Está en la página 1de 34

UNIVERSIDAD DE AQUINO BOLIVIA

FACULTAD DE CIENCIAS Y TECNOLOGIA


CARRERA DE INGENIERIA DE SISTEMAS

RED PRIVADA VIRTUAL VIRTUAL PRIVATE NETWORK VPN AUTOR: FRANK DELGADILLO GARCIA DEFENZA FINAL DE AUDITORIA DE SISTEMAS SANTA CRUZ DE LA SIERRA BOLIVIA AO 2009

Dedicatoria .

Dedicado con mucho amor y cario a mis padres Claudia y Vicente. Por brindarme su apoyo incondicional en el transcurso de mi carrera.

VPN Redes Privadas Virtuales

Auditoria de Sistemas

ndice .

ndice General

RESUMEN.1 OBJETIVOS...2 INTRODUCCION...3 HISTORIA..4 VPN VIRTUAL PRIVATE NETWORK..5 FUNCIONAMIENTO...8 OBJETIVOS DE LA CRIPTOGRAFIA..10 METODOS DE CRIPTOGRAFICOS...11 TIPOS DE CRIPTOGRAFIA....18 CLAVE O LLAVEDE LA VPN.....23 CERTIFICADOS DIGITALES...28 VENTAJAS Y CARACTERISTICAS...30

VPN Redes Privadas Virtuales

Auditoria de Sistemas

Resumen .

Resumen

La Red Privada Virtual, en ingls Virtual Private Network (VPN), es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet. Ya que se va a utilizar el internet hay que ocultar de alguna manera la informacin transmitida a travs del mismo. Se oculta mediante encriptacin.

Encriptacin es el proceso de coger todos los datos que un ordenador est mandando a otro, y codificndolo en un formato que solo el otro ordenador ser capaz de decodificar. La mayora de los sistemas de encriptacin entran en dos categoras:

Encriptacin de clave simtrica Encriptacin de clave pblica

1 VPN Redes Privadas Virtuales Auditoria de Sistemas

Objetivos .

Objetivos
Objetivo General Comprender como asegurar la transferencia de la informacin a travs del internet, con una VPN.

Objetivos Especficos Conocer la necesidad de la expansin de una red. Comprender que es una VPN. Conocer cmo funciona una VPN. Comprender los objetivos de la criptografa en la VPN. Conocer los mtodos criptogrficos que usa la VPN. Conocer los tipos de criptografa que usa la VPN. Comprender el uso de las llaves en la VPN.

2 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Introduccin .

Introduccin

Hace unos aos no era tan necesario conectarse a Internet por motivos de trabajo. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de rea local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autnomas e incluso pases.

En los ltimos aos las redes se han convertido en un factor crtico para cualquier organizacin. Cada vez en mayor medida, las redes transmiten informacin vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geogrfico y efectividad en costos.

Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que
cuentan con oficinas remotas a varios kilmetros de distancia, pero tambin es cierto que

estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener informacin confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN.

3 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Historia .

Historia
Los Tneles fueron los primeros "tradicionales" de VPN's, pero los la mayora de las personas tienen un punto de vista diferente. IP-Tneles comenzaron a construirse en centros acadmicos para ampliar el alcance de su red a los edificios a distancia. Administradores de sistemas que un tnel de "locales" de paquetes IP dentro de un paquete IP enrutados.

Los paquetes IP se enrutan ensamblar en una ubicacin central y la liberacin de de paquetes IP de tnel en la red local. En efecto, la ampliacin del alcance de la red local a un sitio remoto.

En 1994 en la tecnologa de encendido se utiliz un NLM llamado iptunnel al tnel utilizando IPX. IP a travs de Internet (de Novell de servidor a servidor de Novell). Est vinculada todos nuestros sitios remotos, junto a una LAN extendida. Que ms tarde llam una WAN. WAN.

4 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Virtual Private Network.

VPN Virtual Private Network Red Privada Virtual

La Red Privada Virtual (RPV), en ingls Virtual Private Network (VPN), es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. WIKIPEDIA
5 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Virtual Private Network .

Una Virtual Private Network (VPN) es un sistema para simular una red privada sobre una red pblica, por ejemplo, Internet. Como se muestra en la figura siguiente, la idea es que la red pblica sea vista desde dentro de la red privada como un cable lgico que une las dos o ms redes que pertenecen a la red privada.

