Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AGENDA
Desafíos de VPN
La IETF ha sabido por años que hay una escasez de seguridad en Internet.
Desafíos de VPN
La mayoría de los expertos en seguridad creían que para ofrecer una
verdadera seguridad, el sistema de cifrado y las verificaciones de integridad
tenían que llevarse a cabo de extremo a extremo (en la capa de aplicación).
Esto es, el proceso de origen encripta o protege la integridad de los datos y
los envía al proceso de destino, en donde se desencriptan o verifican. Por lo
tanto, es posible detectar cualquier alteración que se realice entre estos dos
procesos, o en cualquier sistema operativo.
Desafíos de VPN
El problema con este enfoque es que requiere cambiar todas las aplicaciones
para que estén conscientes de la seguridad. Desde esta perspectiva, el
siguiente enfoque más conveniente es colocar el encriptado en la capa de
transporte o en una nueva capa entre la capa de aplicación y la de transporte,
con lo que se conserva el enfoque de extremo a extremo pero no hay que
cambiar las aplicaciones.
INTRODUCCION TIPOS DE VPN FUNCIONAMIENTO TALLER PACKET
IPSEC TRACERT
AGENDA
¿Qué ES VPN?
• Una red privada virtual (VPN) proporciona el equivalente a una red privada de conmutación de paquetes a
través de la Internet pública. Implica establecer una serie de circuitos permanentes virtuales que se ejecutan a
través de Internet para que la red actúe como un conjunto de circuitos dedicados aunque los datos fluyan a
través de Internet.
• Con una VPN, primero alquila una conexión a
Internet a cualquier velocidad de acceso y tecnología
de acceso que elija para cada ubicación que desee
¿Qué ES VPN? conectarse. Por ejemplo, puede arrendar un circuito
T1 a un operador común que va desde su oficina
hasta su proveedor de servicios de Internet (ISP).
Usted paga al operador por el circuito y al ISP por el
acceso a Internet. Luego, conecta una puerta de
enlace VPN (un enrutador especialmente diseñado) a
cada circuito de acceso a Internet para proporcionar
acceso desde sus redes a la VPN. Las puertas de
enlace VPN le permiten crear circuitos privados
permanentes a través de Internet que son llamados
túneles
• La VPN es transparente para los
usuarios; parece como si una red
¿Qué ES VPN? tradicional de conmutación de paquetes.
• La VPN también es transparente
para el ISP e Internet en su conjunto;
simplemente hay un flujo de paquetes de
Internet que se mueven a través de
Internet.
• El software VPN se usa comúnmente en
computadoras domésticas o portátiles
para proporcionar los mismos túneles
seguros a las personas que trabajan
desde fuera del sitio.
• Las principales ventajas de las VPN son el
bajo costo y la flexibilidad. Debido a que
VENTAJAS utilizan Internet para transportar mensajes, el
mayor costo es el acceso a Internet, que es
económico en comparación con el costo de
los servicios de circuitos dedicados y los
servicios de conmutación de paquetes de un
operador común. Del mismo modo, en
cualquier lugar donde pueda establecer un
servicio de Internet, puede instalar
rápidamente una VPN.
• Hay dos desventajas importantes.
Primero, el tráfico en Internet es
DESVENTAJAS
impredecible. A veces, los paquetes
viajan rápidamente, pero en otras
ocasiones, tardan mucho en llegar a su
destino.
• En segundo lugar, debido a que los
datos viajan por Internet, la seguridad
siempre es una preocupación. La
mayoría de las VPN cifran el paquete en el
dispositivo VPN de origen antes de que
ingrese a Internet y descifran el paquete
en el dispositivo VPN de destino.
• Hay tres tipos de VPN de uso común:
VPN de intranet, VPN de extranet y
VPN de acceso.
TIPOS DE VPN • Una VPN de intranet proporciona
circuitos virtuales entre las oficinas de la
organización a través de Internet. Cada
ubicación tiene una puerta de enlace VPN
que conecta la ubicación con otra
ubicación a través de Internet.
• Una VPN de extranet es lo mismo que
una VPN de intranet, excepto que la VPN
conecta varias organizaciones
diferentes, a menudo clientes y
proveedores, a través de Internet.
• Una VPN de acceso permite a los
empleados acceder a las redes de una
organización desde una ubicación remota.
