Está en la página 1de 146

UNIVERSIDAD CATÓLICA DEL MAULE Profesor Guía:

Facultad De Ciencias De La Ingeniería Marcelo Trujillo Yáñez


Escuela De Ingeniería Civil Informática

IMPLEMENTACIÓN DE ACCESOS REMOTOS


UTILIZANDO VPN

JORGE MANUEL PRIETO CANCINO

SEMINARIO DE TÍTULO PARA OPTAR AL TÍTULO DE


INGENIERO DE EJECUCIÓN EN COMPUTACIÓN E INFORMÁTICA

Talca, Diciembre 2005


A Dios
Por darme la fortaleza física y espiritual para alcanzar mis metas…

A mis Padres
Jorge y Jacqueline, lo más grande en mi vida, gracias por darme
educación y entregarme todo su amor y apoyo…

A mis Abuelos y Tía María


Por el gran amor que me han entregado e incentivar en mí los deseos
de superarme cada día más y poder así enfrentar las dificultades que
se me presentan en la vida.
SUMARIO

El presente seminario tiene como objetivo principal el establecer o proporcionar acceso


remoto a redes corporativas mediante túneles virtuales estableciendo con ellos canales de
protección a la información. Para ello se configuró un servidor VPN (Virtual Private Network,
Red Privada Virtual) que permitiera conexiones remotas a una red privada a través de una red
pública como es Internet.

PPTP es el protocolo utilizado para establecer las conexiones VPN, principalmente por
que este protocolo soporta conexiones de clientes Windows (este sistema operativo es el
utilizado por la mayoría de los usuarios a través del mundo entero) además de la ventaja de no
tener que instalar software adicional a estos, ya que estos tienen integrado el soporte para
conexiones PPTP.

El servidor PPTP es implementado bajo Linux (Fedora Core 3), debido a las grandes
ventajas que presenta como plataforma para servidores, como el hecho de su gran estabilidad,
además de ser un sistema gratuito, lo que implica no tener que pagar por la licencia de este.

Durante la implementación y configuración del servidor PPTP se realizaron pruebas


desde clientes con distintas versiones de sistema operativo Windows (Windows 98, XP, 2000)
para comprobar que todos ellos cumplieran con el objetivo de conectarse, a través del servidor
VPN, a la red privada ubicada tras el servidor, utilizando para ello mecanismos de
autenticación (nombre de usuario y contraseña). El servidor PPTP se configuró de tal forma
que exigiera la autenticación de los usuarios y el cifrado de los datos.

Al tener el servidor ya configurado y operativo para las necesidades requeridas, se logró


que el cliente al conectarse a la VPN, tuviera acceso a los recursos informáticos que la red
privada pudiera ofrecer (ya sea acceso a servidores FTP, Web, recursos compartidos, etc.) y
que sólo son accesibles dentro de la red privada.
Este documento se inicia dando una descripción en lo que respecta a la seguridad en
materia informática que debe considerarse en toda red de computadoras y de la importancia
que esta conlleva en una comunicación o interconexión de redes.

Se describen las características de las Redes Privadas Virtuales, las ventajas que estas
prestan, se estudian las principales características de seguridad que las VPN ofrecen, y se
analizan tres protocolos que son en la actualidad los más utilizados para implementar
soluciones VPN.
ÍNDICE
Página
Introducción………………………………………………………………………… . 9
1. HISTORIA DEL ARTE EN LA SEGURIDAD INFORMÁTICA…………… 11
1.1 Seguridad en redes privadas y públicas…………………………………… 12
1.1.1 Niveles de seguridad informática………………………………… 13
1.1.2 Políticas de seguridad informática
en redes de computadoras…………………………..……………. 15
1.2 Soluciones de seguridad en la interconexión
de redes WAN y accesos remotos…………………………………….……. 17

2. TECNOLOGÍAS ACTUALES PARA LA IMPLEMENTACIÓN


DE SISTEMAS DE SEGURIDAD EN LA INTERCONEXIÓN
REDES: USO DE VPN…………..…………..…………..…………..…….…. 21
2.1 Utilización de VPN para accesos remotos………………………………... 22
2.1.1 Definición de VPN…………..…………..……………………… 23
2.1.2 Características de una VPN: ventajas y desventajas…………….. 27
2.1.3 Topologías VPN…………..…………..…………………………… 31
2.1.3.1 Host-Host…………..…………..…………………………. 31
2.1.3.2 Host-Red…………..…………..……………………………. 32
2.1.3.3 Red-Red…………..…………..…………..…………………. 33
2.1.3.3.1 VPN en estrella…………..………………………… 34
2.1.3.3.2 VPN en malla completa………………………….. 35

3. SEGURIDAD EN LAS VPN…………..…………..…………..………………. 37


3.1 Características de seguridad implicadas en el uso de una VPN…………… 37
3.1.1 Autenticación…………..…………..…………..……………………37
3.1.1.1 Contraseñas…………..…………..………………………… 39
3.1.1.2 Contraseñas de un solo uso…………………………………. 39
3.1.1.3 PAP y CHAP…………..…………..………………………. 40
3.1.1.4 Radius…………..…………..…………..………………….. 41
3.1.2 Confidencialidad - Integridad - No repudio…………………… 42
3.1.2.1 Criptografía…………..…………..…………………….. 42
3.1.2.1.1 Criptografía simétrica o de clave privada……….. 43
3.1.2.1.2 Criptografía asimétrica o de clave pública………. 50
3.1.2.1.3 Firma digital…………..…………………………. 55
3.1.2.1.4 Compendio de mensajes………………………… 58
3.2 Interacción VPN - Firewall…………..…………..……………………… 61
3.2.1 Servidor VPN en un firewall…………..………………………. 62
3.2.2 Servidor VPN en paralelo con el firewall………..…………….. 63
3.2.3 Servidor VPN tras el firewall…………..………………………. 64

4. ANÁLISIS DE SEGURIDAD EN PROTOCOLOS VPN…………..………… 66

4.1 IPSec…………..…………..…………..…………..…………..………… 66

4.1.1 Asociaciones de seguridad…………..…………………………. 66


4.1.2 Base de datos de seguridad…………..…………………………. 68
4.1.3 Protocolos de manipulación de datos…………………………. 70

4.1.3.1 Modos de funcionamiento de IPSec…………..………….. 71


4.1.3.2 Cabecera de autenticación……………………………….. 72
4.1.3.2.1 Formato de AH…………..……………………… 73
4.1.3.2.2 Procesamiento al añadir protección AH.………… 74

4.1.3.3 ESP…………..…………..…………..…………………… 75
4.1.3.3.1 Formato de ESP…………..……………………… 77
4.1.3.3.2 Procesamiento al añadir protección ESP.……….. 78

4.1.3.4 IPCOMP………..…………..…………..……………….. 79

4.1.4 IKE……..…………..…………..…………..…………………… 81
4.2 PPTP…..…………..…………..…………..…………..………………….. 84
4.2.1 Algoritmos de cifrado y autenticación utilizados en PPTP…… 86
4.2.2 Formato del paquete PPTP…………..……………………….. 87

4.2.3 Modos PPTP…………..…………..…………..………………. 87

4.2.4 Comunicación y componentes de PPTP……………………… 89

4.2.5 Problemas de seguridad en PPTP…………..…………………. 92


4.3 L2TP…………..…………..…………..…………..…………..………….. 94
4.3.1 Estructura de L2TP…………..…………..………………………. 95
4.3.2 Formato de cabecera L2TP…………..…………………………… 97
4.3.3 Componentes de L2TP…………..…………..……………………. 98
4.3.4 Seguridad en L2TP…………..…………..……………………….. 100

5. CONFIGURACIÓN DE SERVIDOR VPN UTILIZANDO PPTP BAJO


PLATAFORMA LINUX…………………………………….…………………… 102
5.1 Modelo a configurar…………..…………..…………..……………………. 103
5.2 Instalación y configuración del servidor PPTP…………..………………… 104
5.2.1 Requisitos hardware para el servidor…………..……………………. 104
5.2.2 Requisitos software para el servidor…………..…………..……….. 104
5.2.3 Instalación del servidor PPTP en Linux…………..…………..……. 105
5.2.4 Instalación de parches para dar soporte MPPE al kernel de Linux… 106
5.2.5 Configuración del servidor…………..…………………………….. 107
5.2.5.1 Archivo pptpd.conf…………..…………..…………………. 107
5.2.5.2 Archivo options.pptpd…………..…………………………. 110
5.2.5.3 Archivo chap-secrets…………..……………………………. 113
5.2.5.4 Filtrado de paquetes…………..………………………………114
5.2.6 Arranque y detención del servidor PPTP…………..………….….. 115
5.3 Configuración y administración del servidor PPTP mediante Webmin…… 116
5.4 Configuración de clientes PPTP en Windows XP…………..…………..… 121
5.4.1 Creación de la conexión…………..…………..…………………….. 121
5.4.2 Configuración de la conexión…………..………………………….. 125
5.4.3 Conexión a la VPN…………..…………..…………………………. 127
5.5 Conexión PPTP en Windows 98…………………………………………… 128
5.6 Solución de problemas…………………………………………………….. 130

Conclusiones……………………………………………………………………………. 132
Bibliografía……………………………………………………………………………… 135
Glosario…………………………………………………………………………………. 137
ÍNDICE DE FIGURAS
Página
Figura 2.1 Diagrama lógico de una VPN……………………………………….. 24
Figura 2.2 Esquema de túnel en VPN……………………………………………. 25
Figura 2.3 VPN Host-Host………………………………………………………. 31
Figura 2.4 VPN Host-Red………………………………………………………. 32
Figura 2.5 VPN Red-Red………………………………………………………… 33
Figura 2.6 Topología en estrella…………………………………………………. 34
Figura 2.7 Topología en malla completa…………………………………………. 35
Figura 3.1 Esquema encriptación DES…………………………………………… 45
Figura 3.2 Detalle de una iteración en DES……………………………………… 46
Figura 3.3 Generación de claves públicas de Diffie-Hellman…………………… 52
Figura 3.4 Firma digital con una autoridad central……………………………… 56
Figura 3.5 Firmas digitales usando criptografía de clave pública………………. 57
Figura 3.6 Servidor VPN en un firewall………………………………………… 62
Figura 3.7 Servidor VPN en paralelo con un firewall………………………….. 63
Figura 3.8 Servidor VPN tras un firewall……………………………………… 64
Figura 4.1 Transporte adyacente……………………………………………….. 68
Figura 4.2 Modo transporte IPSec………………………………………………. 71
Figura 4.3 Modo túnel IPSec…………………………………………………….. 71
Figura 4.4 Ubicación de AH en modo transporte y modo túnel……………….. 72
Figura 4.5 Formato de cabecera AH……………………………………………. 73
Figura 4.6 Aplicación de ESP en modo transporte……………………………… 76
Figura 4.7 Aplicación de ESP en modo Túnel………………………………….. 76
Figura 4.8 Formato de cabecera/info. final de ESP…………………………….. 78
Figura 4.9 Formato de encapsulado PPTP…………………………………….. 87
Figura 4.10 Túnel voluntario……………………………………………………. 88
Figura 4.11 Túnel obligatorio……………………………………………………. 88
Figura 4.12 Paquete de control de conexión PPTP……………………………… 90
Figura 4.13 Estructura de los datos a través del túnel PPTP……………………. 91
Figura 4.14 Estructura del protocolo L2TP……………………………………… 96
Figura 4.15 Formato cabecera L2TP……………………………………………. 97
Figura 5.1 Esquema VPN a configurar………………………………………... 103
Figura 5.2 Esquema de configuración para la VPN……………………………. 103
Figura 5.3 Página de autenticación para Webmin……………………………… 116
Figura 5.4 Página principal de Webmin………………………………………… 117
Figura 5.5 Página para configurar servicios de red……………………………… 117
Figura 5.6 Página principal del servidor PPTP………………………………….. 118
Figura 5.7 Página “opciones del servidor PPTP”……………………………….. 119
Figura 5.8 Página de “opciones PPP”…………………………………………… 119
Figura 5.9 Cuentas PPP…………………………………………………………. 120
Figura 5.10 Página de administración de “conexiones activas”…………………… 120
Figura 5.11 Asistente para conexión nueva……………………………………….. 121
Figura 5.12 Elección de tipo de conexión………………………………………… 121
Figura 5.13 Forma de conectarse a la red…………………………………………. 122
Figura 5.14 Nombre de la conexión nueva………………………………………… 122
Figura 5.15 Selección para usar o no una conexión inicial……………………….. 123
Figura 5.16 Dirección IP o nombre de host del servidor VPN…………………….. 123
Figura 5.17 Fin del asistente de conexión………………………………………… 124
Figura 5.18 Conexiones de red…………………………………………………….. 124
Figura 5.19 Propiedades de la conexión…………………………………………… 125
Figura 5.20 Opciones de marcado de la conexión…………………………………. 125
Figura 5.21 Seguridad de la conexión……………………………………………… 126
Figura 5.22 Funciones de red……………………………………………………… 126
Figura 5.23 Ventana de conexión a la VPN………………………………………. 127
Figura 5.24 Ventana de nueva conexión…………………………………………… 128
Figura 5.25 Dirección IP o nombre del Servidor VPN…………………………….. 128
Figura 5.26 Nueva conexión creada……………………………………………… 129
Figura 5.27 Propiedades de conexión VPN………………………………………. 129
Figura 5.28 Ventana de conexión VPN…………………………………………… 130
ÍNDICE DE TABLAS

Tabla 3.1 Algoritmos criptográficos comunes de clave simétrica…………….. 44


Tabla 4.1 Ejemplo de base de datos de políticas de seguridad………………… 69
Tabla 4.2 Ejemplo de base de datos de asociaciones de seguridad…………..… 69
Tabla 4.3 Mensajes de control PPTP………………………………………….. 90
Tabla 4.4 Mensajes de control L2TP…………………………………………… 96
9

INTRODUCCIÓN

Hoy en día es cada vez más constante la necesidad de acceder a redes privadas o bien a
un equipo privado en forma remota asegurando que la información no sea “atacada” por
personas inescrupulosas (hackers) que nos roben o dañen nuestra información.

El presente informe trata sobre el concepto de VPN (Red Privada Virtual), el cual es una
solución cada vez más recurrente y la cual presenta grandes ventajas principalmente
relacionadas con la seguridad que estas ofrecen y los bajos costos económicos en relación a
otras alternativas de interconexión de redes WAN.

Durante los cinco capítulos con que cuenta este informe se explica lo que es una VPN,
sus características, ventajas y desventajas, analizando los mecanismos de seguridad que deben
estar presentes en toda comunicación a una red remota a través de un medio inseguro como
bien podría ser Internet.

El primer capítulo está referido a la seguridad que se debe tener en toda organización en
materia informática. El segundo capítulo define y describe el concepto de VPN en su totalidad.
Las características de seguridad que deben estar presentes en toda comunicación y algunos de
los mecanismos que se utilizan para satisfacer estas características y que son propias de una
VPN son estudiadas en el tercer capítulo.

Tres protocolos VPN son los analizados en el capítulo número cuatro, estos son: el
protocolo IPSec, PPTP y L2TP. Se describe la forma en cómo estos funcionan y cómo
trabajan sobre los datos que se transmiten. Se explican los mecanismos utilizados por estos
protocolos para proveer seguridad en la comunicación de datos.

Por último, en el quinto capítulo se explica como configurar un servidor VPN utilizando
PPTP en Linux. Se opta por este protocolo debido, a que a pesar de ser originado por
Microsoft, puede ser instalado en Linux y posee la cualidad de soportar clientes remotos con
sistema operativo Windows.
10

En definitiva se pretende que a parte de explicar el concepto de VPN y de detallar la


configuración de un servidor PPTP, este informe ayude a los administradores de red a conocer
las ventajas, principalmente en materia de seguridad, que ofrecen las soluciones VPN.

Los objetivos que se pretender cumplir con este seminario son:

Objetivo General:
• Crear y configurar un servidor VPN para dar acceso remoto a los recursos de una
red privada en forma segura.

Objetivos específicos:
• Estudiar el concepto de VPN y sus características
• Analizar los mecanismos de seguridad que deben estar presentes en toda
comunicación de datos.
• Analizar la seguridad implicada en el uso de una VPN.
• Describir la configuración de un servidor VPN PPTP para permitir clientes
Windows.
Capítulo 1 Historia del Arte en la Seguridad Informática 11

1. HISTORIA DEL ARTE EN LA SEGURIDAD INFORMATICA

“Un sistema se vuelve inseguro simplemente con el mero hecho de


encenderlo”......."El único sistema totalmente seguro sería uno que estuviese
apagado, desconectado de cualquier red, metido dentro de una caja fuerte
de titanio, rodeado de gas y vigilado por unos guardias armados
insobornables. Aún así yo no apostaría mi vida por él".

Estas frases, atribuidas a Gene Spafford, experto en seguridad, da a entender


perfectamente la factibilidad de que un sistema informático sea o no seguro.

Hoy en día son cada vez más los equipos conectados a Internet debido a una constante
necesidad de comunicación y/o de información que es posible obtener en esta gran red.

Sin embargo, producto de este gran incremento de usuarios que ha tenido la red Internet,
es cada vez más fácil obtener información sobre vulnerabilidades de un equipo o sistema
operativo, pudiéndose atacar con facilidad y total impunidad equipos situados en cualquier
organización.

Esta vulnerabilidad puede estar presente en cualquier parte, llámese en un computador


personal presente en cualquier hogar, como también en un servidor o sistema completo
existente en una organización o empresa. En la necesidad de proteger la información ya sea
de usuarios individuales como también de organizaciones es que se hace presente el concepto
de seguridad informática.

Este concepto de seguridad informática está altamente difundido, siendo posible


encontrar definiciones o descripciones en diversos lugares de la red Internet. Sólo basta
introducir un concepto referente a seguridad en algún buscador de Internet para que aparezca
una innumerable cantidad de manuales, páginas, organizaciones, empresas u otras destinadas a
definir o prestar servicios relacionados al tema.
Capítulo 1 Historia del Arte en la Seguridad Informática 12

1.1 SEGURIDAD EN REDES PRIVADAS Y PÚBLICAS

Hoy en día las organizaciones se ven forzadas a doblegar sus medidas de seguridad en el
ámbito informático, y a pesar de ello no saben cuando o como pueden estar expuestas. Es por
ello que cada sistema de seguridad debe estar implementado, de tal forma que intente1 cumplir
de manera efectiva con su objetivo en la protección de los datos informáticos, tanto en la
creación o implantación de software de seguridad (antivirus actualizados, firewall en sus
redes, u otros), como además en la implantación de un conjunto de políticas de seguridad
dentro de la empresa.

En cuanto al concepto de seguridad en redes, Andrew Tanenbaum dice que “en su


forma más sencilla, la seguridad se ocupa de garantizar que los curiosos no puedan leer, o peor
aún, modificar mensajes dirigidos a otros destinatarios [TAN2003]”. Además agrega que
“tiene que ver con la gente que intenta acceder a sitios remotos no autorizados [TAN2003]”.

Cuando se habla de seguridad informática se suele relacionar con accesos no


autorizados a ordenadores para obtener información, demostrar fallos de seguridad, destruir
información, por distintas razones como podríamos mencionar simplemente por venganza,
espionaje, o por el simple hecho de hacer daño.

Sin embargo, existen también otros peligros para la información, que son de carácter
interno (a una empresa u otro ente privado), como errores humanos, la falta de una política de
seguridad, inexistencia de copias de seguridad de datos o tener passwords (claves)
compartidas.

La seguridad informática dentro de una empresa u organización se puede mirar desde


dos puntos de vista:
• Interior: Hacer que los usuarios internos cumplan las normas establecidas.
• Exterior: Se debe impedir el acceso a usuarios exteriores no autorizados.
_________________________________
1. Se debe tener en cuenta que siempre existe el riesgo de sufrir un ataque, falla u otra contingencia sobre cualquiera de los
sistemas informáticos existentes, es decir, ningún sistema se puede considerar 100% seguro.
Capítulo 1 Historia del Arte en la Seguridad Informática 13

1.1.1 NIVELES DE SEGURIDAD INFORMÁTICA

Si se habla de seguridad informática hay que referirse a distintos niveles sobre la que
esta actúa o sobre la que está definida. Los más importantes y que deben ser aplicados en toda
empresa u organización son:

Seguridad física
Es la relacionada directamente con la seguridad y protección física de los datos, es decir,
la protección del lugar de almacenamiento de ellos. Se puede distinguir entre:
• Pasiva: protege de eventos tales como variaciones ambientales de temperatura,
humedad, caídas en el suministro eléctrico, catástrofes producidas por la naturaleza,
entre otras.
• Activa: como ataques humanos tales como robos, accesos no autorizados, etc.

Seguridad y protección de los datos


A diferencia de la anterior esta está referida a la custodia de los datos y su salvaguarda.
Son utilizados sistemas tales como discos RAID, copias de seguridad o respaldos y otras
técnicas que permiten tener una copia de los datos en caso de que una falle. Además, está
presente la seguridad para proteger a los datos de ataques por virus, y de los posibles errores y
por ende pérdida de datos producidos por fallas del mismo sistema operativo presente o de las
distintas aplicaciones usadas por los usuarios.

Seguridad en las comunicaciones


Esta evitaría las intercepciones no autorizadas o espionaje que se produce en las
transmisiones de datos sobre las distintas redes. Son utilizadas técnicas tales como la
criptografía o cifrado de los datos. Dentro de este nivel pueden mencionarse tareas tales como
evaluación y administración de la red interna de la empresa y análisis del tráfico sobre ella. Es
importante en una comunicación de datos a través de una red, comprobar la seguridad
principalmente sobre cuatro elementos:
• La autenticación: comprobación de la identidad de una persona u objeto.
Capítulo 1 Historia del Arte en la Seguridad Informática 14

• La confidencialidad: garantiza que los datos transmitidos sólo serán conocidos


por el usuario que los envía y por el servidor, y que no tendrá acceso nadie en un paso
intermedio.
• La integridad: los datos recibidos en una transmisión deben ser exactamente
iguales a los que fueron enviados, es decir, que no sean modificados.
• El no rechazo: se refiere a no poder negar la autoría de un mensaje.

Seguridad en el acceso al servicio


• Activa: no permitiendo el acceso a usuarios que no estén identificados, o no
permitiendo el acceso a personas que aunque estén identificadas quieran acceder al
sistema desde direcciones de red no permitidas.
• Pasiva: utilizando sistemas tales como firewall o cortafuegos, proxies y
enmascaradores de red, todos ellos sistemas de “barrera”, ya sean tipo software o
hardware, frente a conexiones entre la red y un sistema.

Seguridad en la prestación del servicio


Referente a la duplicidad de máquinas, software, etc., para no detener el servicio en caso
de falla de alguno de ellos.

Es importante que sobre un sistema informático de cualquier organización se adopten


medidas de seguridad sobre los distintos niveles anteriormente citados, además de realizar
tareas tales como auditorías de seguridad y detección de intrusiones, tener una política de
control de virus, contar con planes de seguridad en las aplicaciones informáticas, como
también contar con un plan de contingencia y recuperación ante catástrofes.
Capítulo 1 Historia del Arte en la Seguridad Informática 15

1.1.2 POLÍTICAS DE SEGURIDAD INFORMÁTICA EN REDES DE


COMPUTADORAS

Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que
una organización previene, protege y maneja los riesgos de daño sobre:
• Los computadores de sus sistemas y los elementos físicos asociados con éstos
(edificación, impresoras, discos, cables, dispositivos de interconexión, etc.).
• El software y la información almacenada en tales sistemas.
• Los usuarios del sistema.

Las políticas de seguridad aparte de ser reglas electrónicamente programadas y


almacenadas en equipos de seguridad para controlar áreas tales como los privilegios de acceso,
son también reglamentaciones escritas o verbales que delimitan el funcionamiento de una
organización.

Objetivos de las políticas de seguridad:


• Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las
normas y mecanismos que deben cumplir y utilizar para proteger los componentes de
los sistemas de la organización.
• Proporcionar los criterios para adquirir, configurar y auditar los sistemas de
computación y redes para que estén en concordancia con la política de seguridad.

Las políticas implementadas deben controlar quién accede a determinadas áreas de la


red y cómo impedir que usuarios no autorizados ingresen a zonas restringidas. Por ejemplo, es
común que sólo los integrantes del departamento de recursos humanos puedan acceder a los
historiales de sueldo de los empleados. Las contraseñas generalmente impiden que los
empleados accedan a zonas restringidas, pero solamente si tales contraseñas se mantienen en
confidencialidad. Las políticas escritas tan básicas como advertir a los empleados que no dejen
por escrito sus contraseñas en áreas de trabajo, pueden prevenir las violaciones a la seguridad.
Los clientes o proveedores con acceso a determinadas partes de la red también deben regirse
por las políticas de reglamentación.
Capítulo 1 Historia del Arte en la Seguridad Informática 16

La función de administración de la política de seguridad debe asignarse a personas de


confianza y con el conocimiento técnico necesario. Estas recaen generalmente en los
individuos que custodian y mantienen la red y la seguridad de la misma y que son los que
tienen acceso a todas las áreas de la red.