Las VPNs tambin permiten la conexin de usuarios mviles a la red privada, tal como si estuvieran en una LAN dentro de una oficina de la empresa donde se implementa la VPN. Esto resulta muy conveniente para personal que no tiene lugar fijo de trabajo dentro de la empresa, como podran ser vendedores, ejecutivos que viajan, personal que realiza trabajo desde el hogar, etc. SORCIER

6 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Virtual Private Network .

Realmente una VPN no es ms que una estructura de red corporativa implantada sobre una red de recursos de carcter pblico, pero que utiliza el mismo sistema de gestin y las mismas polticas de acceso que se usan en las redes privadas, al fin y al cabo no es ms que la l creacin en una red pblica de un entorno de carcter confidencial y privado que permitir trabajar al usuario como si estuviera en su misma red local.

PUBLICALDIA

7 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Funcionamiento .

Funcionamiento

El funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran nmero de elementos y factores que hacen esto posible (Tneles, llaves, firmas, autenticacin, etc.).

La comunicacin entre los dos extremos de la red privada a travs de la red pblica se hace estableciendo tneles virtuales entre esos dos puntos y usando sistemas de encriptacin y autentificacin que aseguren la confidencialidad e integridad de los datos transmitidos a travs de esa red pblica. Debido al uso de estas redes pblicas, generalmente Internet, es necesario prestar especial atencin a las cuestiones de seguridad para evitar accesos no deseados.

La tecnologa de tneles (Tunneling) es un modo de envo de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algn protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo as a su estado original.

En el traslado a travs de Internet, los paquetes viajan encriptados, por este motivo, las tcnicas de autenticacin son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que estn intercambiando informacin con el usuario o dispositivo correcto.
8 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Funcionamiento .

La autenticacin en redes virtuales es similar al sistema de inicio de sesin a travs de usuario y contrasea, pero tienes unas necesidades mayores de aseguramiento de validacin de identidades. La mayora de los sistemas de autenticacin usados en VPN estn basados en sistema de claves compartidas.

La autenticacin se realiza normalmente al inicio de una sesin, y luego, aleatoriamente, durante el transcurso de la sesin, para asegurar que no haya algn tercer participante que se haya podido entrometer en la conversacin.

Todas las VPNs usan algn tipo de tecnologa de encriptacin, que empaqueta los datos en un paquete seguro para su envo por la red pblica. La encriptacin hay que considerarla tan esencial como la autenticacin, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexin.

9 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN - Objetivos de la criptografa .

Objetivos de la criptografa

Mantener la confidencialidad del mensaje


o La informacin contenida en el mensaje permanezca secreta.

Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario


o El mensaje recibido ha de ser realmente el enviado o El remitente y destinatario han de ser realmente quienes dicen ser y no remitentes y/o destinatarios fraudulentos.

En la prctica la seguridad que ofrece un Criptosistema consiste en mostrar que:


o Cualquier ataque que tiene una probabilidad de romper la llave requiere de una cantidad infinita de computacin.

10 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Metodos de encriptacin .

Mtodos de encriptacin
Existen dos mtodos de encriptacin que se usan en las VPN: Mtodo Simtrico y Mtodo Asimtrico. Cada uno de estos mtodos tiene un sin fin de algoritmos criptogrficos.

Mtodo Simtrico
En este mtodo se utiliza una contrasea secreta, la cual es conocida por todos los participantes que necesitan acceso a la informacin encriptada. Dicha contrasea se utiliza tanto para encriptar como para desencriptar la informacin. Este tipo de encriptacin posee el problema que, como la contrasea es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, de lo contrario se crean acceso de intrusos en la red, provocando algn problema de seguridad.

11 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Mtodos de encriptacin .

Ventajas e inconvenientes
Los cifrados de clave simtrica tienen varios puntos dbiles, y otros fuertes. Para empezar todos comparten un problema comn obvio: Para comunicarnos de forma secreta con alguien, es necesario que los dos tengamos una serie de claves. Esto tiene dos problemas: 1. Hay que hacer llegar esas claves de una persona a otra de forma segura, y esto es bastante difcil a no ser que nos encontremos en persona (ej. Ir al banco para que nos den una serie de claves para usar por internet). 2. Si un grupo de N personas nos queremos comunicar entre nosotros, necesitamos claves para cada pareja. Por ejemplo para asegurarnos que nos podemos comunicar de forma secreta entre todos los miembros de un equipo de ftbol (11 personas), y que podemos escribirnos al menos 4 mensajes, cada miembro del equipo necesitara manejar ms de 40 claves!!!. Imaginaros la gestin de esas claves por parte de un banco con miles de clientes!.