TIPOS DE VPN
Los empleados tienen acceso a la red y a
todos los recursos en ella de la misma
manera que los empleados ubicados
físicamente en la red.
• El usuario usa el software VPN en su
computadora para conectarse al
dispositivo VPN en la oficina, iniciar
sesión, establece el túnel y el software
comienza a reenviar paquetes a través de
Internet.
INTRODUCCION TIPOS DE VPN FUNCIONAMIENTO TALLER PACKET
IPSEC TRACERT
AGENDA
IPSec (Internet Protocol Security) es un conjunto de protocolos de seguridad
en internet diseñado para proteger los paquetes de datos enviados a través de
una red IP. IPSec emplea la encriptación para garantizar la privacidad de los
datos enviados y para verificar que solo son leídos por sus legítimos
destinatarios, impidiendo su acceso a terceros.
¿Qué es IPSEC?
IPSec es uno de los protocolos preferidos para proteger los datos enviados por
internet gracias a que cuenta con varias ventajas frente a otros protocolos.
• Por una parte, IPSec opera a nivel de red, en lugar de hacerlo en la capa de
aplicación como hacen muchos otros protocolos –por ejemplo el SSL–.
• Y, por otra parte, sus dos modos diferentes hacen que sea una de las
formas más seguras de encriptar datos, de ahí que IPSec sea uno de los
protocolos más utilizados por las VPN.
IPsec (Seguridad IP, del inglés IP security), el cual se describe
en los RFC 2401, 2402 y 2406, 2410, entre otros.
Modo túnel
¿Cómo FUNCIONA? El modo túnel de IPSec es su modo por defecto. Cuando este modo está
activado, IPSec crea un túnel VPN para intercambiar información de forma
segura con el servidor. Este túnel queda encriptado por IPSec, y la dirección IP
queda enmascarada para terminar de proteger los datos enviados y recibidos.
En el modo túnel se introduce un encabezado IPSec (AH o ESP) entre el
encabezado IP y la capa superior del protocolo.
Modo de transporte
El modo de transporte de IPSec se utiliza para comunicaciones de extremo a
extremo, por ejemplo entre un cliente y un servidor. Este tipo de encriptación
se puede utilizar para realizar sesiones de escritorio remoto. Emplea un
encabezado TCP/UDP a través de un encabezado AH o ESP.
Suele utilizarse cuando se emplea otro protocolo de tunelización para
encapsular el paquete de datos IP, que a su vez queda protegido por el
protocolo IPSec.
¿Cómo FUNCIONA?
Ilustración de Modo
TUNEL y
TRANSPORTE
Articulación de IPSec con otros protocolos: IKEv2 y L2TP
Cuando opera en el contexto de una VPN, IPSec suele utilizarse en
combinación con otros protocolos para garantizar la seguridad de los datos y
la velocidad de la conexión. Los más comunes son IKEv2 y L2TP.
En el contexto del cifrado, un algoritmo es una secuencia matemática de pasos que combina un mensaje, texto, dígitos o las
tres cosas con una cadena de dígitos denominada «clave». El resultado es una cadena de cifrado ilegible. El algoritmo de
cifrado también especifica cómo se descifra un mensaje cifrado. El descifrado es extremadamente difícil o imposible sin la
clave correcta.
El grado de seguridad depende de la longitud de la clave
del algoritmo de cifrado.
• Cuanto más larga es la clave, se torna más difícil
descifrarla. Sin embargo, una clave más larga requiere
¿Cómo FUNCIONA? más recursos de procesador para cifrar y descifrar
datos.
ALGORITMOS DE • DES y 3DES ya no se consideran seguros; por lo tanto,
CIFRADO se recomienda utilizar AES para el cifrado de IPSec.
• La mejor seguridad para el cifrado de IPSec de las VPN
entre dispositivos de Cisco la proporciona la opción de
256 bits de AES.
• Además, dado que se descifraron claves de Rivest,
Shamir y Adleman (RSA) de 512 bits y 768 bits, Cisco
recomienda utilizar claves de 2048 bits con la opción
RSA si se la utilizó durante la fase de autenticación de
IKE.
¿Cómo FUNCIONA?
INTERCAMBIO DE
CLAVES
AGENDA
PASOA PARA LA CONFIGURACION
TALLER
Utilizar el simulador Packet Tracert para realizar lo siguiente.
• Se entregará una red en Packet Tracert
• Aplicar configuraciones de VPN tipo Tunel.
FUENTES