Una política de seguridad esta compuesta por distintos elementos que deben ser
aplicados a la organización en cuanto a las medidas de seguridad se refiere. Entre los
componentes de una política de seguridad están:
• Política de privacidad.
• Política de acceso.
• Política de autenticación.
• Política de contabilidad.
• Política de mantenimiento para la red.
• Política de reporte de incidentes.
• Política de divulgación de información.

Las políticas establecidas dentro de una empresa deben ser obligatorias y pueden o
deben ser tratadas como leyes de la propia organización. Es importante que la organización
establezca medidas de “castigo” para aquellas personas que no cumplan con las políticas de
seguridad establecidas, ya sea amonestaciones monetarias, suspensiones de labores o incluso
el despido del empleado.

Sin embargo, supervisar a todo el personal de una empresa no es una tarea fácil, la
solución es que todos ellos aprendan a autogestionarse y para ello necesitan las instrucciones
adecuadas para poder hacerlo bien. Así, la herramienta más importante para el manejo de la
conducta individual en el área de la seguridad informática lo constituye indudablemente el
documento de políticas de seguridad informática.
Capítulo 1 Historia del Arte en la Seguridad Informática 17

Para poder elaborar una buena política de seguridad es importante asegurar que esta
cumpla con las siguientes características:
• Se pueda implementar y hacer cumplir.
• Sea concisa y fácil de entender para todos los empleados de la organización.
• Compense la protección con la productividad.

Características importantes que hacen que una política de seguridad sea buena son:
• Su constante actualización.
• El hacerla pública y respaldada por los usuarios en la vida práctica.

Una completa política de seguridad informática es un recurso valioso que necesita de


dedicación de tiempo y esfuerzo, ya que mejorará la credibilidad y reputación de toda
organización en la que esta se implemente y aumentará con ello la confianza de los principales
accionistas, lo que dará a la empresa una ventaja competitiva sobre el resto.

1.2 SOLUCIONES DE SEGURIDAD EN LA INTERCONEXIÓN DE REDES


WAN Y ACCESOS REMOTOS

Como ya se ha dicho anteriormente, mantener un sistema seguro es una tarea


indispensable y que precisa de mucha dedicación para toda organización. A su vez cada día
más organismos precisan de tener interconectados sus sucursales o desean que sus empleados
accedan desde lugares remotos a los recursos internos de su red LAN.

Estas interconexiones remotas o interconexiones de redes principalmente pueden estar


basadas en tecnologías sencillas y a baja velocidad que funcionan basándose en la red pública
de telefonía, hasta los complejos servicios de alta velocidad como Frame Relay y SMDS
(Synchronous Multimegabit Data Service, servicio de conmutación de datos
de varios megabits ) adecuados para la interconexión de las LAN (estos servicios de datos a
alta velocidad suelen denominarse conexiones de banda ancha).
Capítulo 1 Historia del Arte en la Seguridad Informática 18

Los enlaces entre redes pueden ser de dos tipos:


• Enlaces dedicados: como su nombre lo indica, son conexiones permanentes punto-
punto, o punto-multipunto, en el cual el camino o trayecto de comunicación está
estáticamente definido y los sistemas se comunican ya sea por un enlace físico
determinado o bien por una traza lógicamente definida por completo sobre un sistema
de comunicaciones. Se usan para crear redes privadas. Entre ellos se puede mencionar
los enlaces Clear Channel, Frame Relay o ATM, entre otros.

• Enlaces conmutados: En estos, se debe realizar la marcación de un código, ya sea


por un marcado telefónico, por dar un ejemplo, para establecer la conexión. A
diferencia del enlace dedicado, se debe establecer la ruta de los datos antes de comenzar
la comunicación entre los sistemas a interconectar. Se dividen en dos tipos: los análogos
y los digitales. Los primeros llegan hasta frecuencias de 53 kbit/s para el downlink y
hasta de 48 kbit/s para el uplink; los segundos transmiten y reciben a 64 kbit/s o 128
kbit/s. Estos últimos son conocidos como enlaces RDSI (o ISDN, en inglés) que son las
siglas de Red Digital de Servicios Integrados.

Sin embargo, soluciones de interconexiones privadas para redes WAN utilizando


principalmente tipos de tecnologías o enlaces dedicados implican un gran costo en el plano
económico para la empresa que la adquiera debido a sus altos valores monetarios que su
implementación amerita.

Pero recientemente, con el auge que ha tenido Internet, por el cada vez menor costo que
la gente tiene que pagar para acceder a esta gran red y con el significado que esta ha adquirido
como el principal medio mundial de comunicación es que Internet se presenta actualmente
como una de las soluciones más adecuadas para empresas medianas, en las interconexiones de
sus LAN (o para los accesos remotos a sus recursos por parte de sus empleados, o
simplemente para que una persona tenga acceso al computador de su hogar desde cualquier
parte del mundo) tanto del punto de vista tecnológico como económico.
Capítulo 1 Historia del Arte en la Seguridad Informática 19

Sin embargo, como Internet tiene el gran problema de que los datos son transmitidos en
texto y pueden ser interceptados por terceros, es necesario implementar una solución que
proteja los datos transmitidos a través de la red, es decir, el proporcionar recursos por Internet
significa que dichos recursos pueden estar disponibles para cualquier persona conectada a esta
red y no sólo para los usuarios que están dirigidos.

Si se da este problema de que los datos estén comprometidos, la empresa se puede ver
afectada por la revelación no autorizada de secretos comerciales, de información registrada y
de la propiedad industrial, transformándose lo anterior en pérdidas cuantiosas para la empresa
afectada.

Para dar una solución a este gran problema que es la inseguridad en el transporte de
datos a través de Internet es que ha surgido el término de Red Privada Virtual (VPN)
definido comúnmente como una conexión privada que se realiza sobre una red pública, en este
caso Internet. Con una VPN se puede establecer una comunicación segura entre redes
privadas, utilizando un canal inseguro como Internet.

Comúnmente, un enlace privado se ha hecho utilizando tecnologías WAN como X.25,


Frame Relay, ATM, enlaces Clear Channel o enlaces conmutados. Hoy en día con el gran
crecimiento de Internet, es posible usar un protocolo como IP, sin importar la tecnología WAN
que lo soporte, para poder utilizar los servicios que presta una conexión de redes o un acceso
remoto a algún sistema.

Si comparamos las VPN con la utilización de líneas dedicadas, estas últimas son útiles
para algunas aplicaciones. Por ejemplo “si se tiene una base de datos esencial para el
funcionamiento de un negocio y que necesita mucho rendimiento, una línea dedicada podría
ser una buena elección porque ofrece un ancho de banda garantizado [KOL2003]”, pudiéndose
alquilar líneas dedicadas según el rendimiento que se necesite.
Capítulo 1 Historia del Arte en la Seguridad Informática 20

El hecho que las VPN se construyan sobre canales públicos ya creados ha hecho que las
empresas que las implementan ahorren más del 50% del costo que antes tenían que pagar en
llamadas de larga distancia y en equipos físicos de acceso remoto o en alquiler de enlaces
privados o dedicados.

Las soluciones basadas en VPN sobre IP, han emergido con fuerza principalmente en
los usuarios individuales o pequeñas oficinas sucursales, ya que estas (las VPN) prestan los
servicios que ellos necesitan de interconexión de sus redes o accesos remotos a sus recursos
informáticos, además de proveer de mecanismos de seguridad en la transmisión, transporte y
recepción de los datos.

Pero utilizar una VPN es una decisión que debe ser considerada si realmente esta fuese
la solución que necesita la empresa u organización tanto del punto de vista económico, como
de seguridad y rapidez de transmisión de los datos, en comparación a otras alternativas.
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 21
Interconexión de Redes: Uso de VPN

2. TECNOLOGÍAS ACTUALES PARA LA IMPLEMENTACIÓN DE


SISTEMAS DE SEGURIDAD EN LA INTERCONEXIÓN DE
REDES: USO DE VPN

Por mucho tiempo antes de que existieran las redes privadas virtuales (VPN), la única
opción para la interconexión de redes privadas a distancia era la utilización de tecnologías de
enlaces dedicados punto a punto o el uso de circuitos Frame Relay (protocolo de switcheo de
paquetes para conectar dispositivos a través de una red WAN), entre otros.

Sin embargo, el auge que ha tenido el acceso a Internet y por ser este una posibilidad
bastante económica en comparación a la utilización de líneas dedicadas que implican un alto
costo en términos de dinero y poca flexibilidad, es que el uso de las VPN ha aumentado
considerablemente en su tarea de interconectar redes privadas y proveer accesos remotos.

El mercado de las VPN está inundado de diferentes propuestas en materia de seguridad,


principalmente al utilizar tecnologías en controles de acceso, autentificación y encriptación,
(conceptos que serán estudiados en detalle), y que garantizan la seguridad en las conexiones
que realizan los usuarios o los recursos privados, permitiendo privacidad e integridad de los
datos, entre otros beneficios.
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 22
Interconexión de Redes: Uso de VPN

2.1 UTILIZACIÓN DE VPN PARA ACCESOS REMOTOS

Las redes privadas virtuales cada vez ganan más adeptos ya que funcionan sobre una
infraestructura de red pública o compartida y con la misma seguridad y atributos que las
líneas privadas.

Por dar un ejemplo en Chile empresas como Duomo, representante de marcas


internacionales de cerámicas, porcelanato y sanitarios, ya cuentan con tecnologías VPN para
interconectar sus redes, uniendo las sedes de Santiago y Viña del Mar como si estuvieran en
una misma red física. Con ello, la red de Duomo ostenta con tres principales características:
rapidez, transparencia y bajo costo, comparado con el enlace dedicado que ocupaba hasta
agosto de 2002.

Otra empresa que también cuenta con el uso de las VPN es Quimatic, empresa
proveedoras de materias primas importadas para los rubros alimenticio, de empaque e
industrial. "Usualmente desde las 08:00 AM trabajo desde mi casa efectuando llamadas
telefónicas a Pakistán, Suiza, Holanda o Dinamarca, y para tomar decisiones o consultar
estadísticas accedo directamente a la red empresarial", cuenta Carlos Alberto Figueroa,
gerente general de Quimatic.1

"La VPN es la próxima etapa en aplicaciones de la banda ancha que debería penetrar en
el país, pues sus beneficios son particularmente evidentes para forestales, pesqueras,
industrias, banca y finanzas y todas aquellas empresas, incluidas Pymes, que operen con
sucursales", sostuvo Sebastián Muñoz, gerente general de Ebosa.2 "Tal como en el caso de
Duomo, mejora la calidad de la información, la rapidez con que se accede a ella, la
transparencia en la obtención de datos y permite que el personal se sienta más seguro con la
información que maneja, mejorando la gestión empresarial", concluye el ejecutivo de Ebosa.

_________________________________________

1. Texto extraído de http://www.chiletech.cl/link.cgi/Empresas/E/EBOSA/9076.


2. Ebosa, empresa de conectividad y redes, que instaló la VPN tanto en Duomo como en Quimatic .
(http://www.diariopyme.cl/newtenberg/1416/article-34582.html)
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 23
Interconexión de Redes: Uso de VPN

Implementar una VPN trae consigo tanto beneficios como desventajas dependiendo de la
utilización que se le quiera dar. Además se puede implementar VPN para distintos casos, en lo
que se definirá y explicará como topologías de VPN.

2.1.1 DEFINICIÓN DE VPN

VPN significa Red Privada Virtual (Virtual Private Network). El concepto de Red no
amerita definición a diferencia de los otros dos términos.

El concepto “virtual” hace referencia al hecho de unir redes a través de distintos


protocolos (o bien, ya que se implementan sobre canales o redes públicas ya existentes).
Ejemplo, al unir una red LAN que usa protocolo Ethernet con otra LAN Ethernet por Internet,
que usa el protocolo TCP/IP. Esta separación de protocolos tiene como resultado una red
virtual.

Ahora, el significado de “privada”, está referido a que las comunicaciones a través de


una VPN están cifradas, de modo que sólo el destinatario, o la red destinataria, pueden
entender la información, proporcionando la privacidad necesaria.

Por lo tanto, “una VPN es una red (infraestructura a través de la cual las computadoras
se comunican) privada (utiliza criptografía, mecanismo de cifrado de datos, para hacer que la
información sea confidencial) virtual (no necesita hardware independiente) [KOL2003]”.

Una VPN se usa para comunicar en forma "privada" máquinas o redes utilizando una red
pública en la cual no se podría garantizar privacidad, autenticidad, u otro elemento de
seguridad, tal como si fuera una comunicación punto a punto. Esta red pública o compartida
comúnmente es Internet.

También un usuario remoto se puede conectar individualmente a una LAN utilizando


una conexión VPN, y de esta manera utilizar aplicaciones, enviar datos, etc. de manera segura.
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 24
Interconexión de Redes: Uso de VPN

El diseño lógico de una VPN es como el que se muestra en la figura 2.1.

Figura 2.1. Diagrama lógico de una VPN

El ejemplo más común a la hora de hablar de VPN, es la posibilidad de conectar dos o


más sucursales de una empresa, o que un empleado quiera acceder a la intranet de su empresa,
ya sea un vendedor o un ejecutivo de ella, o que una persona quiera ingresar a los datos
contenidos en el computador de su hogar desde cualquier parte del mundo y todas ellas,
utilizando como vínculo Internet.

En una VPN existen diferentes elementos a destacar como son el concepto de tunelado,
cifrado y autenticación.

En la vida cotidiana podemos darnos cuenta de la gran importancia que tiene el concepto
de privacidad o confidencialidad. Sólo por dar algunos ejemplos, la privacidad está presente
en el simple hecho de no querer que un doctor revele nuestros secretos médicos, o
simplemente en mantener nuestro verdadero nombre en secreto al chatear en Internet.
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 25
Interconexión de Redes: Uso de VPN

Principalmente, la privacidad es crucial en materia de seguridad en los negocios de una


empresa. Como Internet juega un papel importante en los negocios de cualquier empresa, es
importante que utilizar esta red sea seguro para la organización y no represente un riesgo a la
hora de efectuar transacciones o simplemente comunicaciones o transmisiones de datos a
través de ella. Es aquí donde los elementos de una VPN citados anteriormente toman gran
importancia.

Para la transmisión de los datos a través de la red pública, una VPN usa una técnica
llamada entunelamiento (tunneling), es decir, crea túneles, circuitos virtuales que aíslan los
flujos de datos determinados de cualquier otro tráfico que discurra por el mismo medio de
transmisión (Figura 2.2). De esta forma se logra que sobre un medio completamente público
como Internet se logre la misma seguridad y características de operación que existen en los
circuitos de comunicación de carácter privado.

Figura 2.2 Esquema de túnel en VPN

Los paquetes de datos son enrutados por la red pública, ya sea Internet o alguna otra red
comercial, en un túnel privado que simula una conexión punto a punto. Este recurso hace que
por la misma red puedan crearse muchos enlaces por diferentes túneles virtuales a través de la
misma infraestructura.
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 26
Interconexión de Redes: Uso de VPN

El cifrado de los datos a través de la criptografía es otro elemento presente en una VPN,
gracias a ella los datos se cifran en la transmisión y se descifran en la recepción, haciendo
posible el hecho de que si alguien intercepta los datos, le sea enormemente difícil, por no decir
imposible, el poder leerlos.

La autenticación por su parte, permite asegurar que los mensajes proceden de usuarios
válidos, a los cuales se les garantiza el acceso, mientras que a usuarios no válidos, se les
deniega.

La implementación de una VPN puede ser tanto de Hardware, Software como también
sistemas basados en Cortafuegos.

Los sistemas basados en Hardware


Están relacionados con el uso de routers que son capaces de encriptar datos, siendo este
un sistema seguro y fácil de usar debido a su menor grado de complejidad a la hora de su
instalación. Por ser un hardware dedicado a esta tarea, es que estas soluciones ofrecen un gran
rendimiento al no desperdiciar ciclos en su sistema operativo. Sin embargo, una desventaja de
ellos, es que no suelen ser muy flexibles. Casi todas las gamas de routers CISCO en la
actualidad permiten este tipo de soluciones.

Los sistemas basados en Software


Corresponden a aquellos que pueden ser implementados por ejemplo sobre una
plataforma PC, en estos casos, el software desempeña todas las funciones de la VPN. Esta es
la solución más flexible a la hora de implementar VPNs, permitiendo un enrutado inteligente
basado en direcciones de manera más fácil. Existen distintas soluciones para los Sistemas
Operativos Windows 9x, ME, NT, 2000 y XP y para sistemas UNIX.

Los Sistemas basados en Cortafuegos


Tienen la característica de implementarse mediante el uso de software de cortafuegos.
Con ello, mejora las características de seguridad de una VPN, principalmente al incluir un
control de acceso a la red privada. El rendimiento de estas soluciones disminuye al no contar
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 27
Interconexión de Redes: Uso de VPN

con hardware dedicado para la encriptación u a otras tareas que están presentes en una
conexión VPN.

2.1.2 CARACTERÍSTICAS DE UNA VPN: VENTAJAS Y DESVENTAJAS

Como ya se ha dicho, el objetivo final de una VPN es brindar a un usuario remoto, una
conexión, de tal forma que este estuviera disfrutando directamente de su red privada y de los
beneficios y servicios que dentro de ella dispone, aunque esta conexión se realice sobre una
infraestructura pública. Un cliente VPN adquiere totalmente la condición de miembro de la red
a la cual está accediendo. Esta es la principal característica de una VPN.

Ya se han mencionado algunos elementos que se pueden encontrar en una conexión


VPN, como son el tunelado, el cifrado de los datos y la autenticación, que implican seguridad
en el transporte y acceso a los datos, es decir, la seguridad de una VPN es una gran
característica.

Las VPN se caracterizan también por su flexibilidad. Pueden ser conexiones punto-punto
o punto-multipunto. Estos serán explicados como topologías de VPN.

Pero, a la hora de querer implementar una VPN, ¿cuáles son los reales beneficios o
ventajas que se tiene en comparación a otras alternativas de acceso remotos o interconexión de
redes privadas?. A continuación se mencionarán y describirán las principales ventajas que se
tiene al implementar una Red Privada Virtual:

Seguridad
Las VPN son capaces de asegurar variados flujos de comunicación a través de un único
mecanismo, pudiéndose asegurar el tráfico Web, el correo electrónico, transferencia de
archivos, o cualquier otro que utilice el protocolo TCP/IP para el transporte. La
implementación de una VPN ofrece variados elementos de seguridad para las redes privadas
en la cual se implementa y a la que se quiere acceder. Una VPN mitiga los riesgos externos tal
como el sniffing (espionaje del tráfico de una red), pérdida de confidencialidad, el
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 28
Interconexión de Redes: Uso de VPN

falseamiento IP y la inyección de paquetes. Todo esto principalmente con la utilización de


tunelado y cifrado de los datos. Sin embargo, las características anteriores de una VPN, no
implica que esta sea una solución para la seguridad general de una red privada, ya que no
protege de intervenciones maliciosas por parte de usuarios internos de la red, sino que protege
simplemente el tráfico que fluye a través del enlace VPN.

Transparencia para usuarios finales


La transparencia con la que opera una VPN trae facilidad de uso para los usuarios,
debido a que estos no necesitan aprender a utilizar una VPN, sino tan solo utilizarla, sin la
necesidad de que usuarios tengan que modificar algún tipo de software en sus equipos.
Además, el hecho de agregar nuevos software o hardware a la red en la que se implementa la
VPN, no implica que se deban realizar modificaciones a la configuración de la VPN

Bajo costo
El hecho de que las VPN utilicen un canal de red ya creado o existente, implica ya un
importante ahorro de dinero, esto es lo que se conoce con el nombre de transporte subyacente.
Como en la mayoría de los casos la tecnología VPN utiliza el protocolo TCP/IP, que mantiene
funcionando la red Internet, que es una red de alcance mundial, se elimina la necesidad de
contratar enlaces o líneas dedicadas para conectar redes privadas. El costo de una línea
dedicada, ya sea ATM o Frame Relay, es muy elevado desde su implementación hasta lo que
es arriendo y mantenciones de equipos, a diferencia de los costos cada vez menores que se
tienen por una conexión a Internet. Además con una VPN no es necesario tener que invertir en
otras líneas dedicadas en caso de futuras migraciones o esfuerzos de expansión de la empresa,
como creación de nuevas sucursales, si se quiere dar un ejemplo.

Consolidación de recursos escasos


Por lo general se pude dar el caso que una organización con varias sucursales u oficinas
tenga recursos de distintos tipos repartidos por ellas, lo que implica mayor administración,
multiplicidad de elementos de hardware y software, mayor esfuerzo para su utilización, entre
otras. Una VPN facilita e incrementa la disponibilidad de estos recursos, reduciendo, lo que se
llama un costo total de propiedad.
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 29
Interconexión de Redes: Uso de VPN

Sin embargo, la implementación de una VPN no sólo es traducción de beneficios, sino


también, se puede encontrar desventajas. Estas desventajas son principalmente aplicadas a su
implementación, a la solución de problemas, a la autenticación y a la disponibilidad de
Internet.

A continuación se describirán los principales inconvenientes que se puede encontrar en


el uso de VPN como tecnología de interconexión de redes privadas o para accesos remotos:

Tiempo necesario para implementación


Implementar una VPN en una organización implica una gran planificación, tanto en lo
respectivo a su configuración, como también en lo que respecta a la administración de claves y
a la solución de problemas. Todo ello puede ser traducción de un gran periodo de tiempo de
trabajo, llegando probablemente incluso a semanas. La planificación involucra tener el diseño
detallado de la red, para evitar posibles problemas durante su implementación, provocados
por errores en él. Además de la implementación en sí de la VPN y del diseño de la red, se debe
desarrollar la documentación de la VPN, sin embargo, tanto esta como el diseño no debe pasar
de unos cuantos días. Cabe destacar que se debe establecer correctamente las políticas de
seguridad y de acceso porque si esto no está bien definido puede existir consecuencias serias
para los intereses privados de la empresa.

Solución de problemas
Una persona que implemente o administre una VPN debe conocer muy bien los
protocolos presentes en Internet. Los problemas que se pueden originar en una conexión
VPN, están principalmente ligados a que los datos pasan por una puerta de enlace VPN, en el
cual los datos entran por ella sin cifrar y salen cifrados, y por tanto la localización y solución
de problemas tales como fallos de autenticación, falta de sincronización en las claves, o carga
o sobrecarga de la puerta de enlace, es una tarea bastante complicada.
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 30
Interconexión de Redes: Uso de VPN

Disponibilidad de Internet
Como las VPN principalmente ocupan Internet para las conexiones, se puede deducir el
gran riesgo que presenta una posible falla de la conexión a Internet. Este problema no sólo es
responsabilidad de una caída en el ISP (Proveedor de Servicios de Internet), sino también
producto de caídas en redes intermedias, como fallas a algún nodo o en un enlace de una red a
otra. Este problema difiere en la utilización de líneas dedicadas, ya que en estas prácticamente
la cantidad o probables puntos de fallo es mucho menos que en una VPN. Además no es una
garantía contar con acceso a Internet en cualquier parte del mundo y todo el tiempo.

Ancho de banda
No contar con un ancho de banda importante para la conexión a Internet es algo que
puede impedir que la VPN como tecnología de interconexión para redes privadas, sea una
solución correcta para una determinada organización. Además, la característica que tienen las
VPN, de realizar la tarea de encapsular los paquetes de datos, e incluso en algunos casos, la
encriptación de ellos, produce una mayor relentización de la mayoría de las conexiones. Si se
desea un mayor tráfico de datos y a una mayor velocidad, una línea dedicada es una mejor
solución.

Incompatibilidad entre distintas soluciones VPN


Puede darse el caso que debido a la gran cantidad de soluciones y protocolos VPN, estas,
no sean compatibles entre sí, impidiendo que ellas puedan trabajar bien juntas.

A parte de las anteriores desventajas, las redes VPN dependen de un área externa a la
organización, en concreto de Internet, por lo que depende de factores externos al control de la
organización. Las redes VPN requieren un conocimiento profundo de la seguridad en las redes
públicas, lo que implica que la empresa que la implemente debe tomar las precauciones a lo
largo de todo su desarrollo.
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 31
Interconexión de Redes: Uso de VPN

2.1.3 TOPOLOGÍAS VPN

Una VPN puede ser implementada siguiendo tres topologías distintas como son: VPN
Host-Host, VPN Host-Red y VPN Red-Red. Cada una de ellas para satisfacer distintas
necesidades de los usuarios, ya sea la necesidad de conectar dos pc’s a través de Internet en
forma segura, el proveer de acceso remoto de un empleado a la intranet de su empresa, o la
necesidad de estas últimas de interconectar sus sucursales, por dar algunos ejemplos.