Por otro lado, estos sistemas de cifrado son sencillos de programar, ejecutan muy rpido en cualquier maquina actual. Cifrar un texto grande (digamos un libro de unos cientos de pginas), es una tarea de segundos con cualquier buen algoritmo de cifrado de clave simtrica actual.

12 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Mtodos de encriptacin .

Mtodo Asimtrico
Hasta los aos 70, los nicos mtodos de cifrado que se conocan eran los cifrados de clave simtrica, con varios inconvenientes que ms tarde analizaremos. Entonces un matemtico descubri una forma de cifrar datos usando una clave (llamada clave pblica), pero que necesitaba una clave distinta (llamada clave privada) para descifrar los datos. Obviamente las dos claves (privada y pblica) esta (matemticamente) relacionadas, pero la cuestin es que es muy difcil (digamos imposible en un tiempo razonable) obtener la clave privada a partir de la clave pblica.

13 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Mtodos de encriptacin .

Estos mtodos de cifrado con clave pblica tambin tienen sus inconvenientes, pero supusieron una revolucin. Ahora era posible, y de hecho fcil, hacer que un gran nmero de personas se pudiesen comunicar entre ellos de forma secreta, sin tener que intercambiar previamente claves para tal efecto. Simplemente publicaban en una especie de listado de claves sus claves pblicas, mientras que cada uno guardaba a buen recaudo su clave privada. Si ahora quiero comunicarme con Beto buscaba en el listado su clave pblica, y la usaba para cifrar mi mensaje. Como ese mensaje cifrado, solo puede ser descifrado con la clave privada de Beto, y solo ella tiene la clave, puedo mandar mi mensaje de cualquier forma (a gritos por la calle, publicndolo en un peridico, con un correo electrnico normal etc.) estando seguro de que solamente Beto va a ser capaz de saber lo que dice.

Ventajas e inconvenientes
Las ventajas de los mtodos de cifrado de clave pblica estn claras. Cada persona tiene una clave pblica, que puede publicar en su pgina WEB, en un listado de empresa, transmitirla a travs de un canal inseguro, etc. Esto automticamente permite que cualquier persona del mundo con acceso a esa clave le mande mensajes que solo l pueda leer. Adems los mtodos de cifrado de clave publica nos dan la posibilidad de firmar mensajes (ver ms adelante). Los inconvenientes de los algoritmos de clave pblica son: 1. Computacionalmente son mucho ms costosos que los algoritmos de clave privada. Esto quiere decir que en cifrar un texto moderadamente largo tardaremos mucho ms tiempo usando un cifrado de clave publica que lo que tardaramos cifrndolo con uno de clave simtrica.
14 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Mtodos de encriptacin .

2. Todos los algoritmos de cifrado de clave publica se basan en algn problema matemtico muy complejo de realizar de forma eficiente (por ejemplo RSA se basa en la dificultad de factorizar un numero de forma rpida), pero no hay una demostracin rigurosa de que esos problemas no se puedan realizar de una forma mucho ms eficiente. Algn matemtico en alguna parte del mundo puede descubrir una forma eficiente de resolver ciertos problemas matemtico, comprometiendo todos los documentos cifrados con este tipo de algoritmos

15 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Mtodos de encriptacin .

Sistema Hibrido de Encriptacin

Es un algoritmo simtrico con una llave de sesin aleatoria que es utilizada para encriptar el mensaje que se va a enviar, la llave pblica del receptor es utilizada para encriptar la llave la llave de sesin aleatoria, logrando as un mensaje cifrado con llave cifrada.

16 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Mtodos de encriptacin .

17 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Tipos de criptografa .

Tipos de criptografa
Dado que los datos viajan a travs de un medio tan hostil como Internet, dichos datos son susceptibles de intercepcin, por lo que resulta fundamental el cifrado de los mismos. De este modo, la informacin no debe poder ser interpretada por nadie ms que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como:

o DES (Data Encryption Standard) o 3DES (Triple DES) o AES (Advanced Encryption Standard) o Twofish o o o o o o o Blowfish IDEA RC2, RC4 y RC5 NewDES Feal SKIPJACK MMB

o GOST o CRAB 342 o CAST o SAFER o 3-WAY o RSA o REDOC o LOKI o MADRYGA o Rabin o Khufu and Khafre o CA-1.1

De los cuales los ms comunes y usados son el 3DES y el RSA.

