado,
algoritmos de cifrado y hash, el grupo Diffie-Hellman usado, el tiempo de
vida de la AS en seg o KB y los valores de la clave secreta compartida
para los algoritmos de cifrado.
Modo Agresivo
En este modo se hacen menos intercambios y con menos paquetes. En el
primer intercambio, se comprimen todos los valores de la AS del IKE (la clave
pblica Diffie-Hellman, nmero aleatorio que la otra parte firma, y paquete de
identidad que se usa para verificar la identidad del iniciador). El receptor enva
de vuelta todo lo que se necesita para completar el intercambio. La nica cosa
que resta es que el iniciador confirme el intercambio.
La debilidad de este modo agresivo es que ambos lados han intercambiado
informacin antes de establecer un canal seguro. (es posible husmear y
descubrir quin form la nueva AS). No obstante, el modo agresivo es ms
rpido que el modo principal.
AS de IKE
DES
MD5
Precompartir
DH1
Tiempo de vida
AS de IKE
DES
MD5
Precompartir
DH1
Tiempo de vida
PFS
Si se especifica PFS (Perfect Forward Secrecy) en la norma
IPSec, se ejecuta un nuevo intercambio Diffie-Hellman
proporcionando clave con mayor entropa (vida material de la
clave) y as mayor resistencia a los ataques criptogrficos.
Host B
Router A
Router B
Tnel IPSec
Host B
Router A
Router B
Tnel IPSec
192.168.2.1
7E390BC1
AH, HMAC-MD5
7572CA49F7632946
Un da o 100MB
Modo tnel
AH, HMAC-SHA
PFS 50
Router B
Router A
Modo transporte
ESP, DES, HMAC-MD5
PFS 15
Cliente
Servidor CA
Autenticacin basada en
certificados digitales
Los certificados digitales se usan para autenticar a
los usuarios. Pueden usarse para identificar a una
persona, una empresa o un servidor. Son el
equivalente de un pasaporte o licencia de conducir
digitales. El siguiente ejemplo explica como funciona
este proceso:
Autenticacin basada en
certificados digitales
Paso 3 El usuario B comprueba la autenticidad
de la firma de la CA en el certificado.
La clave pblica de la CA se usa para verificar la firma de la
CA en el certificado.
Si pasa la validacin, es seguro asumir que el usuario A es
quien dice ser; por lo tanto, el mensaje es vlido.
Autoridad de Certificados
Tercera parte de confianza
Autoridad de certificacin de confianza que acta como tercero
Solicitar
certificado
Solicitar
certificado
Emitir
certificados
Luis
Carlos
Luis
Carlos
Certificados
digitales
Autoridad Jerrquica
La capacidad de firmar un certificado es delegada a travs de
una jerarqua. La cima de la jerarqua es la CA raz. Firma
certificados para autoridades subordinadas.
Las CA subordinadas firman certificados para las CA de menor
nivel.
Para validar el certificado de un usuario, el certificado debe ser
validado recorriendo hacia arriba la cadena de autoridad.
Luis
CA raz
Carlos
CA raz
CA
subordinada
Julia
Alberto
Jorge
Juan
Jose
Maria
Miriam