2.1.3.1 HOST-HOST

La implementación más sencilla de una VPN es de un host a otro. Esta topología


describe una VPN donde los únicos participantes son dos hosts, y por lo tanto, sólo la
información que viaje entre ellos estará segura, la restante no. Este diseño se muestra en la
figura 2.3.

Figura 2.3. VPN host-host

Esta situación puede darse al tener los host conectados a través de un hubs,
conmutadores, routers y nubes WAN. En el caso de que los hosts estén conectados
directamente mediante un cable ethernet, el único riesgo que se estaría mitigando con una
VPN serían las escuchas sobre el tendido, aunque ese efecto es poco probable encontrarlo.
Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 32
Interconexión de Redes: Uso de VPN

Una comunicación entre dos hosts a través Internet, ya sea por una línea dedicada o
mediante una conexión de marcado telefónico, no es segura y podría ser el blanco de hackers u
otros personajes que cometen delitos informáticos a través de la red. Al implementar una VPN
host-host, todas las comunicaciones entre ambas máquinas quedan protegidas por el transporte
VPN autenticado y cifrado.

Un ejemplo de dónde podría ser apropiada una VPN host-host es cuando existen dos
servidores, cada uno protegido por un firewall, en distintas redes LAN y en la cual estos no
necesiten tener una conexión permanente o continua por largos periodos de tiempo. Un caso
común es el de servidores responsables de la contabilidad financiera de un banco, estos no
necesitan tener una conexión durante todo el día, es mas, prácticamente es improbable que
dichos servidores se comuniquen para sincronizar sus datos. Por lo general este tipo de
implementación se hace solamente utilizando software y no hardware dedicado para la VPN.

2.1.3.2 HOST-RED
En este caso se crea un túnel entre un host a una red LAN. En esta configuración, cada
host se conecta independientemente con una LAN mediante una puerta de enlace VPN. Se
autentica cada host, y los túneles VPN se inician para cada uno de ellos. Este diseño se
muestra en la figura 2.4

Figura 2.4. VPN host-red


Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 33
Interconexión de Redes: Uso de VPN

Por dar un ejemplo de esta topología, es común el acceso remoto de un empleado, que
por motivos de trabajo se encuentre fuera de la ciudad o incluso del país y que quiera acceder
a la base de datos de su empresa, o al correo interno, o a cualquier otro recurso de su red
corporativa (a este tipo de usuarios se les conoce con el término de Road Warrior). Este sólo
tiene que conectarse a Internet mediante cualquier tipo de conexión, ya sea de marcación
telefónica, una conexión LAN o un enlace inalámbrico y ejecutar el software cliente VPN que
debe estar en su equipo, ya sea este un portátil o un computador de escritorio.Un usuario se
puede conectar con la intranet de su empresa a través de la puerta de enlace VPN, presente en
la red LAN.

En la actualidad es cada vez más común utilizar esta topología VPN para los empleados
que trabajan desde su casa en la cual la VPN hace que el tráfico sea privado e ilegible hasta
que llega a la puerta de enlace VPN de la empresa.

A partir de la versión Windows98, Microsoft incluyó un cliente de marcación VPN, bajo


el protocolo de entunelamiento PPTP.

2.1.3.3 RED-RED
La interconexión se produce a nivel de dos o más redes LAN, de forma que las
máquinas de una red pueden comunicarse mediante VPN con las máquinas de la otra red
participante. Un ejemplo de ello es la interconexión de sucursales o sedes geográficamente
distantes y pertenecientes a una misma empresa. Esta topología se muestra en la figura 2.5.

Figura 2.5. VPN red-red


Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 34
Interconexión de Redes: Uso de VPN

En esta configuración, cada puerta de enlace se ubica en un extremo de una red y


proporciona un canal de comunicación seguro entre las dos (o más) redes.

Una ventaja importante de esta configuración es que las LAN remotas de la VPN son
transparentes para el usuario final. Inclusive, las puertas de enlace VPN tienen la apariencia de
routers para los usuarios.

Se puede encontrar esta topología de VPN red-red para conectar la intranets de una
empresa a lo largo de sus sucursales. Los datos que se transfieren entre las intranets son
confidenciales durante la transmisión.

Como puede darse el caso de que una empresa deba interconectar más de dos sucursales,
es decir, conectar dos o más redes LAN, se puede mencionar principalmente dentro de esta
topología de VPN Red-Red, a la topología de malla completa y topología en estrella.

2.1.3.3.1 VPN EN ESTRELLA


En este caso se tiene la interconexión de más de dos redes LAN. Principalmente su
configuración es como la figura 2.6, en ella se observa que cada sitio o subred se conecta a un
hub VPN principal. Este debe ser capaz de soportar la conexión de todos los sitios remotos
que deseen tener acceso a los restantes, ya que a través de él es por donde debe pasar todo el
tráfico de los datos.

Figura 2.6. Topología en estrella


Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 35
Interconexión de Redes: Uso de VPN

La gran ventaja de esta topología es que agregar nuevos sitios es sencilla, al producirse
los cambios de configuración de la VPN sólo en la máquina que actúa como hub VPN.

El problema o desventaja de esta implementación es principalmente a los posibles fallos


en este hub VPN, el cual provocaría que ninguno de los restantes sitios se pudiera comunicar,
o a la baja de rendimiento sobre él, que implicaría directamente en todo en tráfico de la VPN.
Otro inconveniente es el hecho que aunque dos sitios se encuentren geográficamente cercanos,
estos deben seguir la ruta a través del hub para poder comunicarse.

La solución a estos inconvenientes es agregar hubs para distribuir la carga y con ello
aumentar la tolerancia a fallos.

2.1.3.3.2 VPN EN MALLA COMPLETA


En esta topología o modelo, cada sitio o red se conecta con otra de forma directa, no
existiendo un hub VPN central. Un ejemplo de su diseño se muestra en la figura 2.7.

Figura 2.7 Topología en malla completa


Capítulo 2 Tecnologías Actuales para la Implementación de Sistemas de Seguridad en la 36
Interconexión de Redes: Uso de VPN

La principal ventaja de ella es que los sitios no dependen de un hub VPN central,
lográndose con ello que la falla de conectividad VPN sólo se pierda en la red afectada y no en
toda la malla. Además el rendimiento general de la red no esta limitada al uso de un solo
sistema VPN. Otra ventaja es que sitios geográficamente cercanos sí pueden comunicarse
directamente.

El principal problema es el aumento de mantenimiento. Al crear nuevos sitios o subredes


se debe crear nuevas asociaciones VPN en cada uno de los restantes nodos. El problema
aumenta considerablemente al contar con una cantidad de sitios elevada, al tener que, a parte
de configurar cada uno de ellos, el hecho de administrar las claves para los accesos.
Capítulo 3 Seguridad en las VPN 37

3. SEGURIDAD EN LAS VPN

Ya se han mencionado algunas de las características principales a la hora de hablar de


seguridad en las VPN, y de algunos aspectos importantes en la transmisión o interconexión de
redes privadas. Estos elementos de seguridad, presentes en la comunicación de datos a través
de una red, tales como la autenticación, la confidencialidad, la integridad y el no rechazo, y los
mecanismos utilizados para satisfacer estos elementos, serán analizados más en detalle en los
siguientes puntos.

Otro aspecto que se debe tener en cuenta en materia de seguridad para una empresa y a la
hora de implementar una VPN en ella, es el papel que juegan los firewall y la interacción que
deben tener con el servidor VPN. Esto, será analizado al final de este capítulo.

3.1 CARACTERÍSTICAS DE SEGURIDAD IMPLICADAS EN EL USO DE


UNA VPN

3.1.1 AUTENTICACIÓN
El concepto de autenticación está presente diariamente en nuestras vidas, un ejemplo de
este concepto es el hecho de que un cajero de un banco nos solicite nuestro carné de identidad
para verificar si realmente somos la persona que decimos ser. Este concepto también debe ser
aplicado en materia de seguridad en la comunicación de datos.

Una definición de autenticación la da Andrew Tanenbaum, el cual dice que “la


autenticación es la técnica mediante la cual un proceso verifica que su compañero de
comunicación sea quien se supone que debe ser y no un impostor [TAN2003]”. En otras
palabras la autenticación es cualquier proceso mediante el cual se comprueba y verifica alguna
información.

Muchas veces el concepto de autenticación es confundido con el de identificación y con


el de autorización.
Capítulo 3 Seguridad en las VPN 38

La identificación es el “proceso de reconocer a un individuo en particular [NAS2002]”,


por ejemplo se identifica a las personas por un objeto o por su forma física, como estatura
contextura, color, etc., a diferencia de la autenticación, “la identificación requiere que la
persona encargada de verificar confronte la información presentada con todas la entidades que
conoce, para comprobar con quien se esta negociando, mientras que la autenticación exige que
una sola entidad identificada previamente revise la información [NAS2002]”.

La autorización tiene relación con el hecho de determinar lo que se está o no permitido


hacer en algún proceso especifico. Después de que se le autentica a una persona por ejemplo,
se le permite hacer o no, lo que desee.

En una VPN es importante que exista tanto autenticación de datos como autenticación
de usuarios. La primera, asegura que el mensaje ha sido enviado completamente y que no ha
sido alterado de ninguna forma. Le autenticación de usuarios es el proceso que permite que el
usuario tenga acceso a la red.

A modo de ejemplo, para acceder a la red, a través de un servidor VPN, un usuario debe
introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan
a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea
de defensa frente a usuarios no autorizados.

Los métodos de autenticación se suelen dividir en tres grandes categorías: Datos


conocidos por el usuario, como puede ser una contraseña; Dispositivos que éste posea, como
una cédula de identidad; y/o un método biométrico, que corresponde a una característica
física del usuario o un acto involuntario del mismo, utilizando por ejemplo un sistema de
reconocimiento de voz o de retina.

Por supuesto, un sistema de autenticación puede (y debe, para incrementar su fiabilidad)


combinar mecanismos de diferente tipo, como por ejemplo, en el caso de una tarjeta de crédito
junto al PIN a la hora de utilizar un cajero automático.
Capítulo 3 Seguridad en las VPN 39

3.1.1.1 CONTRASEÑAS
Esta es la forma de autenticación más utilizada por los usuarios en la actualidad, debido
a la sencillez, economía y conveniencia de su instalación e implementación. Sin embargo, las
contraseñas son un método pobre para garantizar la seguridad en el acceso a una red.

“ Las fallas de la seguridad de las contraseñas son muy peligrosas debido a que una sola
computadora puede tener cientos o miles de cuentas protegidas con contraseñas [BRO2001]”,
además, basta con que una de las partes (servidor o usuario) no mantenga la contraseña en
secreto para que toda la seguridad del modelo se pierda; por ejemplo, si el usuario comparte su
clave con un tercero, o si ese tercero consigue leerla y rompe su cifrado, automáticamente esa
persona puede autenticarse fácilmente tomando una identidad de usuario que no le
corresponde.

3.1.1.2 CONTRASEÑAS DE UN SOLO USO


Esta es una forma de prevenir que una contraseña sea reutilizada, restringiendo el uso de
una contraseña a una sola conexión a un sistema o red.

Un ejemplo de este sistema es S/KEY, el cual “es un sistemas de contraseñas


descartables, donde cada contraseña utilizada en el sistema se emplea para una sola
autenticación [BRO2001]”. Este sistema evita que una contraseña sea interceptada en la red
durante la autenticación. S/Key, es un algoritmo de software de libre distribución, diseñado
por Leslie Lamport y desarrollado por la empresa Bellcore.

S/Key aplica iterativamente una función hash1 (algoritmo MD4). Este algoritmo tiene las
versiones SHA-1 y MD4/5. Principalmente lo que hace S/Key (descrito en el RFC-1760) es
generar, a través de un proceso criptográfico, una secuencia fija de 128 bits en MD4 y 160 bits
en SHA-1. El resultado del algoritmo es usado para crear un password.

_____________________________
1. Las funciones hash MD5 y SHA-1 serán explicadas durante este capítulo.
Capítulo 3 Seguridad en las VPN 40

3.1.1.3 PAP Y CHAP


PAP o Password Authentication Protocol (Protocolo de Autenticación de password),
permite que computadores se autentiquen en otros cuando estos usan un mismo protocolo de
comunicación punto a punto, como PPP. El host remoto que intenta conectarse al host local
envía una petición de autenticación indicando el nombre de usuario y password, y este último,
el autenticador, responde.

PAP no es seguro, ya que la contraseña y el nombre de host o nombre de usuario


(información de autenticación) pasa por la red sin cifrar, en texto plano, facilitando la tarea de
que atacantes obtengan información de nombres de usuario y contraseñas.

CHAP, Challenge Handshake Authentication Protocol (Protocolo de Autenticación de


Intercambios de Señales), actúa de forma similar a PAP, con la ventaja que es más seguro a la
hora de autenticar conexiones PPP.

El protocolo CHAP consta de tres pasos en lo que refiere a la autenticación de un enlace:


• El autenticador envía al host remoto un mensaje, llamado mensaje de desafío.
• El host o nodo remoto calcula mediante una función hash un valor, el cual lo
envía de regreso al autenticador.
• El autenticador compara la respuesta del nodo remoto con el valor esperado,
aceptando o rechazando la autenticación según sea el caso.

A diferencia de PAP, CHAP utiliza una metodología más segura (MD5) para enviar
información a través de la Red. En CHAP, el proceso de autenticación puede producirse en
cualquier momento del enlace PPP, siendo este controlado tanto en frecuencia y duración por
el servidor de autenticación. En PAP la autenticación sólo se realiza una vez.
Capítulo 3 Seguridad en las VPN 41

3.1.1.4 RADIUS
Remote Access Dial in User Service (Servicio de Marcación para Autenticación de
Usuarios Remotos) “es un sistema de seguridad distribuida que garantiza el acceso remoto y
servicios de redes frente al acceso no autorizado, al emplear el protocolo UDP[BRO2001]”.

RADIUS es un método de autenticación que se puede observar en el acceso a Internet en


dial-up. Por ejemplo, cuando un usuario realiza una conexión a su ISP debe introducir su
nombre de usuario y contraseña, información que pasa a un servidor RADIUS que chequeará
que la información sea correcta y autorizará el acceso al sistema del ISP si es así.

RADIUS está basado en un modelo cliente/servidor en la cual se distingue: un servidor


de autenticación y protocolos de cliente. El procedimiento de autenticación usado en RADIUS
consiste básicamente en los siguientes pasos:

• El cliente realiza un pedido de inicio de sesión a un RAS enviando el nombre de


usuario y el password.
• El RAS crea un paquete de datos llamado requerimiento de autenticación
(Request) el cual es enviado al servidor RADIUS para efectuar la autenticación.
• El servidor RADIUS, una vez verificado el nombre de usuario y password,
responde con la autenticación positiva o negativa, según sea el caso.
• Si la autenticación es positiva, el RAS interconecta al cliente con el servidor de
servicio que requiere (el servidor RADIUS una vez autenticado en forma positiva
al usuario, envía al servidor de acceso a la red NAS por ejemplo, información
sobre los límites de acceso que tiene el usuario con respecto a los recursos que
posee la red). Si la autenticación es negativa, el RADIUS envía un mensaje de
desconexión al RAS y al cliente no se le autoriza el acceso a la red.
Capítulo 3 Seguridad en las VPN 42

3.1.2 CONFIDENCIALIDAD - INTEGRIDAD – NO REPUDIO

Hacer que la información que se transmite sea accesible sólo por las personas
autorizadas, y no puedan ser leídas, aunque sean interceptadas durante la transmisión a través
de la red Internet u otra red compartida, en el caso de las conexiones VPN, es una necesidad
indispensable para la seguridad en las comunicaciones.

En las VPN el tráfico de los datos es transmitido a través de un túnel cifrado, logrando
con ello la privacidad o confidencialidad de los datos. Este cifrado, hecho mediante procesos
criptográficos, se realiza al momento de la transmisión de los datos y una vez que llegan al
receptor, se descifran.

3.1.2.1 CRIPTOGRAFÍA
La criptografía proviene del griego y significa “escritura secreta”. El propósito de la
criptografía es poder cifrar (o encriptar) los datos de tal forma que sólo las personas
autorizadas puedan leerlos.

De esta forma, a través de la criptografía es posible cumplir con los principios


fundamentales de una comunicación segura, es decir, además de la confidencialidad de los
datos a través del cifrado que ellos sufren, la criptografía es una gran herramienta para poder
permitir la integridad, el no repudio y también la autenticación de las personas o usuarios que
participan en la comunicación.

“El cifrado de los datos es una transformación caracter por caracter o bits por bits, sin
importar la estructura lingüística del mensaje [TAN2003]”

La encriptación se realiza mediante una serie de operaciones matemáticas (algoritmo) a


un texto legible, para convertirlo en algo totalmente ilegible. Además del algoritmo, en el
proceso de encriptación debe estar presente una llave o clave de usuario, de manera que
distintas llaves o claves aplicadas a un mismo texto original, produzcan resultados diferentes y
únicos para cada una.
Capítulo 3 Seguridad en las VPN 43

Al conocer la clave con la que se codificó, se podrá aplicar el algoritmo de


decodificación al texto encriptado y así poder obtener el original. De esta manera, sólo se tiene
acceso a la información si se dispone de la clave de usuario correcta.

La cantidad de claves o llaves posibles que tiene cada algoritmo depende del número de
bits de la llave y el cual viene dado por la formula 2n, donde n es el número de bits. Lo
anterior, haciendo referencia a que la gran fortaleza del cifrado depende de la longitud de la
llave. Un gran número de posibles claves, dificulta la posibilidad de descubrir la clave
correcta, al existir una gran cantidad de combinaciones posibles.

3.1.2.1.1 CRIPTOGRAFÍA SIMÉTRICA O DE CLAVE PRIVADA


Los algoritmos de criptografía simétrica (privada), emplean la misma clave tanto para
cifrar como para descifrar.

La criptografía simétrica ha sido la más usada durante la historia. La idea de esta, es


aplicar diferentes funciones al mensaje que se quiere cifrar de tal forma que sólo conociendo la
llave pueda ser posible aplicarse de forma inversa para poder así descifrar.

La criptografía simétrica puede ser agrupada en tres tipos: criptografía simétrica de


bloques (block cipher), criptografía simétrica de lluvia (stream cipher) y criptografía simétrica
de resumen (hash functions).

En la tabla 3.1 se muestran algunos de los algoritmos de clave simétrica más comunes,
siendo DES, TDES y Rijndael los más utilizados y que serán analizados en los siguientes
puntos.
Capítulo 3 Seguridad en las VPN 44

Cifrado Autor Longitud de clave Comentarios


Blowfish Bruce Schneier 1-448 bits Antiguo y lento.
DES IBM 56 bits Muy débil para utilizarlo en la actualidad.
IDEA Massey y Xuejia 128 bits Bueno, pero patentado.
RC4 Ronald Rivest 1-2048 bits Precaución: algunas claves son débiles.
RC5 Ronald Rivest 128-256 bits Bueno, pero patentado.
Rijndael Daemen y Rijmen 128-256 bits La mejor opción.
Serpent Anderson, Biham, 128-256 bits Muy robusto.
Knudsen
Triple DES IBM 168 bits Segunda mejor opción.
Twofish Bruce Schneier 128-256 bits Muy robusto; ampliamente utilizado.
Tabla 3.1. Algoritmos criptográficos comunes de clave simétrica.

DES – Data Encryption Standar


DES, Estándar de Encriptación de Datos, desarrollado por IBM, se da a conocer en 1976
principalmente por el mundo industrial y comercial para usarse con productos de seguridad.
Actualmente no es seguro en su forma original, pero sí es útil en una forma modificada.

DES encripta un texto plano en bloques de 64 bits, produciendo 64 bits de texto cifrado.
Actualmente se usan 56 bits de los 64 para la encriptación y los últimos bits de cada grupo de
8 bits se utilizan como bits de paridad y se usan para detección de errores en el proceso.

El algoritmo, que utiliza una clave de 56 bits, tiene 19 etapas diferentes. La primera
etapa es una transposición o permutación, independiente de la clave, del texto llano de 64 bits.
La última etapa es el inverso exacto del proceso de transposición. La penúltima etapa
intercambia los 32 bits de la izquierda y los 32 de la derecha. Las 16 etapas restantes
funcionan de la misma forma, pero se parametrizan mediante funciones de la clave. Este
proceso se muestra en la figura 3.1.
Capítulo 3 Seguridad en las VPN 45

Figura 3.1 Esquema Encriptación DES

Cada una de las 16 operaciones intermedias realiza lo siguiente [TAN2003]:


• En cada etapa se toma dos entradas de 32 bits y produce dos salidas del mismo
tamaño. La salida de la izquierda simplemente es una copia de la entrada de la
derecha. La salida de la derecha, en cambio, es el OR EXCLUSIVO a nivel de
bits de la entrada izquierda y una función de la entrada derecha y la clave de la
etapa Ki.
• La función consiste en cuatro pasos, ejecutados en secuencia. Primero se
construye un número de 48 bits, E, expandiendo el Ri-1 de 32 bis según una regla

fija de transposición y duplicación. Después, se aplica un OR exclusivo a E y Ki.


Esta salida entonces se divide en ocho grupos de 6 bits, cada uno de los cuales se
alimenta a una caja S distinta. Cada una de las 64 entradas posibles a la caja S se
mapea en una salida de 4 bits. Por ultimo, estos 8x4 bits se pasan a través una
caja P.
Capítulo 3 Seguridad en las VPN 46

• En cada una de las 16 iteraciones, se utiliza una clave diferente. Antes de


iniciarse el algoritmo, se aplica una transposición de 56 bits a la clave. Justo
antes de cada iteración, la clave se divide en dos unidades de 28 bits, cada una de
las cuales se gira hacia la izquierda una cantidad de bits dependiente del número
de iteración. Ki se deriva de esta clave girada aplicándole otra transposición de
56 bits. En cada vuelta se extrae y permuta de los 56 bits un subgrupo de 48 bits
diferente.

El esquema de una operación de DES se muestra en la figura 3.2.

Figura 3.2 Detalle de una iteración en DES

56
En un sistema DES, la clave efectiva es de 56 bits, siendo posible tener un total de 2
claves, unas 72.000 billones de claves, lo que hace que sea muy poco probable su ruptura si no
se dispone de suerte y de una gran potencia de cálculo. Sin embargo, DES se pudo romper en
Enero de 1999 con un poder de computo que efectuaba cerca de 250 mil millones de ensayos
en un segundo. Debido a lo anterior, actualmente DES ya no es estándar, y se hace inseguro
para propósitos de alta seguridad.
Capítulo 3 Seguridad en las VPN 47

Entre las ventajas de DES cabe mencionar:


• Es el sistema más usado en el mundo, el más barato y el más probado.
• Es muy rápido y fácil de implementar.
• Desde su aparición nunca ha sido roto por un sistema práctico, es decir, desde la
perspectiva de deducir la clave simétrica a partir de la información interceptada.

Los inconvenientes principales son:


• La clave es corta, no asegurando una fortaleza adecuada. Además, no permite una
longitud variable de la clave, con lo que sus posibilidades de configuración son muy
limitadas.
• La seguridad del sistema se ve reducida considerablemente si se conoce un número
suficiente de textos elegidos, ya que existe un sistema matemático, el criptoanálisis
diferencial, que puede en este caso romper el sistema en 2 elevado a 47 iteraciones.

TRIPLE DES
TDES o “triple DES es un conjunto de algoritmos para incrementar la fuerza del DES
normal [BRO2001]”.

Existen distintas versiones o modos para TDES, entre ellas están: DES-EEE3, el cual
aplica el algoritmo DES tres veces, cada una con una clave de cifrado diferente; DES-EDE3,
es el algoritmo DES el cual utiliza tres claves de cifrado distinta pero el proceso de cifrado
consiste en cifrar-descifrar-cifrar; DES-EEE2, similar a DES-EEE3 pero en la cual el primer y
el tercer proceso de cifrado utilizan la misma clave; DES-EDE2, similar a DES-EDE3 pero la
primera y la tercera repetición utilizan la misma clave.

Existen otros modos de este proceso, pero en materia de seguridad, la mayor solidez en
el uso del algoritmo DES radica en la utilización de tres claves distintas.
Capítulo 3 Seguridad en las VPN 48

AES - Estándar de Encriptación Avanzada


El NIST, Instituto Nacional de Estándares y Tecnología, encargada de aprobar
estándares del Gobierno Federal de Estados Unidos, decidió que el gobierno necesitaba un
nuevo estándar criptográfico para uso no confidencial, llamando a concurso para poder tener
un sistema simétrico que fuera confiable y seguro. Las reglas que exigía el concurso para
poder elegir el nuevo estándar, que se llamaría AES (Estandar de Encriptación Avanzada),
fueron:
• El algoritmo debe ser un cifrado de bloques simétricos.
• Todo el diseño debe ser público.
• Deben soportarse las longitudes de claves 128, 192 y 256 bits.
• Deben ser posibles las implementaciones tanto de software como de hardware.
• El algoritmo debe ser público o con licencia en términos no discriminatorios.