18 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Tipos de criptografa .

DES (Dara Encryption Standard)

Es un algoritmo de cifrado, es decir, un mtodo para cifrar informacin, escogido como FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseo clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso anlisis acadmico y motiv el concepto moderno del cifrado por bloques y su criptoanlisis.

Hoy en da, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamao de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen tambin resultados analticos que demuestran debilidades tericas en su cifrado, aunque son inviables en la prctica. Se cree que el algoritmo es seguro en la prctica en su variante de Triple DES, aunque existan ataques tericos.

DES es el algoritmo prototipo del cifrado por bloques un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de complicadas operaciones en otro texto cifrado de la misma longitud. En el caso de DES el tamao del bloque es de 64 bits. DES utiliza tambin una clave criptogrfica para modificar la transformacin, de modo que el descifrado slo puede ser realizado por aquellos que conozcan la clave concreta utilizada en el cifrado. La clave mide 64 bits, aunque en realidad, slo 56 de ellos son empleados por el algoritmo.

19 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Tipos de criptografa .

Los ocho bits restantes se utilizan nicamente para comprobar la paridad, y despus son descartados. Por tanto, la longitud de clave efectiva en DES es de 56 bits, y as es como se suele especificar. Al igual que otros cifrados de bloque, DES debe ser utilizado en el modo de operacin de cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 especfica varios modos para el uso con DES, incluyendo uno para autenticacin. Aunque hoy en da el DES ya no es estndar y fue crackeado en Enero de 1999 con un poder de cmputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo. Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma: Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1

La mquina de crackeado de DES de la Electronic Frontier Foundation contena 1,536 chips y poda romper una clave DES por fuerza bruta en das la foto muestra un circuito con varios chips Deep Crack.

20 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Tipos de criptografa .

Diffie-Hellman
Este algoritmo de encriptacin de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistemas asimtricos, basados en claves pblica y la privada. Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimtricos, ya que en la prctica slo es vlido para el intercambio de claves simtricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network). Matemticamente se basa en las potencias de los nmeros y en la funcin mod (mdulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un nmero como Y = Xa mod q. Si bien el clculo de potencias discretas es fcil, la obtencin de su funcin inversa, el logaritmo discreto, no tiene una solucin analtica para nmeros grandes.

RSA
RSA es el ms conocido y usado de los sistemas de clave pblica, y tambin el ms rpido de ellos. Presenta todas las ventajas de los sistemas asimtricos, incluyendo la firma digital, aunque resulta ms til a la hora de implementar la confidencialidad el uso de sistemas simtricos, por ser ms rpidos. Se suele usar tambin en los sistemas mixtos para encriptar y enviar la clave simtrica que se usar posteriormente en la comunicacin cifrada.

21 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Tipos de criptografa .

El sistema RSA se basa en el hecho matemtico de la dificultad de factorizar nmeros muy grandes. Para factorizar un nmero el sistema ms lgico consiste en empezar a dividir sucesivamente ste entre 2, entre 3, entre 4,..., y as sucesivamente, buscando que el resultado de la divisin sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del nmero. El clculo de estas claves se realiza en secreto en la mquina en la que se va a guardar la clave privada, y una vez generada sta conviene protegerla mediante un algoritmo criptogrfico simtrico

22 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Clave o Llave .

Clave o Llave de la VPN

Criterios para escoger una clave


La clave puede ser una palabra con o sin sentido, lo que en ingls se denomina key (llave); o tambin una frase completa, siendo esta ltima ms segura debido a su mayor longitud.

La seguridad de una clave viene determinada por:

La longitud: cuanto mayor sea el nmero de bits de informacin en la clave, mayor es el nmero de combinaciones que debe probar un atacante que use la pura fuerza bruta. Por ejemplo, una clave compuesta de dos cifras necesita 100 intentos como mximo para ser descubierta, mientras que una clave de cinco dgitos requiere 100.000 intentos como mximo.