Tras 15 candidatos aceptados, en 1998 quedaron como finalistas 5 propuestas con base a
la seguridad, eficiencia, simplicidad, flexibilidad y requerimientos de memoria (necesarios
para los sistemas integrados), estos son, con sus respectivos puntajes finales:
1. Rijndael (86 votos).
2. Serpent (59 votos).
3. Twofish (31 votos).
4. RC6 (23 votos)
5. MARS (13 votos)

En noviembre de 2001, Rijndael se convirtió en el estándar del gobierno de Estados


Unidos publicado como FIPS 197 (Estándar Federal para el Procesamiento de Información).

Rijndael (nombre que deriva de los apellidos de sus autores, Vincent Rijmen y Joan
Daemen, dos criptográficos belgas) soporta longitudes de clave y tamaños de bloque de 128 a
256 bits en pasos de 32 bits. Las longitudes de claves y de bloques pueden elegirse de manera
independiente. Sin embargo, AES especifica que el tamaño de bloque debe ser de 128 bits y la
longitud de clave debe ser de 128, 192 o 256 bits.
Capítulo 3 Seguridad en las VPN 49

Rijndael, al igual que DES, utiliza sustitución y permutaciones, además de múltiples


rondas. El número de rondas depende del tamaño de clave y del tamaño de bloque, siendo de
10 para las claves de 128 bits con bloques de 128 bits aumentando hasta 14 para la clave o el
bloque más grande. En Rijndael, todas las operaciones ocupan bytes completos, esto para
permitir implementaciones eficientes tanto en hardware como en software.

El algoritmo de Rijndael toma el texto original y lo cifra en bloques para obtener un


punto intermedio del cifrado llamado “Estado”, el cual puede representarse como una matriz
de bytes de cuatro filas. A partir de esta base se realiza una serie de bucles de cifrado, cada
uno de ellos consistente en las siguientes operaciones:

1. Sustitución de bytes no lineal, operando independientemente sobre cada uno de los


bytes del Estado.
2. Desplazamiento de las filas del Estado cíclicamente con offsets diferentes.
3. Mezcla de columnas, que se realiza multiplicando las columnas del Estado módulo
x4+1, consideradas como polinomios en GF(28), por un polinomio fijo c(x).
4. Adición de la clave de vuelta, en la que se aplica al Estado por medio de un simple
XOR. La clave de cada vuelta se deriva de la clave de cifrado mediante el esquema
de clave.

El esquema de clave consiste en dos operaciones, expansión de clave y selección de


clave de vuelta de cifrado, y el proceso de cifrado consta de tres pasos: una adición inicial de
la clave de vuelta, n-1 vuelta de cifrado y una vuelta final.
Capítulo 3 Seguridad en las VPN 50

3.1.2.1.2 CRIPTOGRAFÍA ASIMÉTRICA O DE CLAVE PÚBLICA

La criptografía asimétrica o de llaves públicas es aquella que utiliza dos claves diferentes
para cada usuario, una para el que cifra, llamada clave pública y otra para descifrar, llamada
clave privada.

Los sistemas criptográficos de clave asimétrica se dividen en tres familias según el


problema matemático en la cual basan su seguridad. La primera familia a la cual pertenecen
sistemas como RSA y el de Rabin Williams RW, basa su seguridad en el Problema de
Factorización Entera PFE. La segunda familia es la que basa su seguridad en el Problema
del Logaritmo Discreto PLD, donde el sistema Diffie Hellman DH de intercambio de claves
y el sistema DSA de firma digital pertenecen a esta familia. La tercera familia basa su
seguridad en el Problema del Logaritmo Discreto Elíptico PLDE, y pertenecen a ellas
esquemas tanto de intercambio de claves y de firma digital como el DHE (Diffie Hellman
Elíptico), DSAE, NRE, entre otros.

Los algoritmos de clave pública se basan en la transformación de cifrado pública E, y


una transformación de descifrado privada D. Para cada usuario A, la transformación privada
mediante una clave privada es DA. La transformación de clave pública EA se deduce de la
clave privada. Ambas transformaciones están relacionadas de la siguiente forma:

DA ( EA (P) ) = P

Aquí se tiene un texto plano P que es cifrado mediante una función matemática con la clave
pública EA y que para descifrarlo se utiliza la clave privada DA, obteniendo el texto original.
Capítulo 3 Seguridad en las VPN 51

DIFFIE-HELLMAN
Este algoritmo de encriptación nace en 1976, y fue propuesto por dos investigadores de
la Universidad de Stanford, Whitfield Diffie y Martin Hellman y publicado como artículo en
“Nuevas directrices en Criptografía”.

La importancia de este algoritmo radica en que es el punto de partida para los sistemas
asimétricos. Sin embargo, en la práctica este algoritmo no es usado para encriptar datos como
podría pensarse, sino que sólo es válido para el intercambio seguro de secretos compartidos
(generalmente se emplea junto con algoritmos de cifrado simétrico, como método para acordar
una clave secreta), y con esta funcionalidad es muy usado en los diferentes sistemas seguros
implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private
Network).

La seguridad del algoritmo depende de la dificultad del cálculo de un logaritmo


discreto. Esta función es la inversa de la potencia discreta, o sea, de calcular una potencia y
aplicar una función mod.

a
• Potencia discreta: Y = X mod q

• Logaritmo discreto: X = Lnda,q(Y)

La generación de claves públicas es la siguiente:

1. Dos partes quieren iniciar un cifrado de datos, y por lo tanto desean tener un secreto
compartido (llave simétrica). Las partes son A y B.
2. Se busca un número grande y primo llamado q.
3. Se obtiene un número p (p<q), raíz primitiva de q, es decir, debe cumplir que pmodq,
p2modq, p3modq,...pq-1modq son números diferentes.
4. p y q son claves públicas.
5. Para generar la clave simétrica compartida entre los usuarios A y B, ambos parten de
un generador de números pseudo-aleatorios, que suministra un número de este tipo
diferente a cada uno, XA y XB para A y B respectivamente. XA y XB son menores que
q. Estos números son las claves privadas de A y B.
Capítulo 3 Seguridad en las VPN 52

6. A genera su clave pública YA , a partir de su clave privada XA y las claves públicas p


y q, con la siguiente formula:
XA
YA = p mod q

7. De la misma forma, B genera su clave pública YB , a partir de su clave privada XB y


las claves públicas p y q, con la siguiente formula:
XB
YB = p mod q

8. A y B intercambian sus llaves públicas, YA y YB entre sí, operando cada uno con la
clave que recibe del otro, obteniendo en la operación el mismo número, de la siguiente
forma:
XA
K = (YB ) mod q
XB
K = (YA ) mod q

9. Este número K es la clave simétrica que a partir de ese momento ambos comparten, y
que pueden utilizar para establecer una comunicación cifrada utilizando cualquier
sistema simétrico, que es mucho más liviano que un mecanismo asimétrico.

El esquema del algoritmo de Diffie-Hellman se muestra en la figura 3.3.

Figura 3.3. Generación de claves públicas de Diffie-Hellman


Capítulo 3 Seguridad en las VPN 53

De esta forma la llave compartida nunca se transmite de un lado a otro, evitando que sea
interceptada y descubierta, sin embargo, el intercambio de claves usando Diffie-Hellman es
vulnerable a ataques tipo “El hombre en la mitad”, ya que se podría interceptar la
comunicación, hacerse pasar por el lado remoto y enviarle al emisor su llave pública
haciéndose pasar por el receptor. La solución a este problema es usar firmas digitales en la
cual se asegure que la persona con la cual se esta estableciendo la comunicación sea
efectivamente quien dice ser.

ALGORITMO RSA
RSA, llamado así por las siglas de sus creadores (Rivest, Shamin, Adleman), es el
algoritmo de clave pública más popular. El algoritmo se puede usar para encriptar datos, para
firmas digitales y para el intercambio de claves.

La clave es de tamaño variable, sin embargo, requiere que ella sea de por lo menos 1024
bits para una buena seguridad (en comparación con los 128 bits de los algoritmos de clave
simétrica), lo que hace que la seguridad del algoritmo aumente, pero disminuye su eficiencia
al tener que generar más texto cifrado. Los bloques de texto cifrado generados son del tamaño
de la clave.

El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números


muy grandes. El algoritmo utiliza como claves públicas dos números grandes elegidos por un
programa, e y n y como clave privada un número grande d, consecuencia de los anteriores. El
cálculo de las claves se realiza en secreto en la máquina en la que se va a guardar la clave
privada.

El sistema RSA funciona de la siguiente forma:


1. Se eligen dos números primos grandes p y q.
2. Se calcula el producto n = p * q , (a n se le llama modulo), y z = (p-1) ( q-1).
3. Se busca un número e menor que n, llamado exponente público, relativamente
primo a z, es decir, que no tenga múltiplos comunes con z.
Capítulo 3 Seguridad en las VPN 54

4. Se busca otro número d tal que (ed-1) es divisible por z. A este valor d se le llama
exponente privado y puede ser calculado usando la siguiente formula:

e*d mod z = 1

5. Se hacen público los valores n y e, y se guarda d como clave privada. De esta


forma la clave pública es el par (e,n) y la clave privada es (d,n). Los valores p, q y
z pueden ser destruidos.
6. Una vez que se tienen las claves el proceso de encriptar y desencriptar el mensaje
original están sujetos a las siguientes formulas:
Para encriptar:
e
C = m mod n, donde m es el mensaje original y C es el mensaje cifrado.

Para desencriptar:
d
m = C mod n.

Las técnicas para inutilizar el algoritmo RSA son dos:

• Fuerza bruta: probar todas las claves privadas posibles, actualmente imposible para el
tamaño de claves que se utilizan.
• Factorizar n (conocido públicamente) en números primos ya que así se podría obtener
p y q, y a partir de estos z. Esta tarea es hoy computacionalmente imposible en un
tiempo razonable para claves mayores de 1.024 bits. Según Riverst y sus colegas, la
factorización de un número de 500 dígitos requiere 1025 años de tiempo de cómputo
utilizando el mejor algoritmo conocido y un computador con un tiempo de instrucción
de 1 µseg [TAN2003].
Capítulo 3 Seguridad en las VPN 55

3.1.2.1.3 FIRMA DIGITAL

La utilización de la firma digital permite que una parte pueda enviar un mensaje
“firmado” a otra parte (al igual como ocurre con cualquier documento legal o de otro tipo en
la cual se pone la firma manuscrita del interesado), de modo que:
• El receptor verifique la identidad del transmisor (autenticación).
• El transmisor no podrá repudiar o negar después el contenido del mensaje.
• El receptor no haya podido elaborar el mensaje el mismo.

La segunda propiedad es la que más caracteriza al uso de una firma digital, es decir,
cumplir con la propiedad de “no rechazo” de una comunicación. Los principales requisitos de
la firma digital son:
• Debe ser fácil de generar.
• Será única, sólo posible de generar por su propietario.
• Será fácil de autenticar o reconocer por su propietario y los usuarios receptores.
• Debe depender del mensaje (por compendio) y del autor (por certificado).

FIRMA DIGITAL DE CLAVE SIMÉTRICA


Un enfoque de las firmas digitales sería tener una autoridad central que sepa todo y en
quien todos confíen.

Cada usuario escoge una clave secreta y la lleva personalmente a la autoridad central X.
Por tanto, sólo el usuario y X conocen la clave secreta del usuario. En el caso de un usuario
A, sería la clave secreta KA.

El proceso se muestra en la figura 3.4. Por ejemplo, si A quiere enviar un mensaje de


texto plano P firmado a B, genera KA(B, RA, t, P) y lo envía a X, donde t es una marca de
tiempo para asegurar que el mensaje sea reciente y RA es un identificador para mensaje único.
Luego X ve que el mensaje es de A, lo descifra y envía un mensaje a B que contiene el texto
no cifrado del mensaje de A y también el mensaje firmado KX(A, t, P).
Capítulo 3 Seguridad en las VPN 56

Figura 3.4 Firma digital con una Autoridad Central.

Ahora, en el caso de que el usuario A negara haber enviado el mensaje a B, este último
puede afirmar que el mensaje vino de A y no de un tercero C, pues X no hubiera aceptado un
mensaje de A, a menos que estuviese cifrado con KA, por lo que no hay posibilidad de que
otro usuario C enviara a X un mensaje falso en nombre de A ya que X lo detectaría de
inmediato. B además presenta la prueba KX(A,t,P), que a su vez X (en quien todo el mundo
confía) la puede descifrar y con ello testificar que B dice la verdad.

FIRMA DIGITAL DE CLAVE PÚBLICA O ASIMÉTRICA


El problema principal que tiene la firma de clave simétrica es el hecho que todos deben
confiar en una autoridad central X, agregándose el hecho de que X lee todos los mensajes
firmados. No contar con este servidor central (el cual no siempre tiene la confianza de todos
los usuarios) para muchos es mejor.

La criptografía de clave pública ayuda en esta tarea de la siguiente forma: Supongamos


que los algoritmos públicos de encriptación y desencriptación tienen la propiedad de que
E(D(P))=P y D(E(P))=P (el RSA tiene esta propiedad). De esta forma, el usuario A puede
enviar un mensaje de texto plano firmado, P, a un usuario B transmitiendo EB(DA(P)), donde
DA() es la función de descifrado (privada) de A y EB() es la función pública de B. Cuando B
recibe el mensaje puede realizar el proceso inverso, es decir, lo transforma usando su clave
privada produciendo DA(P) , y posteriormente el texto resultante lo descifra usando la clave
pública del usuario A, (EA). El proceso inverso que realiza B es de la siguiente forma:

EA(DB (EB(DA(P)), para obtener el texto original P.


Capítulo 3 Seguridad en las VPN 57

Se observa que tanto A conoce la clave pública de B como también B conoce la clave pública
de A. Un diagrama del proceso se muestra en la figura 3.5.

Figura 3.5 Firmas digitales usando criptografía de clave pública.

En este caso la propiedad de la firma funciona de la siguiente forma: supongamos que A


niega haber enviado el mensaje P a B; entonces B puede presentar tanto P como DA(P), que es
un mensaje válido cifrado por DA() con sólo aplicarle EA(); dado que B no conoce la clave
privada de A, la única forma en que B pudo haber adquirido el mensaje cifrado sería que A en
efecto lo hubiera enviado.

Pero esto siempre y cuando DA permanezca en secreto. Si A da a conocer su clave


secreta, el argumento ya no sirve. Además, A puede decidir cambiar su clave, lo que también
podría producir problemas al no coincidir la clave y con ello A podría negar perfectamente la
autoría del mensaje.

Por tanto, con los problemas anteriormente citados, parece que sí es recomendable que se
requiera alguna autoridad para registrar todos los cambios de clave y sus fechas.
Capítulo 3 Seguridad en las VPN 58

3.1.2.1.4 COMPENDIO DE MENSAJES


En una comunicación es muy importante conocer la validez del mensaje, es decir, tener
la certeza de que este no haya sido modificado durante el camino y que llegue al destinatario
tal cual fue enviado originalmente.

Los esquemas de validación de integridad, se basan en la idea de una función de


dispersión unidireccional (o hash) que toma una parte arbitrariamente grande de texto plano
y a partir de ella calcula una cadena de bits de longitud fija.
La función de dispersión o hash, llamada compendio de mensaje, MD (Message
Digest), tiene cuatro propiedades importantes:
1. Dado un texto P, es fácil calcular su compendio de mensaje MD(P)
2. Dado un compendio de mensaje MD(P), es imposible encontrar P, es decir, no tiene
inversa.
3. Dado P, nadie puede encontrar P’ de tal forma que MD(P’) = MD(P), es decir, no se
puede generar dos mensajes que tengan el mismo compendio de mensaje, a no ser que
sean el mismo mensaje.
4. Un cambio a la entrada de incluso 1 bit produce una salida muy diferente.

Para cumplir con el tercer criterio, la función hash debe ser de cuando menos 128 bits de
longitud, y de preferencia mayor, y para cumplir con el cuarto criterio, la función hash debe
truncar los bits minuciosamente de forma similar a como lo hacen los algoritmos de
encriptación de clave simétrica.

Los compendios de mensaje pueden funcionar tanto en los criptosistemas de clave


pública como con criptosistemas de clave privada, siendo MD5 y SHA-1 los de mayor uso e
importancia en los sistemas actuales.
Capítulo 3 Seguridad en las VPN 59

MD5
El compendio MD5 es el quinto2 de una serie de funciones de dispersión diseñadas y
propuestas por Ronald Rivest en el año 1992 (RFC-1321). “El algoritmo opera truncando los
bits de una manera tan complicada que cada bit de salida es afectado por cada bit de entrada
[TAN2003]”.

El algoritmo funciona de la siguiente forma:


• Toma el mensaje original y comienza a rellenarlo hasta alcanzar una longitud de
448 bits (módulo 512), esto es, el mensaje debe tener la longitud en bits tal que al
dividirla por 512 de como resto de la operación el valor 448.
• Después la longitud original del mensaje se agrega como entero de 64 bits para el
cual la longitud del mensaje total a codificar es un múltiplo de 512 bits.
• Se inicializa un búfer de 128 bits con un valor fijo.
• En este momento comienza el cálculo del compendio. Cada ronda toma un bloque
de 512 bits de entrada y lo mezcla por completo con el búfer de 128 bits y los
valores de una tabla construida a partir de la función matemática seno3. Se hacen
cuatro rondas por cada bloque de entrada, continuando este proceso hasta que todos
los bloques de entrada se han consumido.

Una vez terminado el cálculo, el contenido del búfer de 128 bits forma el compendio del
mensaje.

_____________________________
2. Anteriores versiones como MD2 y MD4 están explicadas en las RFC-1319 y RFC-1186 y 1320
respectivamente
3. El objetivo de usar una función conocida como el seno es para evitar cualquier sospecha de que el diseñador
construyó una puerta trasera ingeniosa por la cual sólo él pudiese entrar.
Capítulo 3 Seguridad en las VPN 60

SHA-1
SHA-1 (Algoritmo Seguro Hash 1) fue desarrollado por la NSA. Al igual que MD5,
SHA-1 procesa los datos de entrada en bloques de 512 bits, pero a diferencia del MD5 genera
un compendio de mensaje de 160 bits.

El algoritmo SHA-1 funciona de la siguiente forma [TAN2003]:


• Comienza rellenando el mensaje con 1 bit al final, seguido de tantos ceros como
sean necesarios para que la longitud sea un múltiplo de 512 bits.
• Luego al número de 64 bits que contiene la longitud del mensaje antes del relleno
se le aplica un OR dentro de los 64 bits de menor orden.
• Durante el cálculo, SHA-1 mantiene variables de 32 bits, H0 a H4, donde se
acumula el hash, las cuales se inicializan a constantes especificadas en el estándar.
• Luego, se procesa cada uno de los bloques M0 a Mn-1.
• Para el bloque actual, las 16 palabras (de 32 bits) se copian al inicio de un arreglo
auxiliar W, de 80 palabras.
• Luego, las otras 64 palabras de W se rellenan según la siguiente formula:
Wi = S1 (Wi-3 XOR Wi-8 XOR Wi-14 XOR Wi-16), (16 ≤ i ≤ 79) y Sb(W) es
la rotación circular izquierda de la palabra de 32 bits, W, por b bits.
• Ahora cinco variables de trabajo, A a E se inicializan de H0 a H4, es decir, cuando
las 80 iteraciones del ciclo estén completas, A a E se agregan a H0 a H4,
respectivamente.
• Una vez procesados los primeros bloques de 512 bit, se inicia el siguiente,
reiniciándose el arreglo W desde el nuevo bloque, y dejando H como estaba.
Cuando se termina este bloque se inicia el siguiente, y asi sucesivamente hasta
procesar todos los bloques de mensajes de 512 bits.
• Cuando se termina el último bloque, las cinco palabras de 32 bits en el arreglo H se
envían a la salida como el hash criptográfico de 160 bits.
Capítulo 3 Seguridad en las VPN 61

3.2 INTERACCIÓN VPN/FIREWALL

La seguridad que debe tener toda organización cuando desee conectar su red privada a
Internet es crucial para proteger los datos o información que esta posea, para prevenir de
ataques de piratas o hackers que intentan entrar a su red interna a través de Internet. Esto se
logra principalmente al utilizar firewall (cortafuego), los cuales administran los posibles
accesos de Internet a la red privada.

Un cortafuegos nunca protegerá completamente los recursos internos de la empresa (o


ente que los posea) de accesos no autorizados, ya que las técnicas de intrusión avanzan día a
día, a pesar de que el hardware y software de los cortafuegos también, además cada día van
descubriéndose nuevos fallos (bugs) en sistemas operativos y software de servidores.

Tipos de firewall
Existen principalmente tres tipos de firewall: los filtros de paquete, los firewall de nivel
de aplicación y firewall de inspección de estado.

Los firewall de filtros de paquetes realizan un filtrado de los intentos de conexión,


comparando cualquier paquete IP que intente atravesar el firewall con su lista de control de
acceso, atendiendo a direcciones IP origen y destino y puerto de destino de los paquetes.

Los cortafuegos del nivel de aplicación actúan a modo de proxy para las distintas
aplicaciones que controlarán. En lugar de comprobar simplemente los parámetros IP, estos
cortafuegos miran los datos del nivel de aplicación.

Los cortafuegos de inspección de estado están en un punto medio entre los firewall de
aplicación y los filtros de paquetes. Según Oleg Kolesnikov, “en lugar de leer todo el diálogo
entre el cliente y el servidor, leen sólo la cantidad necesaria para determinar cómo se debe
comportar. Logrando con ello ventajas de rendimiento con respecto a los firewall de nivel de
aplicación [KOL20003]”.
Capítulo 3 Seguridad en las VPN 62

Estos son los tipos de cortafuegos más utilizados, pero a la hora de la implementar un
servidor VPN en conjunto con un firewall en alguna red privada, se puede encontrar distintas
configuraciones, en relación a la ubicación que se le da a cada uno. Estas configuraciones
deben ser planificadas en detalle y cada una tiene sus ventajas y desventajas.

A continuación se describirán las tres configuraciones posibles a la hora de implementar


un sistema de seguridad utilizando un servidor VPN con un firewall.

3.2.1 SERVIDOR VPN EN UN FIREWALL


En esta configuración se tiene un solo punto de entrada a la red privada. En la figura 3.6
se observa esta configuración.

Figura 3.6 Servidor VPN en un firewall

Entre las ventajas de esta configuración están: 1) se tiene un sólo lugar que controle la
seguridad, lo que implica tener menos equipo que mantener y 2) se pueden crear normas de
firewall que se apliquen al tráfico VPN utilizando las mismas herramientas que se utilizan para
administrar el firewall.

Sin embargo, también existen desventajas en esta configuración como el hecho de que al
ser un sólo equipo que controle la seguridad, este debe imprescindiblemente ser
extremadamente seguro; se debe configurar las rutas del tráfico de la red.
Capítulo 3 Seguridad en las VPN 63

3.2.2 SERVIDOR VPN EN PARALELO CON EL FIREWALL


En esta configuración, el firewall tendrá una ruta a las redes accesibles de la VPN
informando a los clientes para enviar los paquetes al servidor VPN cuando sea necesario. Esta
topología se muestra en la figura 3.7, donde se observa el router, el cual se encuentra ubicado
entre la red interna, el servidor VPN y el firewall. Las normas de encaminamiento se
establecen en el router en lugar de en el firewall.

Figura 3.7 Servidor VPN en paralelo con un firewall

Las ventajas que tiene esta configuración principalmente son:


• No es necesario modificar la configuración del firewall para que soporte los
paquetes VPN, ya que estos no pasarían por él. Esta topología es ideal al momento
de tener un firewall que no soporte el protocolo VPN utilizado.
• En el caso que un servidor VPN tenga mucha carga, se pueden añadir equipos y
distribuir las VPN: en caso de conectar varias redes, se puede tener un equipo VPN
por red; si se requiere el acceso de usuarios móviles a la red interna, basta con
añadir servidores VPN y utilizar DNS para distribuir la carga entre ellos.

Entre las desventajas de poner el servidor VPN en paralelo con el firewall están:
• Se debe tener especial cuidado con la seguridad del servidor VPN, al estar este
conectado directamente a Internet. En caso contrario, se podría tener acceso a la red
interna, principalmente, por atacantes informáticos.
Capítulo 3 Seguridad en las VPN 64

• La carga de soporte y por ende de recursos necesarios para ello, se ven


incrementados, al tener que configurar dos equipos que se comunican directamente
a Internet, teniendo que configurarlos correctamente para que dejen pasar sólo el
tráfico legítimo hacia y desde la red interna.

3.2.3 SERVIDOR VPN TRAS EL FIREWALL


En esta configuración el servidor VPN no es accesible directamente desde Internet,
debiendo pasar cada paquete de tráfico VPN por el firewall. En esta topología, mostrada en la
figura 3.8, al igual que en la anterior, se debe añadir una ruta al firewall para que redirija el
tráfico VPN de los equipos internos al servidor VPN, además de tener que configurar el
firewall para que deje pasar el tráfico VPN cifrado en forma directa al servidor VPN.

Figura 3.8 Servidor VPN tras un firewall

Esta configuración tiene como principal ventaja que el servidor VPN está completamente
protegida por el firewall frente a Internet, siendo este último, el único equipo que controla
todo el acceso desde y hacia Internet.
Capítulo 3 Seguridad en las VPN 65

Las principales desventajas de esta topología y que destaca Oleg Kolesnikov en su libro
“Redes privadas virtuales con Linux” [KOL2003] son:
• Al tener que pasar todo el tráfico VPN por el firewall, implica la aparición de cierto
grado de latencia.
• El firewall al no poder inspeccionar el tráfico VPN por estar este cifrado, necesitará
un filtro de ACL (lista de control de acceso) de paquetes sencillos o un proxy plug
de aplicación.
• Es problemático el hecho de que algunos firewall no saben que hacer con los
protocolos IP distintos de ICMP, TCP y UDP. Al ocurrir esto, “se hace muy difícil
o imposible soportar las VPN que utilizan protocolos IP diferentes, como los
paquetes ESP de una VPN IPSec o los paquetes GRE de una VPN PPTP
[KOL2003]”.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 66

4. ANÁLISIS DE SEGURIDAD EN PROTOCOLOS VPN


En el siguiente capítulo se describirán tres de los más usados y conocidos protocolos
VPN: IPSec, PPTP y L2TP. Se analizará las características de seguridad de cada uno,
describiendo la forma en que operan tanto en materia de autenticación para el acceso al
servidor VPN como también de la seguridad propiamente tal de los datos transportados a
través del túnel VPN.

4.1 IPSEC

IPSec está basado en un conjunto de protocolos, que proveen de seguridad a los paquetes
IP, mejorando considerablemente los problemas con que contaba el protocolo IPv4. Para IPv6
la integración de IPSec es de carácter obligatorio. IPSec provee servicios tanto de
autenticación, integridad, protección contra la repetición, como también confidencialidad.

IPSec esta definido en el RFC-2401 y su funcionamiento es implementado en la capa de


Red, de tal forma que su aplicación es transparente al nivel de aplicaciones. IPSec esta
compuesto por tres elementos principales: los protocolos de seguridad (AH y ESP), las
Asociaciones de Seguridad (SA) y las Bases de Datos de Seguridad.

4.1.1 ASOCIACIONES DE SEGURIDAD


Una asociación de seguridad (SA, Security Association) define las medidas de seguridad
que deben ser aplicadas a los paquetes IP para proteger el tráfico entre host o puertas de enlace,
es decir, indica los parámetros específicos que el módulo IPSec debe utilizar para proteger el
paquete (como claves, algoritmos criptográficos a utilizar, números de secuencia para la
protección contra la repetición, etc.).

Una SA indica a un dispositivo IPSec como procesar paquetes IPSec entrantes, o como
generar paquetes IPSec salientes. Es una relación en un sólo sentido entre un emisor y un
receptor. En el caso que fuese necesario un intercambio seguro entre dos sentidos, entonces se
requiere dos asociaciones de seguridad.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 67

Las SA se guardan en un almacén llamado SAD (Security Associations Database, Base


de Datos de asociaciones de seguridad). Los servicios de seguridad que ofrecen las SA
dependen de los protocolos de seguridad y del modo1 en el cual estos operan, los que son
definidos por la misma SA.

Estas SA se pueden configurar manualmente en los extremos de una red en donde se


implemente, sin embargo, estas configuraciones pueden ser un problema en una red de gran
tamaño. Los host implicados en una conexión VPN que utilice IPSec pueden negociar
automáticamente las SA con los otros host con los que interactúan.

Las SA pueden ser identificadas de manera única por tres parámetros. Ellos son el SPI
(Índice del Parámetro de Seguridad), una dirección IP destino y un identificador del protocolo
de seguridad. El SPI es un número de 32 bit que se utiliza para que el receptor de un paquete
IPSec identifique la asociación de seguridad y con ello poder descifrar la comunicación. El SPI
puede estar tanto en la cabecera del protocolo AH como del protocolo ESP de los paquetes
protegidos IPSec.

Otros parámetros que pueden contener las SA son: números de puerto de origen y de
destino, parámetros de autenticación (como firma o algoritmo de dispersión criptográfico,
claves, etc.), parámetros de protección contra la repetición (por ejemplo un contador de
números de secuencia y el indicador de flujo del contador de números de secuencia de las SA
de salida), modo que se utilizará (transporte o túnel), vida de la SA (indicada como tiempo,
número de bytes a utilizar, o bien, utilizar en forma combinada), parámetros de fragmentación
(MTU), entre otros.

Un problema de las SA es que estas sólo ofrecen la protección de un protocolo de


seguridad2 IPSec: AH o ESP. Sin embargo, IPSec define un mecanismo, llamado paquetes SA
los cuales permiten combinar varias SA. IPSec utiliza para ello dos formas: transporte
adyacente o también llamado proximidad de transporte y túneles iterados o repetidos.
___________________________________
1. Modo transporte y modo túnel.
2. Los protocolos de seguridad AH y ESP serán analizados en el apartado 4.1.3.2 y 4.1.3.3 respectivamente.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 68

El método de transporte adyacente (figura 4.1) permite aplicar tanto AH como ESP al
mismo datagrama IP y ellos son aplicados por el mismo host, de tal forma que la protección se
agrega en el modo transporte y en el cual sólo es posible un orden: la primera cabecera es IP,
la siguiente AH, y la última ESP.

Figura 4.1. Transporte adyacente

En túneles iterados, se permite anidar tantas cabeceras AH o ESP como sea necesario,
con lo cual se logra proveer de capas anidadas de seguridad. También puede empaquetar SA
que se solapen pero que tengan direcciones de origen o destino diferentes.

Existen tres casos posibles en la utilización de tunelado iterado o repetido, los que están
basados en las direcciones IP de origen y de destino de las SA empaquetadas. El primer caso
es cuando todas las SA tienen las mismas direcciones IP de origen y de destino. El segundo
caso es cuando la IP de origen o la de destino es la misma para todas las SA de un paquete. El
tercer caso es cuando tanto las IP de origen como las de destino son diferentes para todas las
SA. IPSec obliga implementar los dos últimos casos [KOL2003].

4.1.2 BASE DE DATOS DE SEGURIDAD


En IPSec se pueden identificar dos bases de datos, la SPD (Security Policy Database,
base de datos de políticas de seguridad) en la cual se encuentran las políticas de seguridad, y la
SAD (Security Association Database) en la cual como ya se mencionó anteriormente, se
almacenan las SA.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 69

Las Base de Datos de Políticas de Seguridad (SPD), definidas por el administrador del
sistema (administrador del servidor VPN, en este caso) contiene de forma ordenada las reglas
(políticas de seguridad) que le dicen a IPSec que hacer tanto con los paquetes IP entrantes
como con los paquetes salientes (del servidor VPN). Cada una de estas reglas consta de un
número de selectores, los que clasifican un paquete IP sobre una determinada acción.

La tabla 4.1 corresponde a un ejemplo3 de una SPD. En ella se observa lo siguiente: si se


envía un paquete desde el equipo con IP 192.168.1.1 al equipo IP 192.168.2.1 con cualquier
puerto de origen y un puerto de destino 80, se debe aplicar la regla número 1, la cual señala
que el paquete a enviar debe ser protegido con el protocolo AH de IPSec.

Rule Src Dst Scr Dst IPSec Outbound


IP IP Port Port Action Protocol* Mode* SA Index
#
1 192.168.1.1 192.168.2.1 Any 80 IPSec AH Tunel 400
2 192.168.1.23 192.168.2.5 Any 22 Accept - - 8500
3 192.168.1.99 192.168.2.1 Any Any IPSec ESP Transport 6025
Tabla 4.1. Ejemplo de Base de Datos de Política de Seguridad.
*Campos que pueden ser omitidos ya que están presentes en las SA a la que está referida esta SPD.

La Base de Datos de Asociaciones de Seguridad (SAD) suministra los parámetros


necesarios para ser aplicados a los paquetes IP. La tabla 4.2 muestra un ejemplo de una SAD.
Various_
Parameters_
(AH/ESP,
Pointer
SPI Src Dst Scr Dst Mode, SA Lifetime,
to SPD
IP IP Port Port Keys, etc.)
Type Entry
580 192.168.2.1 192.168.1.1 Any Any …… Inbound 4
974 192.168.1.1 192.168.2.1 Any 80 …… Outbound 7
Tabla 4.2. Ejemplo de Base de Datos de Asociaciones de Seguridad.

___________________________
3. Ejemplo extraído del libro “Redes Privadas Virtuales con Linux” [KOL 2003].
Capítulo 4 Análisis de Seguridad en Protocolos VPN 70

IPSec trata de forma diferente al tráfico saliente del tráfico entrante. En el caso de un
paquete saliente, el módulo IPSec comprueba primero su SPD y si especifica que un
procesamiento IPSec es necesario, se consulta la SAD para determinar si una SA ha sido
establecida, de no serlo, se negocia una SA nueva para el paquete, la que es almacenada en la
SAD.

Ahora, para el caso de un paquete entrante, IPSec no comprobará primero la SPD, sino
que en primer lugar buscará en la SAD la SA apropiada para el paquete. Una vez determinada
la SA apropiada, se realiza la autenticación y descifrados necesarios4. Terminado este proceso
el módulo IPSec busca la entrada SPD adecuada utilizando la SA que se tenía de referencia
para decidir que hacer posteriormente, ya sea para redireccionar, descartar o bien para
aplicarle procedimientos adicionales como reglas de algún firewall al paquete.

4.1.3 PROTOCOLOS DE MANIPULACIÓN DE DATOS


IPSec posee protocolos los cuales son los encargados de manipular los datos de los
paquetes IP, ya sea adicionando seguridad y además compresión a ellos. Estos protocolos de
seguridad con que cuenta IPSec son: AH (Authentication Header, Cabecera de Autenticación)
y ESP (Encapsulating Security Payload, Información útil de seguridad del encapsulado); y el
protocolo IPCOMP (IP Compression, compresión IP) encargado de comprimir los paquetes
IP. Estos protocolos utilizan las SA para agregar las características de seguridad a los paquetes
IP.

El conjunto de características de seguridad con que contará el paquete IP dependerá del


protocolo usado, es decir, AH o ESP. Estos se pueden usar solos o combinados, para
proporcionar los servicios de seguridad deseados en IPv4 e IPv6. Cada protocolo de seguridad
permite dos modos de uso, modo de transporte y modo túnel. El modo transporte proporciona
protección principalmente a los protocolos de las capas superiores a la capa IP, y el modo túnel
se usa para paquetes IP (tanto la cabecera como la carga útil del paquete IP) entunelados.
____________________________
4. La razón de realizar estos pasos antes de verificar la SPD es porque el paquete podría por ejemplo contener una
cabecera TCP cifrada, la que debe ser descifrada y desencapsulada para poder obtener la información necesaria a
la hora de pasar las reglas SPD.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 71

IPCOMP, AH y ESP funcionan a nivel IP, por lo que no existen puertos asociados a
ellos. AH y ESP poseen en su lugar números de protocolos (51 y 50, respectivamente)
asociados a ellos [KOL2003].

4.1.3.1 MODOS DE FUNCIONAMIENTO DE IPSEC


IPSec plantea dos modos de funcionamiento principales para sus protocolos: el modo
transporte y el modo túnel. La diferencia radica en la unidad que se este protegiendo.

En el modo transporte, IPSec opera fundamentalmente en la carga útil del datagrama, es


decir, “toma un paquete que haya que proteger, mantiene la cabecera IP del paquete y modifica
sólo la porción de las capas superiores añadiendo cabeceras IPSec y los tipos de protección
solicitados entre las capas superiores y la cabecera IP original [KOL2003]”. Este modo se
aplica a nivel de host para que estos puedan proteger el tráfico IP entre ellos.

Figura 4.2 Modo transporte IPSec

En el modo túnel (figura 4.3), IPSec trata al paquete IP como a un bloque de datos,
encapsulando el datagrama entero en otro, tratando al datagrama original como la carga útil del
segundo. Es decir, añade una nueva cabecera y protege los datos del paquete original haciendo
que formen parte de la información útil cifrada del paquete nuevo.

Figura 4.3 Modo túnel IPSec


Capítulo 4 Análisis de Seguridad en Protocolos VPN 72

4.1.3.2 CABECERA DE AUTENTICACIÓN, AH


AH (Authentication Header, Cabecera de Autenticación) es uno de los protocolos con
que cuenta IPSec para proveer servicios de autenticación, protección de la integridad y
protección contra la repetición del origen de los datagramas IP. Para la autenticación y
protección de la integridad, AH utiliza algoritmos hash de cifrado con clave5. AH está definido
en el RFC-2402.

AH es una cabecera específica de la versión 6 de IP y es designada por el número 51.


AH puede aplicarse sola, combinada con ESP o en modalidad anidada a través del modo túnel.
La diferencia principal entre la autenticación que ofrece AH y la que también ofrece ESP, es
en que este último no protege ningún campo de la cabecera IP, sólo protege la información útil
(a no ser que se encapsulen con ESP utilizando modo túnel), a diferencia de AH, que
proporciona autenticación (y además protección de la integridad) tanto a la cabecera IP
exterior como a la información útil del paquete.

AH puede aplicarse tanto en modo túnel como transporte y dependiendo de esto es la


ubicación que tendrá. AH en IPv4 se agrega inmediatamente después de la cabecera IP y antes
del protocolo de capa superior (ya sea TCP, UDP, ICMP, etc) y en IPv6 detrás de las opciones
“salto a salto”. La figura 4.4 muestra la ubicación de AH al aplicar IPSec tanto en modo
transporte como en modo túnel.

Figura 4.4 Ubicación de AH en modo transporte y modo túnel


__________________________________
5. Se utiliza algoritmos con clave para que a los atacantes les sea imposible modificar y generar algoritmos
hash de cifrado válidos para paquetes protegidos con AH interceptados sin conocer las claves compartidas por los
iguales AH [KOL2003].
Capítulo 4 Análisis de Seguridad en Protocolos VPN 73

4.1.3.2.1 FORMATO DE AH
La cabecera de autenticación tiene una longitud de 24 bytes y esta compuesta por seis
campos los cuales se muestran en la figura 4.5.

Figura 4.5 Formato de cabecera AH

• Cabecera siguiente: es un campo de 8 bits que identifica el tipo de protocolo siguiente


a AH (ESP, IPCOMP, TCP o UDP).
• Información de la carga útil: campo de 8 bits que especifica la longitud o tamaño de
AH.
• Campo reservado: campo de 16 bits (2 bytes) reservado para uso futuro.
• Security Parameter Index (SPI): valor arbitrario de 32 bits, usado por el receptor
junto a la dirección IP y el tipo de protocolo (en este caso AH) para identificar la
asociación de seguridad para el paquete entrante. Este campo es obligatorio.
• Número de secuencia: campo de 32 bits que almacena el valor de un contador que
aumenta por cada paquete enviado. Cuando se establece la SA los contadores del
remitente y del destinatario se ponen a cero y se incrementa por cada paquete IP
saliente que usa esta SA. No se debe permitir que el número sufra un ciclo, el contador
del emisor y del receptor debe resetearse luego del establecimiento de una nueva SA (la
que se produce luego de haber transmitido 232 paquetes AH protegidos mediante la
SA). Este campo es obligatorio y se usa como mecanismo antirepetición.
• Datos de autenticación: campo de longitud variable que contiene el valor de
comprobación de la integridad (ICV, Integrity Check Value) para el paquete. Este
campo luego es usado para verificar la integridad del paquete IP recibido.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 74

4.1.3.2.2 PROCESAMIENTO AL AÑADIR PROTECCIÓN AH


Luego de insertar la cabecera AH en el paquete IP que se está procesando, se actualiza el
número de secuencia de la SA asociada y se almacena en la nueva cabecera AH. Este número
de secuencia se pondrá a cero al momento de negociar una nueva SA, tal como se había
mencionado anteriormente, incrementándose cada vez que se agregue protección AH a un
paquete.

Posteriormente se agrega los datos de autenticación6, el valor (ICV) de este campo es


calculado con el algoritmo hash7 definido por la SA (la llave secreta es negociada durante el
establecimiento de la SA): se genera un código de autenticación de mensaje nuevo basado en
el contenido del paquete IP, reduciéndose posteriormente la salida del algoritmo de
autenticación a 96 bits, la que es almacenada en la cabecera AH [KOL2003].

Al momento de autenticar un datagrama, el principal problema es que algunos campos


(Time to live, Header checksum, Fragment offset, entre otros) son modificados por los routers
intermedios, esto hace imposible poder autenticar todo el datagrama, debido a las
modificaciones que este sufre en su paso por Internet.

____________________________
6. La autenticación del paquete recibido es comprobada cuando el receptor compara el valor hash calculado
con el ICV del paquete entrante.
7. HMAC-MD5 y HMAC-SHA1 son los algoritmos hash usados por defecto por AH.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 75

4.1.3.3 ESP
ESP (Encapsulating Security Payload, Información Útil de Seguridad del Encapsulado)
es un protocolo (cuyo valor asociado a él es el 50) que provee los tres tipos de protección que
ofrece AH (autenticación opcional, integridad, y protección contra la repetición, esta última al
igual que en AH es también opcional) agregando también confidencialidad a los datos por
medio del cifrado. ESP esta definido en el RFC-2406.

Los algoritmos de cifrado que utiliza ESP son definidos en la SA sobre la cual los
paquetes IP son enviados. A diferencia de AH, que protege tanto la cabecera exterior como la
información útil del paquete, ESP sólo protege la información útil.

Al igual que AH, ESP puede aplicarse en modo túnel y en modo transporte,
insertándose además varios campos adicionales al paquete IP de forma similar y de iguales
significados a los insertados a AH.

En el modo transporte, la cabecera ESP es insertada después de la cabecera IP y antes


de la información útil original. Los segmentos de información final ESP y de autenticación
ESP son añadidos de ser necesarios. Este modo es utilizado para encriptar datos transportados
por IP, siendo estos normalmente un segmento de la capa de transporte, así como segmentos
TCP o UDP, los que a su vez contienen datos de la capa de aplicación.

En modo túnel, el paquete original es encapsulado por completo dentro de un paquete IP


nuevo. La cabecera IP y la cabecera ESP se ubican al comienzo del paquete original, y los
datos de autenticación ESP (de ser incluidos) son añadidos al final del mismo.

Las figuras 4.6 y 4.7 muestran el formato de un paquete IP al cual se le ha aplicado ESP,
tanto en modo transporte como en modo túnel respectivamente.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 76

Figura 4.6 Aplicación de ESP en modo transporte

Figura 4.7 Aplicación de ESP en modo túnel.


Capítulo 4 Análisis de Seguridad en Protocolos VPN 77

4.1.3.3.1 FORMATO DE ESP


Los campos que compone una cabecera ESP son siete, siendo dos de ellos de carácter
opcional. Estos campos son:
• SPI (4 bytes): mismas funciones que en AH, es decir, es usada por el receptor
para conocer la asociación de seguridad desde la que se ha enviado un paquete
entrante.
• Número de secuencia de antirepetición (4 bytes): este campo al igual que el SPI
es obligatorio y está siempre presente, incluso si el receptor no elige habilitar el
servicio antirepetición para un SA específica. Funciona de la misma forma que en
AH.
• Información útil de los datos (Payload Data): es un campo de longitud variable
que contiene datos del paquete IP original descritos por el campo “Next header”.
Este campo es obligatorio y debe tener una longitud de un número entero de
bytes. Si el algoritmo que es usado para encriptar los datos requiere “Datos de
Sincronización Criptográfica”, entonces estos datos8 son transportados
explícitamente en este campo.
• Campo de relleno (Padding; opcional; 0-255 bytes): es usado por tres motivos
principales:
ƒ Si se emplea un algoritmo de encriptación que necesite que el
texto sin cifrar sea múltiplo de un número de bytes.
ƒ Para asegurar que el resultado de un texto cifrado se ajuste a un
tamaño determinado, independientemente del algoritmo de cifrado
usado.
ƒ Para ocultar el tamaño real de la carga.
• Longitud de relleno en bytes (Pad Length; 1 bytes): indica el número de bytes
que se han agregado al campo de relleno. Este campo es obligatorio.
• Next header (Próxima Cabecera): campo de 8 bits que identifica el tipo de carga
contenida en el campo de información de la carga útil.
______________________
8. Cualquier algoritmo de encriptación que necesite esos datos deberá explicar en su respectiva documentación
(RFC) la longitud, cualquier estructura usada para esos datos y su localización, así también como explicar cómo
se usa tal algoritmo con ESP.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 78

• Datos de autenticación (opcional; parecido al campo Datos de Autenticación de


AH): contiene el valor de comprobación de la integridad para el paquete (ICV).
Este valor se calcula con el paquete ESP menos los datos de autenticación.

La figura 4.8 muestra el formato de la cabecera ESP y de la información final de ESP:

Figura 4.8 Formato de cabecera / info. final de ESP

4.1.3.3.2 PROCESAMIENTO AL AÑADIR PROTECCIÓN ESP


• Si la implementación IPSec establece tal efecto en su SA se aplicará el
procesamiento ESP.
• Para encriptar el paquete de salida el emisor debe encapsular (dentro del campo
de carga útil ESP) sólo la información de protocolo de capa superior en modo
transporte y el datagrama IP completo en modo túnel. Se rellena si fuese
necesario, completando los campos longitud de relleno y el campo de relleno. El
resultado (carga útil, relleno, longitud de relleno, próxima cabecera) se encripta9
aplicando la clave, algoritmo de encriptación y el modo del algoritmo
especificado en la SA y los datos de Sincronización Criptográfica (si estos van de
forma explicita, se añaden a la carga).
• Posteriormente se actualiza el número de secuencia de la misma forma en como
se hace en AH.
_____________________________
9. Un caso especial de algoritmo de cifrado -NULL- desactiva el cifrado.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 79

• En el caso de habilitar la autenticación10, se calcula el ICV sobre el paquete ESP


menos los datos de autenticación, usándose el SPI, el número de secuencia, la
carga útil, el relleno (si se está usando), la longitud del relleno y el Next Header.
• De necesitarse la fragmentación del paquete, esta se realiza. Si un paquete es
fragmentado durante la ruta por un router, el reensamblado se debe realizar antes
del procesamiento del ESP en el receptor.

Con respecto a los algoritmos usados por ESP, se encuentran (de forma obligatoria) a
DES en modo CBC, HMAC con MD5 y con SHA-1, algoritmos de autenticación NULL y de
encriptación NULL (los cuales deshabilitan tales opciones), no descartándose el uso de otros
algoritmos, los cuales son todos especificados en las respectivas SA.

En cuanto a algoritmos de encriptación, ESP esta diseñado para usarse con algoritmos
simétricos de encriptación debido a que los paquetes IP podrían llegar desordenados y se
requiere cierta información para establecer la sincronización criptográfica.

4.1.3.4 IPCOMP
IPCOMP sin ser un protocolo de seguridad como tal, sí es, al igual que AH y ESP un
protocolo de manipulación de paquetes IP.

IPCOMP o compresión IP, esta definido en el RFC-2393, y este lo define como un


protocolo para reducir el tamaño de los datagramas IP. Este protocolo permite optimizar el
ancho de banda, ya que al comprimir los datagramas, es menor el ancho de banda que acupa el
paquete IP a través de la red por la cual se transporten los datos.

Utilizar IPCOMP es especialmente útil cuando el cifrado se aplica a los datagramas IP.
El RFC-2393 además señala que si se requiere la compresión y el cifrado, la compresión se
debe aplicar antes del cifrado.

_____________________________
10. En el caso de habilitar la autenticación, primero se realiza la encriptación para que el receptor realice
primero la autenticación y se acelere el rechazo de paquetes no aceptados.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 80

La cabecera IPComp contiene un CPI (Índice de Parámetros de Compresión) el cual


define el algoritmo de compresión utilizado. Si ya se está utilizando IPCOMP a nivel IP (capa
de red del modelo OSI), activar la compresión en capas inferiores como la capa de enlace de
datos o la capa física, no será muy beneficioso, ya que estas capas inferiores intentarán
comprimir datos que ya han sido comprimidos, lo que hará tan sólo que el sistema en el que se
utiliza se haga más lento, sin proporcionar más compresión en la mayoría de los casos
[KOL2003].