La aleatoriedad: si una clave es elegida basndose en palabras que existen en una lengua natural, es susceptible de ser rota mediante un ataque de diccionario. Por ello, una clave segura debe ser generada de una manera aleatoria, usando letras y nmeros, as como smbolos ortogrficos si es posible. Desde un punto de vista matemtico, una clave es ms segura cuanta ms entropa contenga. Algunos sistemas informticos contienen herramientas para "obtener entropa" de procesos impredecibles, como los movimientos de la cabeza lectora del disco duro.
23

VPN Redes Privadas Virtuales

Auditoria de Sistemas

VPN Clave o Llave .

Sin embargo, la verdadera aleatoriedad slo puede conseguirse mediante procesos fsicos, como el ruido producido por el viento captado por un micrfono o, simplemente, un dado.

El periodo de uso: una clave se vuelve ms insegura cuanto mayor sea el tiempo que ha estado en uso. Por eso es importante asegurarse de que se renuevan con suficiente regularidad, aunque hayan sido generadas con la mayor aleatoriedad posible.

Necesidad de mantener la clave secreta


Al disear un sistema de seguridad, es recomendable asumir que los detalles del algoritmo de cifrado ya son conocidos por el hipottico atacante. Este principio es conocido como Principio de Kerckhoff: "slo el mantener la clave en secreto proporciona seguridad", o tambin "el enemigo conoce el sistema". La historia de la criptografa nos da pruebas de que puede ser difcil mantener secretos los detalles de un algoritmo usado extensamente. Una clave suele ser ms fcil de proteger (tpicamente es slo una pequea pieza de informacin) que todo un sistema de cifrado, y es ms fcil de substituir si ha sido descubierta. Por tanto, la seguridad de un sistema de cifrado descansa, en la mayora de los casos, en que la clave permanezca secreta.

24 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Clave o Llave.

Las contraseas han de memorizarse y se debe evitar tenerlas por escrito. En los sistemas que deben almacenar en memoria las claves para comprobar que el usuario se ha autentificado correctamente, se deben guardar de modo que no se puedan leer y, de ser posible, cifrndolas a su vez. En este caso se puede utilizar como clave de cifrado la misma contrasea que se va a cifrar. Cuando el usuario d la contresea para autentificarse, descifrar la contrasea almacenada. Si la contrasea tecleada por el usuario y la descifrada coinciden, el sistema advierte que se ha dado la contrasea correcta. En caso contrario, el resultado del descifrado ser una serie de caracteres aleatorios, intiles para un supuesto atacante. Mantener las claves en secreto es uno de los problemas ms difciles en la criptografa prctica (vase manejo de claves). De hecho, suelen ser el eslabn ms dbil de un sistema, ya que un atacante que las obtenga por medios fsicos, como por ejemplo robo, extorsin, rebuscando en la basura, ingeniera social, etc. puede acceder inmediatamente a todos los datos cifrados en un sistema por lo dems seguro.

Longitud de la clave
Para una libreta de un solo uso, la clave debe ser al menos igual de larga que el mensaje a cifrar. En sistemas de cifrado que utilizan un algoritmo de cifrado, la clave puede ser mucho ms corta que el mensaje. La clave puede ser una contrasea o una frase completa. Cuando una contrasea (o "passphrase") se emplea como clave de cifrado, un sistema bien diseado la pasa primero por un algoritmo de derivacin de claves que aade sal y reduce o expande el resultado hasta la longitud deseada, por ejemplo, reduciendo una frase larga a un valor de 128 bits utilizable por algoritmo de cifrado por bloques.
25 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Clave o Llave .

As obtenemos una clave que ocupa menos sin reducir la seguridad, ya que costara ms ir probando combinaciones sobre una clave corta pero muy aleatoria, que probar palabras y sus variaciones con un dicionario sobre la frase original.

Como medida adicional, se debe usar un sistema de cifrado de contrasea que siempre produzca un resultado con la misma longitud, independientemente de la longitud de la frase original, para que no se pueda inferir la longitud de la frase a partir de la longitud de la clave. Esto se consigue utilizando las llamadas funciones hash criptogrficas.

En general, las funciones de hash no son biyectivas, por lo que la inversa, el descifrado, se complica, y la probabilidad de que dos entradas distintas retornen un mismo resultado es muy baja.