Consideraciones finales:
Para dar una descripción final de las características de usar cada
protocolo de manipulación de datos, ya sea en forma individual o combinada se
especificarán las siguientes opciones [KOL2003]:
• Sólo AH: Autenticación avanzada, integridad y antirepetición.
• Sólo ESP: Autenticación (opcional), integridad, antirepetición y cifrado.
• ESP y AH: Autenticación avanzada, integridad, antirepetición y cifrado.
• ESP y IPCOMP: Autenticación, integridad, antirepetición, cifrado y
compresión.
• ESP, AH e IPCOMP: Autenticación avanzada, integridad, antirepetición,
cifrado y compresión.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 81

4.1.4 IKE
Uno de los problemas de IPSec es que carece de un sistema propio de negociar las SA de
forma automática y de administrar las claves criptográficas, ya sea en la creación, intercambio
y mantenimiento de ellas.

Para solucionar este problema IPSec utiliza como protocolo de administración de claves
a IKE (protocolo de Intercambio de Claves en Internet) el cual permite negociar las SA
automáticamente. IKE esta definido en el RFC-2409.

“IKE es un protocolo híbrido que implementa el intercambio de claves Oakley dentro de


una Asociación de Seguridad de Internet y el Protocolo de Administración de Claves
(ISAKMP) [BRO2001]”. IKE es un nuevo nombre para ISAKMP/Oakley.

ISAKMP está definido en el RFC-2408, y define el proceso y los formatos de los


paquetes para configurar, negociar, modificar y eliminar las asociaciones de seguridad.
ISAKMP no está ligado a ningún algoritmo criptográfico, técnica de generación de claves o
mecanismo de seguridad, por lo que las firmas digitales son obligatorias. ISAKMP utiliza
distintas funciones de seguridad para su protección, tales como emplear cookie, o una señal
contra obstrucciones (ACT).

ISAKMP utiliza dos formas de negociación: la primera es ISAKMP SA, en la cual las
partes negocian cómo proteger las comunicaciones que se establecen luego entre ellas. La
segunda forma de negociación se usa para establecer las asociaciones de seguridad para otros
protocolos de seguridad como IPSec, es decir, las asociaciones de seguridad propias de IPSec
son negociadas entre los nodos ISAKMP, pudiéndose negociar varias de ellas. Esta última fase
se utiliza para establecer la protección de los datos del usuario y por lo general las claves son
renovadas cada uno o dos minutos.

Oakley, protocolo para determinación de claves, esta definido en el RFC-2412. Utiliza


un híbrido del cifrado de Diffie-Hellman para establecer las claves de sesión. Este protocolo
soporta el secreto perfecto, el cual es utilizado con el protocolo ISAKMP para administrar las
SA.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 82

IKE da la posibilidad de que IPSec proporcione funciones tales como:


• Especificar un tiempo de vida útil para la asociación de seguridad IPSec.
• Permitir que se actualicen las llaves cifradas durante una sesión IPSec.
• Da la posibilidad de que IPSec ofrezca servicios contra repeticiones.
• Permite el soporte de la autoridad emisora de certificados.
IKE funciona sobre el protocolo UDP, en el puerto 500, y consta de dos fases.
Fase I:
En la fase I se establece un canal seguro que es utilizado para proteger las subsecuentes
negociaciones de la Fase II (como la negociación de las SA IPSec). Para ello, en esta fase se
negocian las asociaciones de seguridad, se utiliza el protocolo Diffie-Hellman para el
intercambio de una clave común y se establece un algoritmo de cifrado, el algoritmo hash,
además de quedar ambos participantes autenticados. La fase I soporta dos modos distintos:
modo principal y modo agresivo. Ambos modos autentican al participante en la
comunicación y establecen un ISAKMP SA.

En el modo principal, se intercambian seis datagramas UDP [KOL2003], y los


participantes se autentican después de haber negociado los protocolos y parámetros. En el
primer mensaje, el host A hace una propuesta de una lista de protocolos alternativos (SA) para
que elija el host B, el segundo mensaje es la respuesta del host B con los protocolos que quiere
utilizar. En los siguientes mensajes, los hosts intercambian material clave y mediante Diffie-
Hellman establecen las llaves o claves compartidas. En el último paso, los hosts se autentican
mutuamente utilizando los algoritmos de autenticación (PSK, de clave pública o firmas
digitales) seleccionados en los primeros mensajes.

En el modo agresivo, sólo se usa la mitad de mensajes que en el modo principal para
alcanzar su objetivo (es decir, tres datagramas UDP). Las SA, los parámetros de intercambio
de claves y la información de identidad se intercambian en un único mensaje, luego de la
propuesta del host A al host B de las SA. Y posteriormente, se realiza la autenticación. La
desventaja de este modo, es la gran cantidad de cálculos que realiza el host B en respuesta a
las propuestas del host A, lo que afectaría en el caso que un atacante envíe una gran cantidad
de propuestas con IP de origen falsas, que implicaría un aumento en el consumo de los
recursos y una negación del servicio.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 83

Fase II:
Luego de establecer un canal seguro en la comunicación durante la Fase I, ambos host
deben compartir una SA de ISAKMP nueva. Esta nueva SA de ISAKMP es utilizada para
proteger las subsecuentes negociaciones durante esta fase. Durante la fase II, se negocian una
o más SA IPSec.

Las negociaciones durante esta fase son más rápidas debido a que el canal ya está
asegurado. Por esta razón es que el protocolo para las negociaciones es llamada modo rápido
(QM).

En el modo rápido, ambas partes negocian un protocolo IPSec o una combinación de


protocolos para ser utilizados con cada SA de IPSec. Cualquiera de los dos host participantes
puede iniciar las negociaciones, compartiendo las SA de IPSec negociadas y almacenándolas
en sus respectivas SAD.

Al igual que en la Fase I, las partes intercambian propuestas, las que incluyen una lista
de conjuntos de protección por cada SA IPSec propuesta, además de información adicional
(como tiempo de vida de la SA de IPSec propuesta, grupo DH11 , indicador de modo transporte
o túnel, información de claves, etc.). Para que esta fase se lleve a cabo, es indispensable que la
primera fase haya concluido.

Observación:
La especificación del protocolo IKE determina la forma de intercambiarse las
claves, y se refiere al inicio de la comunicación y no al final de ella. Este es un
problema, debido a que IKE especifica que cualquiera de las partes podría
terminar una sesión, no existiendo forma de que el otro extremo sepa que la
sesión ha terminado. El extremo emisor seguiría enviando datos de ser el receptor
el que termine la sesión.

__________________________
11. Los grupos DH identifican grupos diferentes del algoritmo de intercambio de claves Diffie-Hellman, cuya
diferencia radica en la longitud del módulo de números primos.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 84

4.2 PPTP
“PPTP (Point-to-Point Tunneling Protocol, Protocolo de tunelado punto a punto) es una
mejora del PPP desarrollado por Microsoft. PPTP se utiliza de manera más específica para
crear sesiones VPN para usuarios móviles en configuraciones host-red o host-host
[KOL2003]”

El protocolo PPTP definido en el RFC-2637, fue desarrollado por ingenieros de


Microsoft, Ascend Communications (ahora Lucent), U.S. Robotic, 3Com Corporation y ECI
Telematics. PPTP está muy bien integrado con el sistema operativo Windows.

“PPTP es una combinación del Protocolo Punto a Punto (PPP) y del Protocolo de
Control de Transmisión/Protocolo Internet (TCP/IP) [BRO2001]”, ya que utiliza y combina
funciones del PPP tales como el multiprotocolo, la autenticación de usuarios y la privacidad
con la comprensión de paquetes de datos, y TCP/IP permite enrutar tales paquetes a través de
Internet.

PPP
PPP (Point-to-Point Protocol) es una derivación del popular HDLC (High
Level Data Link Control, Control de enlace de datos de capa superior) utilizado
para conseguir actividades de control de líneas y encapsular datos de usuarios.

PPP, definido en el RFC-1661 y desarrollado en otros como en el RFC-


1662 y RFC-1663, trabaja en la capa 2 del modelo OSI (capa de enlace de datos);
realiza detección de errores, soporta múltiples protocolos, permite la negociación
de direcciones IP al momento de la conexión, además de permitir la
autenticación, entre otras funciones.

Lo más común en la utilización de PPP es ser usado para establecer una


conexión entre módems a través de líneas telefónicas, como por ejemplo cuando
se establece una conexión desde el hogar a un ISP a través del módem. PPP no
sólo está limitado a establecer conexiones físicas, también es posible establecer
conexiones PPP entre host que posean conexión de red.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 85

Como protocolo de túnel, PPTP encapsula datagramas de cualquier protocolo, tales


como paquetes IP, IPX, NetBios y SNA, envolviéndolos en un paquete IP nuevo, para así ser
transportados. La ventaja de esto es que cualquier protocolo puede ser encapsulado y ruteado a
través de una red IP como Internet utilizando el protocolo PPTP, a diferencia de IPSec que
sólo trabaja con paquetes IP.

Para encapsular los datos, PPTP utiliza el protocolo de Encapsulamiento de


Enrutamiento Genérico (GRE, Generic Routing Encapsulation) para transportar paquetes PPP,
utilizando cifrado para los datos encapsulados y proporcionando autenticación.

PPTP utiliza el protocolo PPP para establecer la conexión conmutada entre el cliente y el
servidor de acceso a la red, es decir, PPP es el encargado del establecimiento y finalización de
la conexión física, de la autenticación de los usuarios y de la creación de los datagramas PPP.

PPTP puede presentarse en dos modos: modo obligatorio y modo voluntario. Además,
en el tráfico PPTP se pueden definir dos tipos de datos: paquetes de datos y paquetes de
control. Los paquetes de datos son paquetes que han sido encapsulados con el protocolo GRE
versión 2 (GREv2) de Internet, y contienen los datagramas del protocolo de red usado. Los
paquetes de control son utilizados para verificar en forma periódica sobre el estado del enlace
y las señales de manejo entre el cliente y el servidor PPTP, además de ser usados para enviar
información sobre el manejo de los dispositivos y su configuración.

Los datos de usuario son transmitidos en datagramas IP contenidos dentro de los


paquetes PPP. Estos datagramas son encapsulados usando una modificación del protocolo
GRE, ya que incluye un identificador de los host (que es usado para controlar los privilegios
de acceso) y la capacidad de reconocimiento (usada para monitorear la frecuencia de
transferencia a la cual los paquetes se transmiten por el túnel).
Capítulo 4 Análisis de Seguridad en Protocolos VPN 86

4.2.1 ALGORITMOS DE CIFRADO Y AUTENTICACIÓN UTILIZADOS EN PPTP


PPTP no especifica qué algoritmos de cifrado o de autenticación se deben utilizar. Sin
embargo, debido a la dependencia de PPTP con el protocolo PPP, es que este último es el que
negocia los algoritmos12. Para ello “Microsoft tuvo que añadir unos cuantos algoritmos a PPP
[KOL2003]”.

Para la autenticación Microsoft añadió una variante de CHAP, llamada MS-CHAP, el


cual está basado en otros dos métodos de Microsoft utilizados para la autenticación y
compartición de archivos: el algoritmo de dispersión LAN Manager (basado en el cifrado
DES) y el algoritmo de dispersión Windows NT (basado en la función de dispersión MD4).
“El algoritmo LAN Manager es un algoritmo débil, fácilmente descifrable por software, como
Lophtcrack [KOL2003]”

Además, como segunda extensión de PPP, está MPPE (Microsoft Point-to-Point


Encryption, Cifrado punto a punto de Microsoft), el cual “maneja el cifrado real de los
paquetes, utilizando el cifrado de flujo RC4 para cifrar los datos con una clave de 40 o 128
bits. Esta clave de cifrado utilizada deriva parcialmente de la contraseña del usuario mediante
el algoritmo LAN Manager o el algoritmo NT. Las claves de sesión utilizadas por el cifrado se
cambian periódicamente, normalmente después de cada 256 paquetes [KOL2003]”.

_____________________________
12. Algoritmos tales como PAP y CHAP son utilizados por PPTP para proporcionar autenticación.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 87

4.2.2 FORMATO DEL PAQUETE PPTP


El paquete PPTP se compone de un header o cabecera de envío, un header IP, un header
GREv2 y el paquete de carga útil. La figura 4.9 muestra las capas del encapsulamiento PPTP.

Figura 4.9 Formato de encapsulado PPTP

El Header o paquete de envío es el protocolo utilizado para cualquiera de los medios a


través de los cuales el paquete viaja, como Ethernet, Frame Relay, etc. El Header IP contiene
la información relativa al paquete IP, como direcciones de origen y destino, longitud del
datagrama enviado, etc. El Header GREv2 contiene la información sobre el tipo de paquete
encapsulado y datos específicos de PPTP concernientes a la conexión entre el cliente y el
servidor. El Paquete de carga es el paquete encapsulado, el cual es esencialmente el paquete
PPP original enviado por el cliente.

4.2.3 MODOS PPTP


Basándose en la capacidad del computador del usuario final y en el soporte del ISP para
implementar PPTP, es que este protocolo permite tanto a los usuarios como también a las
mismas ISP crear varios tipos de túneles. De esta forma, el computador del usuario final es
quien determina el lugar de terminación del túnel, ya sea en su propio computador en el caso
de este contar con un cliente PPTP o bien en el servidor de acceso remoto de la ISP, en el caso
de que el computador sólo soporte PPP y no PPTP, en cuyo caso el servidor de acceso del ISP
debe soportar PPTP.

De lo anterior, el túnel PPTP puede darse de dos formas: modo obligatorio o permanente
y modo voluntario.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 88

El túnel voluntario es creado por requerimiento de un usuario, y se crea cuando este


utiliza el software del cliente PPTP del túnel para crear una conexión virtual al servidor PPTP.
En este caso el computador de tal usuario es un punto terminal del túnel y actúa como el
cliente del mismo. En este caso el ISP está involucrado, debiéndose primero asegurar de que el
cliente tenga el acceso a Internet. Cuando se usan túneles voluntarios, el usuario puede acceder
a Internet y abrir un túnel seguro hacia el servidor PPTP en forma simultanea. La figura 4.10
muestra el esquema de un túnel voluntario.

Figura 4.10 Túnel voluntario

Los túneles permanentes u obligatorios son transparentes para el usuario, ya que son
creados de forma automática, sin la acción del usuario y sin permitirle a este escoger algún
tipo de privilegio. “Una sesión PPTP en modo obligatorio utiliza los servicios de un ISP junto
con un procesador frontal PPTP (FEP) [BRO2001]”, como se muestra en la figura 4.11. En
este caso no se utiliza ningún software (de cliente VPN) en el usuario final o cliente, sino que
el cliente PPTP se encuentra en el ISP al que se conecta el usuario final. Con esto, el
computador del usuario final deja de ser el punto terminal del túnel, en su lugar, es el RAS,
entre la computadora del usuario final y el servidor PPTP, el punto terminal del túnel,
actuando como cliente del túnel.

Figura 4.11 Túnel obligatorio


Capítulo 4 Análisis de Seguridad en Protocolos VPN 89

Una vez que se realiza la conexión inicial, todo el tráfico de la red de y hacia el cliente se
envía automáticamente a través del túnel. En los túneles obligatorios, el computador cliente
realiza una conexión única PPP y cuando un cliente marca en el NAS, se crea un túnel y todo
el tráfico se enruta automáticamente a través de éste. Se puede configurar un FEP para hacer
un túnel a todos los clientes de marcación hacia un mismo servidor PPTP, es decir, un túnel
permanente PPTP permite que múltiples conexiones sean transportadas sobre el mismo túnel.
También el FEP podría hacer túneles individuales de los clientes basados en el nombre o
destino del usuario.

A diferencia de los túneles por separado creados para cada cliente voluntario, un túnel
entre el FEP y servidor PPTP puede estar compartido entre varios clientes de marcación.
Cuando un segundo cliente marca al servidor de acceso (FEP) para alcanzar un destino para el
cual ya existe un túnel, no hay necesidad de crear una nueva instancia del túnel entre el FEP y
el servidor PPTP. El tráfico de datos para el nuevo cliente se transporta sobre el túnel
existente. Ya que puede haber varios clientes en un túnel único, el túnel no se termina hasta
que se desconecta el último usuario del túnel.

4.2.4 COMUNICACIÓN Y COMPONENTES DE PPTP


El protocolo PPTP consiste en tres tipos de comunicaciones [BRO2001]:
• Conexión PPTP: Es justo donde un cliente establece un PPP o un enlace con su
ISP.
• Conexión de control PPTP: Al estar conectado a Internet, el usuario crea una
conexión PPTP con el servidor VPN y establece las características del túnel
PPTP.
• Túnel de datos PPTP: El cliente y el servidor envían comunicaciones entre sí
dentro del túnel cifrado.

Una vez que es establecida la conexión a través del protocolo PPP, el protocolo PPTP
realiza la conexión entre el cliente y el servidor PPTP. La conexión de control PPTP está entre
las direcciones IP del cliente PPTP que utiliza un puerto TCP asignado dinámicamente y la
dirección IP del servidor PPTP que utiliza el puerto TCP reservado 1723.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 90

El control de conexión PPTP lleva a cabo el control de la llamada del PPTP y la


administración de mensajes de control que son utilizados para mantener y solucionar
problemas de conexión PPTP. Por ejemplo, la transmisión periódica de mensajes PPTP
Echo_Request y PPTP Echo_Reply es utilizado para detectar fallas en la conexión entre el
cliente y el servidor PPTP.

Los paquetes de control de conexión PPTP consisten de una cabecera IP, una cabecera
TCP y un mensaje de control PPTP como lo muestra la figura 4.12. El paquete de control de
conexión PPTP también incluye una cabecera de la capa de enlace de datos y una cola.

Figura 4.12. Paquete de control de conexión PPTP

La tabla 4.3 muestra los principales mensajes de control utilizados por PPTP.

Tipo de mensaje Significado


PPTP_START_SESSION_REQUEST Inicia sesión.
PPTP_START_SESSION_REPLY Responde la solicitud.
PPTP_ECHO_REQUEST Mantiene la sesión.
PPTP_ECHO_REPLY Responde para mantener la sesión.
PPTP_WAN_ERROR_NOTIFY En la conexión ha ocurrido un error en un enlace PPP.
PPTP_SET_LINK_INFO Configura la conexión entre cliente y servidor PPTP.
PPTP_STOP_SESSION_REQUEST Termina la sesión PPTP.
PPTP_STOP_SESSION_REPLY Responde.
WAN_Error_Notify Errors en la interfaz PPP de la WAN.
Tabla 4.3 Mensajes de control PPTP
Capítulo 4 Análisis de Seguridad en Protocolos VPN 91

Por último, la etapa final en la transmisión son los túneles PPTP de datos, el cual se logra
con múltiples niveles de encapsulación. La figura 4.13 muestra la estructura de los datos
enviados a través del túnel PPTP.

Figura 4.13 Estructura de los datos a través del túnel PPTP

El proceso es el siguiente:
• La carga inicial es encriptada y comprimida con una cabecera PPP para crear el
paquete PPP, el que luego es encapsulado con una cabecera GRE modificada.
• La carga resultante encapsulada por PPP y por GRE posteriormente es
encapsulada con una cabecera IP conteniendo las direcciones IP destino y origen
apropiadas para el cliente y el servidor.
• Por último, el datagrama IP es encapsulado con una cabecera y una cola de
acuerdo a la tecnología por el cual se enviarán los datos, es decir, tecnología de
enlace de datos. Por ejemplo, si los datagramas IP son enviados por una interfaz
Ethernet, el datagrama es encapsulado con una cabecera y una cola Ethernet.

Finalmente, una vez que reciben los datagramas, el servidor PPTP o el cliente PPTP
realiza lo siguiente:
• Procesa y elimina la cabecera y la cola del enlace de datos.
• Procesa y elimina la cabecera IP.
• Procesa y elimina las cabeceras GRE y PPP.
• Desencripta, descomprime, o ambas, la carga PPP (si se requiere).
• Procesa la carga para recepción o reenvío.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 92

El protocolo PPTP define entre sus componentes a un PAC y un PNS. Un PAC o


concentrador de acceso PPTP es un dispositivo que asocia una o más líneas capaces de
soportar PPP y el manejo de protocolos PPTP. El PAC necesita solamente TCP/IP para pasar
sobre el tráfico de una o más PNS. PNS (PPTP Network Server, Servidor para la Red PPTP)
sirve para operar sobre computadoras de propósito general y plataformas de servidores. El
PNS puede usar cualquier combinación de hardware de interfaz IP, incluyendo dispositivos
LAN y WAN.

PPTP está implementado para PAC y PNS. Un PAC puede prestar servicios a muchos
PNS. PPTP requiere el establecimiento de un túnel para cada comunicación PNS-PAC, el cual
es usado para llevar todos los paquetes PPP de sesión de usuario participando un par
determinado de PNS y PAC. Los paquetes de datos PPP son transportados entre el PAC y el
PNS, encapsulados en paquetes GRE los cuales son transportados sobre IP.

4.2.5 PROBLEMAS DE SEGURIDAD EN PPTP


La primera versión de PPTP lanzada por Microsoft se enfrentó a exhaustivos análisis
criptográficos; en 1998, dos expertos en seguridad y criptografía, Bruce Schneier, de
Counterpane Systems, y Mudge, de Lopht Heavy Industries, analizaron13 el protocolo PPTPv1
encontrando numerosos problemas14, entre los cuales están los siguientes [KOL2003]:
• MS-CHAPv1 envía la contraseña del cliente de dos formas, un algoritmo LAN
Manager y un hash NT. El primero es un algoritmo de dispersión muy débil.
Alguien podría usar un crackeador de contraseñas como Lophtcrack para quebrar
el algoritmo LAN Manager y utilizarlo para atacar el algoritmo NT más fuerte,
llevando a la recuperación de la contraseña del usuario.
• Las claves de cifrado derivan de la contraseña del usuario, por lo que las claves
con entropía15 baja llevan a un cifrado de bajo nivel, incluso al utilizar un cifrado
de 128 bits.
_____________________________
13. El análisis completo de PPTP puede encontrarse en la dirección: http://www.schneier.com/pptp.html
14. Estos problemas no tienen que ver con PPTP en si, ya que este no especifica qué algoritmos de cifrado o
autenticación deben usarse, sino que con la implementación de PPTP de Microsoft, que es la comúnmente usada
ya que es la única soportada por los equipos Windows [KOL2003].
15. Número medio de bits esperados para codificar un mensaje con un codificador óptimo.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 93

• MPPE utilizaba la misma clave de cifrado para ambas direcciones de la


comunicación, con lo que se utilizaba la misma clave para cifrar dos flujos de
texto plano diferentes. Con esto se permite que el análisis criptográfico adivine la
clave o el texto plano mucho más rápidamente.
• La clave utilizada para MPPE es cambiada cada 256 paquetes, sin embargo, un
atacante puede falsear los paquetes de claves antes de la fase de rekeying
(reintroducción) para asegurarse de que la clave no cambie nunca.
• No existía ningún método para que el cliente autenticara al servidor, lo que
permitía que un atacante se hiciera pasar por el servidor.

Sin embargo, con la siguiente versión de PPTP de Microsoft llamada PPTPv2 estas
vulnerabilidades fueron corregidas: PPTPv2 incluye una versión nueva del protocolo de
autenticación, MS-CHAPv2. MS-CHAPv2 aumenta la aleatoriedad de las claves, elimina el
envió del algoritmo hash de contraseñas más débil LAN Manager y permite que MPPE utilice
claves de cifrado diferentes para cada dirección del tráfico VPN. Esta nueva versión es
incompatible con la primera versión MS-CHAPv1.

Sin embargo, PPTPv2 aún hace derivar la clave de cifrado de la contraseña del usuario.
Estas claves de usuario, “en su mayoría no contienen 40 bits de entropía, por tanto, no importa
cuantos bits pueda estar utilizando el cifrado, el cifrado efectivo sólo puede ser tan fuerte
como lo sea la contraseña [KOL2003]”.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 94

4.3 L2TP
El protocolo L2TP (Layer 2 Tunnelling Protocol, Protocolo de establecimiento de túnel
de nivel 2) fue creado como sucesor del protocolo PPTP y del protocolo L2F (Layer 2
Forwarding, Protocolo de reenvío de nivel 2). En 1998, las compañías desarrolladoras de
PPTP (Microsoft, Ascend y 3Com) y Cisco Systems, desarrolladora de L2F, acordaron
trabajar en conjunto para desarrollar una nueva especificación para la IETF (Internet
Engineering Task Force, Grupo de trabajo en Ingeniería de Internet): L2TP

L2F es un protocolo de transmisión que permite que los servidores de acceso


de marcación incluyan el tráfico de marcación en el PPP y lo transmitan sobre
enlaces WAN hacia un servidor L2F (un ruteador). El servidor L2F envuelve
entonces los paquetes y los inyecta en la red. A diferencia del PPTP y L2TP,
L2F no tiene un cliente definido. L2F funciona sólo en túneles obligatorios.

El protocolo L2F tiene como objetivo proporcionar un mecanismo de


tunelado para el transporte de tramas a nivel de enlace: HDLC, PPP, SLIP,
etc. El proceso de tunelado involucra tres protocolos diferentes: el protocolo
pasajero representa el protocolo de nivel superior que debe encapsularse; el
protocolo encapsulador indica el protocolo que será empleado para la
creación, mantenimiento y destrucción del túnel de comunicación (el
protocolo encapsulador es L2F); y el protocolo portador que será el
encargado de realizar el transporte de todo el conjunto.

El protocolo L2TP definido en el RFC-2661, combina a PPTP y L2F. Es un protocolo de


capa 2 del modelo OSI (capa de enlace de datos), que permite el transporte, al igual que PPTP,
sobre protocolos que no son IP, como X.25, ATM o NETBEUI.

L2TP se apoya en PPP para establecer una conexión por marcación, pero a diferencia de
PPTP, define su propio protocolo para establecer túneles, basado en L2F. Cuando L2TP está
configurado para utilizar IP como su transporte, L2TP se puede utilizar como protocolo de
túnel VPN, utilizando el puerto UDP 1701.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 95

L2TP utiliza UDP para enviar tramas PPP encapsuladas en L2TP como datos del túnel.
Estas tramas PPP encapsuladas se pueden cifrar y/o comprimir. Cuando estos túneles L2TP
aparecen como paquetes IP, emplean la seguridad IPSec estándar mediante el modo de
transporte IPSec, con ello logra obtener una fuerte protección de integridad, autenticidad,
reproducción y privacidad.

Algunas diferencias entre PPTP y L2TP son las siguientes:


• PPTP requiere que el tránsito entre redes sea una inter-red IP. L2TP únicamente
requiere que los medios de túnel proporcionen conectividad de punto a punto orientada
al paquete.
• PPTP sólo puede soportar un solo túnel entre dos puntos extremos. L2TP permite el
uso de túneles múltiples entre puntos extremos.
• L2TP proporciona autenticación de túnel, mientras que PPTP no lo hace, sin
embargo, ya sea que PPTP o L2TP se ejecute sobre IPSec, la autenticación de túnel es
proporcionada por IPSec para que no sea necesaria la autenticación de túnel nivel dos.

4.3.1 ESTRUCTURA DE L2TP


Al igual que PPTP, L2TP utiliza dos tipos de mensajes:
• Mensajes de control: responsables tanto de la configuración, la terminación, la
administración de la sesión y el estado del túnel. Estos mensajes son utilizados
para mantener las características dentro del túnel, como el control del flujo y para
determinar la velocidad de transmisión y los parámetros de la memoria
intermedia para los paquetes PPP de sesiones individuales. Algunos de los
principales mensajes de control se muestran en la tabla 4.4.
• Mensajes de datos: son los paquetes PPP sin la información de tramas.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 96

Tipo de mensaje Significado


Start-Control-Connection-Request Inicia sesión.
Start-Control-Connection-Reply Responde la solicitud.
Start-Control-Connection-Connected Responde la replica; termina el reconocimiento en el
establecimiento del túnel.
Stop-Control-Connection-Notification Cierra la conexión de control.
HelloTunel Esta activo.
Outgoing-Call-Request LNS informa a LAC que debe establecer una llamada externa.
Outgoing-Call-Reply Respuesta del LAC.
Tabla 4.4 Mensajes de control L2TP

Los mensajes de datos son utilizados para encapsular los marcos o tramas PPP que son
transportados por el túnel. Los mensajes de control utilizan un canal confiable de control
dentro de L2TP, para garantizar la entrega. Los mensajes de datos no se retransmiten cuando
ocurre la pérdida del paquete.

La figura 4.14 corresponde a la estructura del protocolo L2TP y representa la relación de


las tramas PPP y de los mensajes de control a través de los canales de control y de datos de
L2TP. Las tramas PPP son pasadas sobre un canal no fiable de datos y son encapsuladas
primero por una cabecera L2TP y luego por una cabecera de transporte de paquetes tal como
UDP, Frame Relay o ATM.

Figura 4.14 Estructura del protocolo L2TP.

Los mensajes del control se envían sobre un canal de control confiable L2TP que
transmite los paquetes en banda sobre el mismo transporte del paquete. Los números de
secuencia requieren estar presentes en todos los mensajes de control y se utilizan para
proporcionar la entrega confiable en el canal de control. Los mensajes de datos pueden
utilizar números de secuencia para reordenar los paquetes y para detectar los paquetes
perdidos.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 97

Cuando se utiliza en redes IP, L2TP es muy similar a PPTP. Se crea un túnel L2TP entre
un cliente L2TP y un servidor L2TP. El cliente puede incluirse a una red IP que puede
alcanzar al servidor del túnel, o un cliente puede marcar a un servidor de acceso de red (NAS)
para establecer la conectividad IP.

L2TP usa PPTP en enlaces conmutados, por ende utiliza los mismos mecanismos de
autenticación provenientes de PPP, tales como PAP, CHAP, MS-CHAP, MS-CHAPv2 y el
protocolo de autenticación extensible EAP (Extensible Authentication Protocol), este último,
que admite mecanismos de autenticación de tarjetas token y tarjetas inteligentes.

4.3.2 FORMATO DE CABECERA L2TP


La figura 4.15 muestra el formato de la cabecera L2TP, esta es común tanto para el canal
de control como para el canal de datos.

Figura 4.15 Formato cabecera L2TP

• T: El bit T (type) indica el tipo de mensaje. Es 0 para los mensajes de datos y 1 para
los mensajes del control.
• L: (leng), cuando es 1 indica que el campo de la longitud está presente. Debe ser fijado
para los mensajes del control.
• X: los bits X son reservados para las extensiones futuras. Todos los bits reservados se
fijan a 0 en mensajes de salida y son ignorados por el receptor.
• S: (sequence), si se fija el bit S de secuencia en 0 (cero), los campos de Nr y del Ns
están presentes. S se debe fijar en 1 para los mensajes del control.
• O: (offset), cuando está fijado (en 1), este campo indica que el campo de tamaño offset
esta presente. Este bit se fija a 0 para los mensajes del control.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 98

• P: (priority), si el bit de prioridad (p) es 1, este mensaje de datos recibe el tratamiento


preferencial en las colas locales y en la transmisión.
• Ver: El valor del bit ver es siempre 002. Esto indica un mensaje de la versión 1 L2TP.
Los paquetes recibidos con campo ver desconocido deben ser descartados.
• Length: Longitud total del mensaje (medido en octetos).
• Túnel ID: Identificación del túnel, identifica el túnel a el cual un mensaje de control se
aplica. Si una identificación asignada del túnel todavía no se ha recibido del par, la
identificación del túnel se debe fijar a 0. Una vez que se reciba una identificación
asignada del túnel, todos los otros paquetes se deben enviar con el sistema de la
identificación del túnel al valor indicado. Las sesiones L2TP son nombradas por
identificadores que tienen sólo significado local, es decir, el mismo túnel.
• Session ID: Identificación de la sesión, identifica la sesión del usuario dentro de un
túnel al cual un mensaje de control se aplique. Al igual que los identificadores de túnel,
las sesiones L2TP son nombradas por identificadores que tienen sólo significado local.
• Ns: Indica la secuencia para los mensaje de datos o de control.
• Nr: Indica el número de secuencia esperado en el mensaje siguiente de control para ser
recibido. En los mensajes de datos el campo Nr es reservado, y si es presente debe ser
ignorado.
• Offset Size y padding: Este campo especifica el número de octetos después de la
cabecera L2TP, en el cual se espera que los datos de la carga útil comiencen. Los datos
reales dentro de offset padding son indefinidos. Si el campo offset está presente, la
cabecera L2TP termina después del último octeto pasado el offset padding.

4.3.3 COMPONENTES DE L2TP


L2TP esta compuesto de dos partes, el Concentrador de Acceso L2TP (LAC, L2TP
Access Concentrator) y el Servidor de Red L2TP (LNS, L2TP Network Server).

El LAC es un nodo que se encuentra en el extremo de un túnel L2TP. Se sitúa entre un


LNS y un sistema remoto, y manda paquetes a cada uno de los dos. Cuando se presenta un
software cliente LAC, es el mismo sistema remoto el que actúa como un LAC. El LAC es el
Capítulo 4 Análisis de Seguridad en Protocolos VPN 99

iniciador de las llamadas entrantes y el receptor de las llamadas salientes. También es


conocido como el servidor de acceso a la red en el protocolo L2F.

El LNS es el par del LAC, y es un punto de terminación lógica de una sesión PPP que
está siendo tunelizada desde el sistema remoto por el LAC. El LNS opera sobre cualquier
plataforma con capacidad de terminación PPP y gestiona el lado del servidor del protocolo
L2TP. Al LNS también se le conoce como Home Gateway (HGW) en la terminología L2F.

El túnel L2TP opera entre una pareja LAC-LNS, y consiste de una conexión de control y
de ninguna o más sesiones L2TP. El túnel transporta datagramas PPP encapsulados y mensajes
de control entre el LAC y el LNS. El protocolo L2TP soporta dos modos de túneles, el modo
obligatorio y el modo voluntario.

Túnel obligatorio L2TP


1. El usuario remoto inicializa una conexión PPP a un ISP.
2. El ISP acepta la conexión y el enlace PPP se establece.
3. El ISP solicita la autentificación parcial para saber el nombre de usuario.
4. El ISP mantiene una lista de todos los usuarios admitidos, para servir el final del
túnel LNS.
5. El LAC inicializa el túnel L2TP al LNS.
6. Si el LNS acepta la conexión, el LAC encapsulará el PPP con el L2TP, y entonces
enviará a través del túnel.
7. El LNS acepta estas tramas y las procesa como si fueran tramas PPP.
8. El LNS utiliza la autentificación PPP para validar al usuario y entonces le asigna16
una dirección IP.

_____________________________
16. L2TP usa el Protocolo de Control de Red (Network Control Protocol NCP) para asignar la IP y autentificar
en PPP.
Capítulo 4 Análisis de Seguridad en Protocolos VPN 100

Túnel voluntario L2TP


1. El usuario remoto tiene una conexión a un ISP ya establecida.
2. El cliente L2TP (LAC), inicializa el túnel L2TP al LNS.
3. Si el LNS acepta la conexión, LAC encapsula con PPP y L2TP, y lo manda a través
del túnel.
4. El LNS acepta estas tramas, y las procesa como si fueran tramas normales de
entrada.
5. El LNS entonces usa la autentificación PPP para validar al usuario y asignarle una
IP.

4.3.4 SEGURIDAD EN L2TP


Sobre la seguridad del paquete L2TP, se requiere que el protocolo de transporte L2TP
tenga la posibilidad de poder prestar servicios tanto de encriptación, autenticación e integridad
para el paquete transportado, por lo que L2TP brinda estas características entre los extremos
del túnel, no entre los extremos físicos de la conexión.

Dado que el protocolo pasajero es PPP, L2TP hereda los mismos mecanismos de
autenticación de este (tales como CHAP, MS-CHAP, MS-CHAPv2, protocolo de
autenticación extensible EAP, etc) al igual que los protocolos empleados para el control de la
encriptación (ECP) y la compresión (CCP), además de incluir un soporte propio de
autenticación que podrá ser empleado en ambos extremos del túnel.

La autenticación L2TP es llevada a cabo desde los servidores de red L2TP (LNS), en los
cuales deben autenticarse todos los concentradores de acceso L2TP (LAC). Esto provoca la no
existencia de mecanismos de protección del tráfico de control y datos tomando como base los
paquetes intercambiados. Con ello, la autenticación L2TP deja al túnel creado en un estado
vulnerable frente a posibles ataques, como de snooping (espía), denegaciones de servicio,
modificaciones o incluso interceptación de los procesos de negociación de la encriptación
(ECP) y de la compresión (CCP).
Capítulo 4 Análisis de Seguridad en Protocolos VPN 101

Por otro lado, PPP autentica a los clientes en los LNS pero tampoco proporciona una
autenticación basada en paquetes. La encriptación PPP cumple los requisitos de
confidencialidad de tráfico PPP pero sin embargo, tampoco cumple con los requisitos
necesarios para la integridad, la autenticación y la gestión de las claves. Además, el proceso de
negociación ECP no es llevado a cabo de una manera cifrada. Producto de ello, el proceso de
encriptación PPP ofrece un mecanismo de seguridad demasiado débil, además de no ayudar al
proceso de seguridad del canal L2TP.

Para evitar todos estos inconvenientes, el protocolo de seguridad deberá proporcionar


autenticación así como mecanismos para asegurar la integridad y la protección de los paquetes
de control, además de la confidencialidad de todos los paquetes. Para ello, es necesario
implementar L2TP en conjunto con IPSec-ESP.

Actualmente, cuando se usa L2TP para conectarse al servidor VPN, el L2TP para
realizar la autenticación se fundamenta en el método de autenticación de dos factores17,
además de los estándares de encriptación e integridad de datos. El protocolo L2TP utiliza los
certificados18 del cliente y del servidor para autenticar los sistemas. Una vez que esta sea
exitosa, L2TP establece una conexión IPSec en modo ESP, el cual provee privacidad,
integridad de datos y autenticación para cada paquete que se transmite. Con ello, L2TP
encripta todos los datos que viajan por el túnel VPN en Internet, protegiendo la conexión de
ataques.

_____________________________
17. El método de autenticación de “doble factor” consiste en combinar una contraseña con algo físico, como una
tarjeta inteligente o un certificado de seguridad.
18. Microsoft, frente a la necesidad de aprovisionar todos los computadores de sus correspondientes certificados
(los certificados no son transportables, por lo que se deben instalar en las distintos computadores en los cuales se
quiera utilizar para poder tener acceso a la VPN), facilita herramientas con el fin de que esta tarea y otras
relacionadas con el acceso remoto a través de VPN sean más llevaderas.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 102

5. CONFIGURACIÓN DE SERVIDOR VPN UTILIZANDO PPTP


BAJO PLATAFORMA LINUX

Un escenario común para el establecimiento de una VPN, es el de acceso remoto


desde cualquier estación de trabajo (llámese cliente) a una red privada, a través de Internet. Lo
más común es que este cliente se conecte usando un equipo con sistema operativo Windows,
desde Windows 98 hasta Windows 2003, pasando por Windows XP y por Windows 2000.

PPTP es un protocolo VPN, el cual viene en la mayoría de los sistemas operativos


Windows. Entre las razones por la cual usar PPTP como protocolo VPN están:

• Poder conectarse desde prácticamente cualquier equipo Windows de forma


segura a un equipo linux, sin la necesidad de instalar software adicional
(como sí ocurriría al usar IPSec como protocolo VPN)
• Poder conectarse o acceder a la red privada donde se encuentre el servidor
PPTP.
• Además de clientes Windows también es posible tener equipos Linux para
conectarse al servidor.

Sin embargo, existe la desventaja de que PPTP no es un protocolo totalmente seguro.


Pero para el caso propuesto (acceso remoto desde clientes Windows) y por las ventajas antes
mencionadas esta es una buena opción. Para otros casos mejor usar IPSec.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 103

5.1 MODELO A CONFIGURAR


Tomando en cuenta la necesidad de que tanto funcionarios (administrativos,
profesores) como los propios alumnos puedan tener acceso a recursos de la red privada de la
Universidad (llámese Intranet o cualquier otro servicio que en ella se preste) desde su propio
hogar (acceso remoto) es que el modelo de red VPN a configurar es el correspondiente a una
topología Host-Red.

Se utilizará el protocolo PPTP para dar acceso remoto principalmente a clientes


Windows. El diseño de la red será como el de la figura 5.1

Figura 5.1 Esquema VPN a configurar.

Para ello se configurará el servidor VPN detrás del firewall de la universidad y se


accederá a la red creando un túnel desde el cliente hasta el servidor VPN, pasando por el
firewall, para acceder desde cualquier punto de Internet utilizando una IP pública para el
servidor, habilitada por el firewall.

La configuración se hará de acuerdo al esquema mostrado en la figura 5.2, es decir,


el servidor VPN detrás del firewall, para que sea este equipo el que controle todo el acceso
desde y hacia Internet.

Figura 5.2 Esquema de configuración para la VPN.


Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 104

5.2 INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR PPTP

El protocolo PPTP, al estar basado en el protocolo PPP, creará en el servidor VPN


interfaces ppp. Así, a cada conexión pptp nueva, se tendrá una nueva interfaz ppp, desde la
ppp0 y subiendo a 1, 2, 3, etc. por cada nueva conexión simultánea que se tenga.

Existen dos opciones para la configuración pptp, la primera, es que el servidor no


cuente con soporte de encriptación, con lo cual se evitaría tener que modificar el kernel
(núcleo del sistema) de linux para añadirle el soporte de encriptación MPPE, o bien que el
servidor sí cuente con soporte MPPE con lo cual el servidor VPN podrá cifrar los datos y ser
por ende más seguro. Esta segunda opción permitirá realizar el túnel VPN con una potente
encriptación de hasta 128 bits.

5.2.1 REQUISITOS HARDWARE PARA EL SERVIDOR


• Computador con dos tarjetas ethernet, la primera (eth0) conectada al firewall y que
tendrá una IP pública y la otra (eth1) con IP privada y conectada al resto de los
equipos de la red privada.
• En cuanto a las características del equipo, es suficiente contar con un computador de
300 MHZ de velocidad y 128 MB de RAM.

5.2.2 REQUISITOS SOFTWARE PARA EL SERVIDOR


• El servidor, tendrá una distribución linux, en este caso se usará Fedora Core 3.
• Programa pptpd, usado para crear la VPN, el cual está a cargo del proyecto PoPToP1.
• Parche para el kernel, para permitir la encriptación MPPE. Además el PPP de linux
debe contar también con soporte para MPPE.
• De forma opcional es posible utilizar el software Webmin para administración y
configuración del servidor PPTP.

__________________________
1. Cuya página oficial, con documentación y software necesario es www.poptop.org
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 105

5.2.3 INSTALACIÓN DEL SERVIDOR PPTP EN LINUX


Para la instalación de los softwares y parches necesarios para el funcionamiento del
servidor PPTP se utilizarán paquetes *.rpm los cuales en su mayoría podrán ser bajados desde
la página oficial del programa pptpd.
Paquetes necesarios:
• ppp-2.4.3-4.fc3.i386.rpm: para actualizar el paquete que viene en Fedora Core 3
• pptpd-1.2.1-1.i386.rpm: paquete con el programa servidor PPTP
• kernel_ppp_mppe-0.0.5-2dkms.noarch.rpm: paquete necesario para dar soporte
MPPE al kernel.
• dkms-2.0.5-1.noarch.rpm: necesario para poder instalar el paquete
kernel_ppp_mppe-0.0.5-2dkms.noarch.rpm

Una vez descargados los paquetes rpm, los paquetes de la siguiente forma:
Acceder como root desde una consola linux, para ello teclear el comando:
su
se pedirá la contraseña, digitarla y aceptar.

El paquete ppp-2.4.3-4.fc3.i386.rpm2 es opcional, sólo para actualizar el paquete que viene por
defecto al instalar Fedora Core 33.
Ya estando como root teclear lo siguiente:
rpm –U /ruta_del_paquete/ppp-2.4.3-4.fc3.i386.rpm

Obs: Para comprobar que se tiene el programa pppd correcto, es decir, con soporte MPPE, se
puede realizar lo siguiente:
Como root teclear en una consola de linux:
Strings $(which pppd) | Grep –i mppe |wc -l
Si da un valor distinto de 0 (cero), se tiene el pppd correcto.
________________________________
2. Este paquete es para Fedora Core 3, en caso de usar otra distribución que trabaje con archivos rpm, bajar el
paquete respectivo.
3. En caso de estar usando una distribución de linux más antigua y que la versión de pppd no cuente con
soporte para MPPE y MS-CHAPv2, será necesario descargar la última versión de PPP que seguramente sí
contará con el soporte necesario.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 106

Para instalar el programa pptpd teclear lo siguiente:


rpm –i /ruta_del_paquete/pptpd-1.2.1-1.i386.rpm

Con esto quedará instalado el programa pptpd, el cual creará archivos en diversos
directorios, de los cuales el archivo /etc/pptpd.conf y /etc/ppp/options.pptp serán los que
se modificarán para configurar el servidor. El otro archivo que se utilizará será el
/etc/ppp/chap-secrets para crear los usuarios que podrán conectarse a la VPN.

5.2.4 INSTALACIÓN DE PARCHES PARA DAR SOPORTE MPPE AL KERNEL


DE LINUX.
Paquetes necesarios:
• dkms-2.0.5-1.noarch.rpm
• kernel_ppp_mppe-0.0.5-2dkms.noarch.rpm

Para parchear el kernel, y así añadirle el soporte para el cifrado MPPE, basta con
instalar el paquete kernel_ppp_mppe-0.0.5-2dkms.noarch.rpm, Para ello, primero es necesario
instalar el paquete dkms-2.0.5-1.noarch.rpm. Ambos pueden ser descargados desde la página
oficial de Poptop.
Estando como root teclear lo siguiente:
rpm –i /ruta_del_paquete/dkms-2.0.5-1.noarch.rpm
rpm –i /ruta_del_paquete/kernel_ppp_mppe-0.0.5-2dkms.noarch.rpm

Obs.: Para comprobar que todo resultó bien y que ya se tiene el kernel con soporte MPPE, se
puede realizar lo siguiente:
Como root teclear en una consola de linux:
modprobe ppp_mppe
Con esto se cargará el módulo ppp_mppe, si no da algún mensaje de error, es porque se ha
cargado exitosamente.

Obs.: con el comando lsmod se listan los módulos cargados. Los módulos que deben estar
presentes para el funcionamiento del servidor PPTP son: ppp_mppe, ppp_generic.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 107

5.2.5 CONFIGURACIÓN DEL SERVIDOR


Una vez instalado el programa pptpd y los parches necesarios para permitir el cifrado
de los datos, se procede a configurar el servidor, modificando principalmente 3 archivos:
pptpd.conf, options.pptpd y chap-secrets. Además de modificar algunos parámetros propios
del sistema linux como la activación del forward.

5.2.5.1 ARCHIVO PPTPD.CONF.


Este archivo se encuentra en el directorio /etc. Por defecto este archivo trae la
siguiente configuración:
############################################################################
###
# $Id: pptpd.conf,v 1.8 2004/04/28 11:36:07 quozl Exp $
#
# Sample Poptop configuration file /etc/pptpd.conf
#
# Changes are effective when pptpd is restarted.
############################################################################
###
# TAG: ppp
# Path to the pppd program, default '/usr/sbin/pppd' on Linux
#
#ppp /usr/sbin/pppd

# TAG: option
# Specifies the location of the PPP options file.
# By default PPP looks in '/etc/ppp/options'
#
option /etc/ppp/options.pptpd

# TAG: debug
# Turns on (more) debugging to syslog
#
#debug

# TAG: stimeout
# Specifies timeout (in seconds) on starting ctrl connection
#
# stimeout 10

# TAG: noipparam
# Suppress the passing of the client's IP address to PPP, which is
# done by default otherwise.
#
#noipparam
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 108

# TAG: logwtmp
# Use wtmp(5) to record client connections and disconnections.
#
logwtmp
# TAG: bcrelay <if>
# Turns on broadcast relay to clients from interface <if>
#
#bcrelay eth1

# TAG: localip
# TAG: remoteip
# Specifies the local and remote IP address ranges.
#
# Any addresses work as long as the local machine takes care of the
# routing. But if you want to use MS-Windows networking, you should
# use IP addresses out of the LAN address space and use the proxyarp
# option in the pppd options file, or run bcrelay.
#
# You can specify single IP addresses seperated by commas or you can
# specify ranges, or both. For example:
#
# 192.168.0.234,192.168.0.245-249,192.168.0.254
#
# IMPORTANT RESTRICTIONS:
#
# 1. No spaces are permitted between commas or within addresses.
#
# 2. If you give more IP addresses than MAX_CONNECTIONS, it will
# start at the beginning of the list and go until it gets
# MAX_CONNECTIONS IPs. Others will be ignored.
#
# 3. No shortcuts in ranges! ie. 234-8 does not mean 234 to 238,
# you must type 234-238 if you mean this.
#
# 4. If you give a single localIP, that's ok - all local IPs will
# be set to the given one. You MUST still give at least one remote
# IP for each simultaneous client.
#
# (Recommended)
#localip 192.168.0.1
#remoteip 192.168.0.234-238,192.168.0.245
# or
#localip 192.168.0.234-238,192.168.0.245
#remoteip 192.168.1.234-238,192.168.1.245
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 109

Para que el servidor logre permitir conexiones VPN, bastará con modificar
principalmente la opción localip y la opción remoteip, el resto originadas por defecto son las
adecuadas y que se ocuparán en esta configuración.

Las principales opciones de este archivo que hay que considerar para los propósitos de
hacer funcionar el servidor correctamente son:

La opción option indica al demonio pptpd el archivo con las opciones de conexión
que utilizará PPP, opciones tales como encriptación, servidores dns, wins, etc.

La opción localip indica la IP que utilizará el servidor para atender las conexiones
VPN.