Un tamao de clave de 80 bits se considera como el mnimo necesario para tener buena seguridad con algoritmos de clave simtrica. Comnmente se usan claves de 128 bits, consideradas muy seguras. En los sistemas de clave pblica se utilizan claves que tienen una cierta estructura matemtica, ya que deben estar relacionadas entre s y no ser completamente aleatorias. Por ejemplo, las claves pblicas usadas en el sistema RSA son el producto de dos nmeros primos. Por tanto, los sistemas de clave pblica requieren mayores longitudes de clave que los sistemas simtricos para ofrecer un nivel de seguridad equivalente. La longitud de clave sugerida para sistemas basados en factorizacin y logaritmos discretos es de 3072 bits para obtener una seguridad equivalente a un sistema de cifrado simtrico de 128 bits.
26 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Clave o Llave .

La criptografa de curva elptica podra permitir claves de menor longitud para una seguridad equivalente, pero estos algoritmos son conocidos desde hace relativamente poco tiempo (a fecha de 2004) y las estimaciones actuales para la dificultad de romper sus claves podran no resultar acertadas. Recientemente, un mensaje cifrado mediante una clave de 109 bits y un algoritmo de curva elptica fue descifrado usando tan slo la fuerza bruta. La regla para estimar las longitudes de clave para estos algoritmos es utilizar el doble de bits que para un algoritmo de clave simtrica y conjeturar que ambos ofrecen entonces una seguridad equivalente.

De todas maneras, el nico algoritmo que ha sido matemticamente probado seguro es el mtodo de la libreta de un solo uso, de manera que algn avance matemtico futuro (como la computacin cuntica) podra convertir todos nuestros datos secretos actuales en un libro abierto. Una razn ms para preferir claves largas sobre las cortas.

27 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Certificados digitales .

Certificados digitales
Es un documento que asienta que una llave pblica y su correspondiente llave privada pertenecen a un individuo en particular, certificando de esta manera la identidad de dicho individuo. Tiene el propsito de hacer disponible a otras personas una llave pblica personal.

Los Certificados para VPN son los elementos necesarios para que la empresa aproveche las cualidades y ventajas de la utilizacin de las VPNs de un modo plenamente seguro. Las VPNs surgen como consecuencia de la creciente demanda de Seguridad en las comunicaciones ya sea entre Router - Router o Cliente-Servidor. La apertura de las redes corporativas a empleados remotos (con gran importancia en el caso del Teletrabajo), sucursales, business partners o clientes.

Obtencin de un certificado digital


La obtencin de un certificado puede hacerse de dos formas: peticin on-line y peticin postal. Dependiendo del tipo de certificado debe procederse de una u otra forma. Por ejemplo, en el caso de la peticin de certificados personales, la lgica y la operativa apuntan a que la peticin sea on-line.

28 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Certificados digitales .

Es decir, a la hora de pedir un certificado personal se debe rellenar un cuestionario con nuestros datos personales directamente en la web de IPSca http://www.ipsca.com (u otra entidad certificadora) y, dependiendo de la clase de certificado personal, remitir una fotocopia de la documentacin a la Autoridad de Certificacin o personarnos fsicamente en la Autoridad de Registro al efecto. Una vez superados estos trmites la CA firmar el certificado y se lo entregar a su titular.

29 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Ventajas y caractersticas .

Ventajas y Caractersticas
Entre las ventajas de una VPN bien diseada tenemos:

Conectividad extendida geogrficamente Costos de operacin menores que en una WAN tradicional Reduce los tiempos y costos de trnsito para usuarios remotos Aumenta la productividad Simplifica la topologa de red Provee oportunidades de trabajo en red globales Hace posible el soporte a esos trabajadores remotos Provee un retorno de inversin ms rpido que una WAN tradicional

Entre las caractersticas se destacan:


Seguridad (security) Confiabilidad (reliability) Escalabilidad (scalability) Manejo de Red (network management) Manejo de Polticas (policy management)

30 VPN Redes Privadas Virtuales Auditoria de Sistemas

VPN Bibliografa .

Bibliografa
http://www.vpnlabs.org http://www.vpnlabs.org/allvpncategories.html http://www.iec.org http://www.wikipedia.com http://www.monografias.com http://www.howstuffworks.com http://www.ordenadores-y-portatiles.com http://www.sorcier.com.pe/empresas/vpn.html

31 VPN Redes Privadas Virtuales Auditoria de Sistemas

También podría gustarte