4
La opción debug de ser activada permite ver en los “logs” del sistema todos los
pasos y procesos que realiza el servidor PPTP para establecer las conexiones de los clientes.
Es de gran ayuda en caso de que el servidor no funcione y a simple vista no se sepa el motivo,
para poder detectar las causas del problema.

La opción remoteip sirve para especificar la o las direcciones IP que tomarán los
clientes al momento de conectarse a la red por medio del servidor PPTP. Pueden ser rangos5
de red ya creados o existentes en la propia red o bien crear rangos de red que sólo serán
utilizados por los clientes (y que serán válidos dentro de la red privada) que se conecten a
través del servidor VPN. Se debe considerar, que cada cliente conectado simultáneamente
debe tener una dirección IP distinta, por tanto, se debe tener disponible tantas direcciones IP
como conexiones VPN simultáneas se desee tener.

_____________________________
4. En sistemas Red Hat la ruta es: /var/sys/log/messages o /var/log/messages.
5. Estos rangos no deben tener direcciones IP que se estén utilizando por algún equipo dentro de la red, ya que se
producirían conflictos.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 110

5.2.5.2 ARCHIVO OPTIONS.PPTPD


Este archivo ubicado en el directorio /etc/ppp trae las opciones en que se definen
aspectos tales como el tipo de autenticación a utilizar (CHAP, MS-CHAP, etc.), formas de
encriptación (requerir cifrado MPPE o no, etc.), servidores (DNS, WINS), etc. Este archivo no
necesitará demasiadas modificaciones para que la VPN funcione, ya que las opciones para que
se tenga un funcionamiento básico del servidor, ya vienen activadas. El archivo que se crea
por defecto es el siguiente:

############################################################################
###
# $Id: options.pptpd,v 1.5 2004/04/23 07:11:33 quozl Exp $
#
# Sample Poptop PPP options file /etc/ppp/options.pptpd
# Options used by PPP when a connection arrives from a client.
# This file is pointed to by /etc/pptpd.conf option keyword.
# Changes are effective on the next connection. See "man pppd".
#
# You are expected to change this file to suit your system. As
# packaged, it requires PPP 2.4.2 and the kernel MPPE module.
############################################################################
###

# Authentication

# Name of the local system for authentication purposes


# (must match the second field in /etc/ppp/chap-secrets entries)
name pptpd

# Strip the domain prefix from the username before authentication.


# (applies if you use pppd with chapms-strip-domain patch)
#chapms-strip-domain

# Encryption
# (There have been multiple versions of PPP with encryption support,
# choose with of the following sections you will use.)

# BSD licensed ppp-2.4.2 upstream with MPPE only, kernel module ppp_mppe.o
# {{{
refuse-pap
refuse-chap
refuse-mschap
# Require the peer to authenticate itself using MS-CHAPv2 [Microsoft
# Challenge Handshake Authentication Protocol, Version 2] authentication.
require-mschap-v2
# Require MPPE 128-bit encryption
# (note that MPPE requires the use of MSCHAP-V2 during authentication)
require-mppe-128
# }}}
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 111

# OpenSSL licensed ppp-2.4.1 fork with MPPE only, kernel module mppe.o
# {{{
#-chap
#-chapms
# Require the peer to authenticate itself using MS-CHAPv2 [Microsoft
# Challenge Handshake Authentication Protocol, Version 2] authentication.
#+chapms-v2
# Require MPPE encryption
# (note that MPPE requires the use of MSCHAP-V2 during authentication)
#mppe-40 # enable either 40-bit or 128-bit, not both
#mppe-128
#mppe-stateless
# }}}

# Network and Routing


# If pppd is acting as a server for Microsoft Windows clients, this
# option allows pppd to supply one or two DNS (Domain Name Server)
# addresses to the clients. The first instance of this option
# specifies the primary DNS address; the second instance (if given)
# specifies the secondary DNS address.
#ms-dns 10.0.0.1
#ms-dns 10.0.0.2

# If pppd is acting as a server for Microsoft Windows or "Samba"


# clients, this option allows pppd to supply one or two WINS (Windows
# Internet Name Services) server addresses to the clients. The first
# instance of this option specifies the primary WINS address; the
# second instance (if given) specifies the secondary WINS address.
#ms-wins 10.0.0.3
#ms-wins 10.0.0.4

# Add an entry to this system's ARP [Address Resolution Protocol]


# table with the IP address of the peer and the Ethernet address of this
# system. This will have the effect of making the peer appear to other
# systems to be on the local ethernet.
# (you do not need this if your PPTP server is responsible for routing
# packets to the clients -- James Cameron)
proxyarp

# Logging

# Enable connection debugging facilities.


# (see your syslog configuration for where pppd sends to)
#debug

# Print out all the option values which have been set.
# (often requested by mailing list to verify options)
#dump

# Miscellaneous
# Create a UUCP-style lock file for the pseudo-tty to ensure exclusive
# access.
lock

# Disable BSD-Compress compression


nobsdcomp
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 112

Las opciones estándar y necesarias para poder establecer conexiones VPN son las
siguientes:
La opción name corresponde al nombre del servidor, y utilizado por el archivo chap-
secrets. Utilizar el nombre “pptp” es conveniente para saber como están entrando las personas.

En el ámbito de la autenticación de los clientes son las opciones pap, chap, mschap y
mschap-v2. Para el caso de encriptación de datos las opciones las opciones para usar son las
referidas con mppe.

Por lo tanto, para el funcionamiento del servidor, en cuanto a la autenticación, usar la


opción refuse-pap, refuse-chap, refuse-mschap y require-mschap-v2. Con esto obligamos
al uso sólo de autenticación MS-CHAPv2, con lo que se logra mayor seguridad.

Para el cifrado6 de los datos activar la opción require-mppe, require-mppe-407 y


require-mppe-128. Estas opciones son disponibles si se han aplicado correctamente los
parches ppp_mppe. Para usar mppe es necesario aplicar mschap-v2 durante la autenticación.

Las opciones ms-dns y ms-wins, son necesarias activar en caso de poseer en la red
local servidores DNS y/o WINS, para que los equipos que se conecten a la red a través del
servidor VPN logren encontrar los nombres de los computadores conectados a la red privada.

La opción proxy-arp se activa para permitir que el servidor VPN actúe como Proxy-
arp. Con esto, el servidor agrega una entrada a la tabla ARP8 con la dirección del cliente. De
esta forma hace que los equipos de la red les parezca que el equipo cliente está en la misma
red.
La opción debug activarla permite aumentar la información y facilitar la solución de
problemas concernientes a la conexión de los clientes al servidor VPN.
_____________________________
6. Opción que dependerá de la configuración que se le ha dado al cliente VPN, es decir, es este el que indica el
nivel de cifrado que tendrán los datos, en caso de requerirlo.
7. Usar esta opción, si se desea considerar a equipos con Windows 98 o inferior, ya que estos en principio sólo
encriptan usando llaves de 40 bits.
8. Convierte direcciones IP en direcciones ethernet.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 113

5.2.5.3 ARCHIVO CHAP-SECRETS


Por último, el archivo chap-secrets, ubicado normalmente9 en el directorio /etc/ppp/
de linux Fedora Core 3, es el responsable de almacenar los nombres y contraseñas de los
usuarios de la VPN, es decir, de aquellos que tendrán acceso a la red privada a través del
servidor PPTP.

Un ejemplo de este archivo es el siguiente:


# Secrets for authentication using CHAP
# client server secret IP addresses
usuario pptpd usuario "*"

En este archivo, básicamente se identifican 4 columnas:


• En la primera columna va el nombre del usuario y en la tercera columna su
contraseña10.
• En la segunda columna va el nombre que se le ha asignado al servidor en el archivo
options.pptp
• La última columna sirve para señalar qué IP ocupará el cliente al momento de
conectarse a la VPN. De esta forma, si se desea que un usuario en particular se conecte
siempre con la misma IP, esta se añade11 en la cuarta columna, en caso contrario poner
un “*”, para señalar que el usuario puede ocupar cualquier IP (dentro del rango
asignado para los clientes VPN).

Estas son las opciones básicas que deben tener los archivos de configuración del
servidor VPN, para permitir una conexión de los clientes a la red privada a través del servidor
PPTP, de forma segura, aplicando tanto reglas de autenticación como de confidencialidad de
los datos.

______________________________
9. En otras distribuciones linux la ubicación del archivo puede ser otra.
10. La contraseña en este archivo (chap-secrets) está en texto plano, es decir, no esta cifrada, por lo que el
acceso a él debe ser restringido sólo a personas autorizadas o simplemente al administrador del sistema (root)
para que sólo él pueda ver este archivo.
11. Esta dirección IP debe estar dentro del rango especificado en el archivo pptpd.conf.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 114

5.2.5.4 FILTRADO DE PAQUETES


Otros aspectos que se deben considerar tienen relación con el firewall del servidor
VPN. En concreto, si se desea que el cliente conectado a la VPN pueda acceder a los demás
equipos de la red local que están conectados al servidor VPN, se debe activar el ip_forward.
Esto se logra de la siguiente manera:

Como root desde una consola linux:


iptables –F FORWARD
iptables –P FORWARD ACCEPT
echo “1” > /proc/sys/net/ipv4/ip_forward

Ahora bien, si el servidor está tras el firewall (o si tenemos el firewall en la misma


máquina del servidor VPN) de la red local (como es el caso de la configuración que aquí se
está planteando), este firewall deberá configurarse para permitir que se establezca el túnel a
través de él. Los puertos que deben ser habilitados son el 1723 y el 47.

Si se utilizan reglas de iptables para configurar el firewall, las reglas que deben ser
aplicadas para permitir el túnel PPTP son las siguientes:

Reglas de entrada:

# iptables -A INPUT -p tcp --dport 1723 -j ACCEPT

# iptables -A INPUT -p 47 -j ACCEPT

Reglas de salida:

# iptables -A OUTPUT -p tcp --sport 1723 -j ACCEPT

# iptables -A OUTPUT -p 47 -j ACCEPT


Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 115

5.2.6 ARRANQUE Y DETENCIÓN DEL SERVIDOR PPTP


El servidor al momento de instalarse queda por defecto iniciarse al arranque de linux
como un servicio.

Para arrancar el servicio ejecutar lo siguiente en una consola de linux:


service pptpd start

El servidor PPTP (pptpd) se pondrá automáticamente a escuchar por el puerto TCP 1723, en
espera de conexiones entrantes.

Para detener el servicio pptpd:


service pptpd stop

Para ver el estado del servicio pptpd realizar lo siguiente:


service pptpd status
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 116

5.3 CONFIGURACIÓN Y ADMINISTRACIÓN DEL SERVIDOR PPTP


MEDIANTE WEBMIN

Una alternativa de configuración y de administración del servidor PPTP es mediante el


12
uso del programa “Webmin” . Con este programa se puede configurar el servidor
accediendo a él desde cualquier navegador utilizando la IP o nombre del servidor y el número
de puerto que utiliza Webmin (en este caso es el puerto 10000).

En este caso en particular se accede al servidor desde un navegador utilizando la


siguiente dirección (tenemos el servidor VPN en la máquina 192.168.60.1) y puerto:

http://192.168.60.1:10000

Con lo que aparecerá la ventana como la de la figura 5.3 en la que se pide el usuario y
el password del administrador del sistema.

Figura 5.3 Página de autenticación para Webmin.

____________________________
12. Webmin es una interfaz Web utilizada para administrar y configurar un sistema Unix usando cualquier
navegador que soporte tablas y formularios (y java para el módulo de administración de archivos). La página
oficial de Webmin es http://www.webmin.com/
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 117

Si los datos ingresados son los correctos se redireccionará a la siguiente página, que es
como la de la figura 5.4.

Figura 5.4 Página principal de Webmin.

Posteriormente en el ícono de “Red” en la barra superior de la página hacer clic para


acceder a la siguiente ventana (figura 5.5) que es donde se encuentra el link para acceder al
servidor PPTP.

Figura 5.5 Página para configurar servicios de red.


Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 118

Luego hacer clic en el link “Server VPN PPTP”, aparecerá la página (figura 5.6) donde
se encontrarán los link para configurar las “Opciones del servidor PPTP” (lo que modifica el
archivo pptpd.conf), las “Opciones del PPP” (para configurar el archivo options.pptpd),
modificar las “Cuentas PPP” (crear, borrar o modificar las opciones de cuantas de usuario;
configuración del archivo chap-secrets) y por último el link para administrar las “Conexiones
Activas” del servidor (ver quién se encuentra conectado y desde dónde lo está, su IP y saber
la hora en que inicio la sesión).

Figura 5.6 Página principal del servidor VPN PPTP.

En esta página, además se encuentra el botón para aplicar los cambios que se han
realizado al servidor y además el botón para iniciar y/o detener el servidor PPTP.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 119

Al acceder a las “Opciones del servidor PPTP” se llegará a una página como la de la
figura 5.7.

Figura 5.7 Página “Opciones del servidor PPTP”.

Las “Opciones del PPP” 13, se verán como las de la figura 5.8.

Figura 5.8 Página de “Opciones PPP”.

___________________________________
13. Las opciones de configuración seleccionadas, son las necesarias para que el servidor PPTP pudiera
establecer conexiones VPN, utilizando autenticación MS-CHAPv2 y cifrado MPPE.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 120

El link de “Cuentas PPP” llevará a una página como la de la figura 5.9

Figura 5.9 Cuentas PPP.

Y por último el link de “Conexiones activas” mostrará una página como la de la figura
5.10.

Figura 5.10 Página de administración de “Conexiones Activas”.

En esta página (figura 5.10), además de saber que usuario está conectado a la VPN, a que hora
estableció conexión, su IP pública y la que el servidor le ha asignado dentro de la red local, se
puede también desconectar al cliente.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 121

5.4 CONFIGURACIÓN DE CLIENTES PPTP EN WINDOWS XP


La forma de crear la conexión desde cualquier equipo Windows XP, ya sea en su versión
Home o bien Profesional, es prácticamente la misma.

La conexión que se describirá será para un equipo con Windows XP Profesional. Los
pasos para crear y configurar la conexión son los siguientes:

5.4.1 CREACIÓN DE LA CONEXIÓN


Abrir la ventana de “Asistente para conexión nueva”, figura 5.11. Para ello seguir la
siguiente ruta:
Inicio -> Accesorios -> Comunicaciones -> Asistente para conexión nueva.

Figura 5.11 Asistente para conexión nueva.

Presionar siguiente, con lo que se abrirá la siguiente pantalla (figura 5.12):

Figura 5.12 Elección de tipo de conexión.


Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 122

En esta pantalla se establecerá o se elegirá el tipo de conexión que se desea crear.


Seleccionar “Conectarse a la red de mi lugar de trabajo” y presionar Siguiente. Pasará a la
pantalla de la figura 5.13

Figura 5.13 Forma de conectarse a la red.

En la pantalla de la figura anterior se selecciona la forma en que se desea conectar al


lugar de trabajo. Seleccionar la opción “Conexión de red privada virtual” y presionar
Siguiente. Aparecerá una ventana como la de la figura 5.14.

Figura 5.14 Nombre de la conexión nueva.

En ella se establece un nombre para la nueva conexión. Luego de ingresar el nombre (a


elección), se presiona el botón Siguiente.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 123

En esta nueva ventana se preguntará si se desea establecer primero una conexión a


Internet. En caso de no estar conectado a Internet antes de conectarse a la red privada (VPN)
se debe seleccionar la segunda opción: “Usar automáticamente esta conexión inicial”. En la
que se tendrá que seleccionar la conexión establecida para conectarse a Internet. En el caso
que ya se esté conectado a Internet o a la red pública, se deberá seleccionar la primera opción:
“No usar la conexión inicial”, tal como se observa en la figura 5.15.

Figura 5.15 Selección para usar o no una conexión inicial.

Luego de seleccionar la opción correcta hacer clic en Siguiente. Aparecerá la ventana


de la figura 5.16. En esta ventana se especificará el nombre de host o dirección IP del servidor
VPN.

Figura 5.16 Dirección IP o nombre de host del


Servidor VPN.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 124

Ingresar la información requerida y presionar Siguiente. Con esto aparecerá una última
ventana con la que ya se finaliza la creación de la conexión.

En esta última ventana (figura 5.17) el asistente le pregunta si desea agregar un acceso
directo a la conexión en el escritorio de Windows. Luego presionar el botón Finalizar, con lo
que terminará el proceso de creación de la conexión.

Figura 5.17 Fin del asistente de nueva conexión.

La nueva conexión ya ha sido creada y puede accederse a ella ya sea desde el acceso
directo creado o bien desde la ventana “Conexiones de red” (figura 5.18), siguiendo la
siguiente ruta:
Inicio -> Accesorios -> Comunicaciones -> Conexiones de red.

Figura 5.18 Conexiones de Red.


Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 125

5.4.2 CONFIGURACIÓN DE LA CONEXIÓN


Para configurar la conexión accedemos a ella desde la ventana de “Conexiones de red”
y con el botón derecho del mouse sobre el ícono de la conexión hacemos clic en propiedades.

La primera pestaña “General” (figura 5.19) se especifica la IP o el nombre del host del
servidor VPN, es la que se indicó al crear la conexión.

Figura 5.19 Propiedades de la conexión.

En la segunda pestaña de “Opciones” (figura 5.20) se indica la forma u opciones de


marcado de la conexión. No es necesario modificar los valores.

Figura 5.20 Opciones de marcado de la conexión.


Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 126

La tercera pestaña “Seguridad” (figura 5.21) indica o se establecen los criterios en


materia de seguridad que se tendrán para establecer la conexión y el túnel VPN. Por defecto
están seleccionadas las opciones de requerir contraseña segura (MS-CHAPv2) y obligar a usar
cifrado de datos: en caso contrario, desconectar o no permitir la conexión si el servidor no
acepta el cifrado.

Figura 5.21 Seguridad de la conexión.

La pestaña “Funciones de red”, figura 5.22, no debe ser modificado a no ser que se
desee por ejemplo, que el propio cliente decida que IP tomará al momento de conectarse a la
VPN, en este caso se deberá modificar en las propiedades del protocolo TCP/IP, al igual como
se modifican estos parámetros al configurar un equipo para trabajar en una red local.

Figura 5.22 Funciones de red.


Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 127

5.4.3 CONEXIÓN A LA VPN


Por último, luego de haber configurado los parámetros necesarios en el cliente, sólo
basta con establecer la conexión, abriendo el ícono correspondiente a ella, con lo que se abrirá
una ventana como la de la figura 5.23, e introduciendo el nombre de usuario y la contraseña
que el administrador del servidor PPTP le ha designado.

Figura 5.23 Ventana de conexión a la VPN.

Si todo ha sido configurado como se ha señalado, y se han ingresado los datos de


usuario correctamente, se establecerá la conexión y ya se podrá tener acceso a los recursos de
la red privada a la cual se ha conectado, ya sea para acceder a la Web de la red local (Intranet),
a servicios FTP privados, o bien a los mismos archivos que se encuentren compartidos entre
los equipos locales.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 128

5.5 CONEXIÓN PPTP EN WINDOWS 98

Para crear la nueva conexión PPTP en Windows 98 realizar los siguientes pasos:

Paso 1: Ir a “Realizar Nueva Conexión” desde “Inicio->Programas->Accesorios-


>Comunicaciones->Acceso telefónico a redes”. Aparecerá una ventana como la de la figura
5.24.

Figura 5.24 Ventana de nueva conexión.

Paso 2: Escribir el nombre de la nueva conexión y seleccionar en dispositivo la opción


“Microsoft VPN Adapter” (en caso de que esta opción no aparezca, agregar el adaptador
desde Panel de control - Agregar o Quitar Programas de Windows 98) y presionar Siguiente.

Paso 3: En la nueva ventana (figura 5.25) digitar el nombre del servidor o bien su dirección IP.
Apretar Siguiente.

Figura 5.25 Dirección IP o nombre del Servidor VPN.


Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 129

Paso 4: La siguiente ventana que aparecerá es sólo para indicar que se ha terminado de crear
la nueva conexión. Para terminar el proceso, presionar el botón Finalizar. Con esto se creará
un ícono que representa la nueva conexión.

Para modificar las propiedades de la conexión hacer clic con el botón secundario del
mouse e ir a “Propiedades”. Así como se muestra en la figura 5.26

Figura 5.26 Nueva conexión creada.

La ventana de propiedades de la conexión es como la de la figura 5.27.

Figura 5.27 Propiedades de Conexión VPN.


Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 130

Finalmente, para establecer la conexión con el servidor PPTP hacer doble clic en el
ícono de la conexión, con lo que aparecerá una ventana como la de la figura 5.28. En ella
ingresar el nombre de usuario y la contraseña respectiva para el cliente PPTP y presionar el
botón Conectar.

Figura 5.28 Ventana de conexión VPN.

5.6 SOLUCIÓN DE PROBLEMAS

En la configuración y puesta en marcha del servidor PPTP es posible que se presenten


diversos problemas. A continuación se enumeran algunos problemas y sus posibles soluciones.

• Imposible que el cliente pueda establecer conexión con el servidor (estando este
activo):
S1: Verificar que el cliente esté conectado a Internet.
S2: Verificar que el firewall permita el tráfico PPTP.
S3: Verificar que el usuario y la contraseña ingresados por el cliente sean válidos.
S4: Es posible que, ya sea el cliente o bien el servidor no tengan activada la opción de
cifrado, exigiendo la otra parte tal opción. Verificar las opciones de conexión del cliente.
S5: Es posible que estén conectados el máximo de usuarios que permite el servidor de
forma simultánea.
Capítulo 5 Configuración de Servidor VPN Utilizando PPTP bajo Plataforma Linux 131

• El cliente establece la conexión con el servidor PPTP pero no se cifran los datos (el
servidor está configurado para que cifre los datos):
S1: Verificar que en el servidor se encuentre cargado el módulo ppp_mppe. Para listar los
módulos cargados teclear en una consola Linux el comando lsmod. Para cargar el módulo
teclear como root: modprobe ppp_mppe

• El cliente establece la conexión con el servidor PPTP , pero no tiene comunicación con
el resto de los equipos de la red privada:
S1: Verificar que el servidor tenga activado el fordward. Para ello teclear como root lo
siguiente: cat /proc/sys/net/ipv4/ip_forward , si el resultado es 0 es porque no está
activado, si es 1, está activado. Para activarlo teclear lo siguiente:
echo “1”> /proc/sys/net/ipv4/ip_forward
S2: Verificar el rango IP que el servidor asigna a los clientes. Este debe ser válido para la
red interna.

Pueden existir otro tipo de problemas a los descritos anteriormente, ya sea con el mismo
servidor PPTP (archivos de configuración relacionados directamente a él), como también a
otras causas, como problemas generales de PPP, o bien relacionados con el hardware
propiamente tal. Sin embargo, los anteriores son los más comunes, y los que pueden dar más
problemas a la hora de administrar el servidor PPTP.

Recomendaciones
• Para poder detectar las posibles causas a los problemas de conexión con el servidor u a
otros relacionados con el mismo, es recomendable tener activada la opción debug,
tanto en el archivo pptpd.conf como en options.pptp.
• El equipo servidor como debe contar con dos tarjetas de red, se debe asegurar de que
ambas estén activas y en conectividad ya sea con la red interna como con el exterior.
• Para que el servidor PPTP funcione como VPN (cifrando los datos) debe estar cargado
el módulo ppp_mppe y tener activados en el archivo options.pptpd la opción require-
mppe para exigir que el servidor cifre los datos.
132

CONCLUSIONES

Tomar la decisión de implementar una VPN está sujeta a las reales necesidades o
requerimientos que tenga ya sea una organización o bien un usuario individual. Como bien se
estudió en el primer capítulo de este informe, la seguridad informática es un elemento
altamente importante para tomar en cuenta y que esta nunca estará ciento por ciento asegurada,
por lo que implementar las medidas más actuales y robustas de seguridad informática no es
sinónimo de que nuestra información esté libre de amenazas. Sin embargo, contar con ellas
minimiza en gran medida el riesgo.

Tanto la seguridad que se desea a la hora de una comunicación como también los costos
económicos, son los argumentos principales que se analizan para contar ya sea con una acceso
remoto o bien para interconectar redes privadas. Se vio que una VPN trae consigo
innumerables beneficios, principalmente relacionados con la seguridad que estas ofrecen como
también con los menores costos económicos en su implementación en comparación a la de
contratar líneas dedicadas.

Sin embargo, también tienen desventajas como el hecho de no contar con acceso a
Internet completamente asegurado desde cualquier parte, o de la rapidez de transferencia de
datos, que son algunas limitantes de las conexiones Internet, sobre todo para aquellas
organizaciones que deseen interconectar sus redes LAN y que los flujos de datos que se
transmiten son demasiado grandes, lo que implica en una disminución del ancho de banda y
que hace que en estos casos por ejemplo, contratar un línea dedicada sea una mejor solución.

Para aquellas organizaciones sobre todo pequeñas que quieran proveer a sus empleados
de acceso a su Intranet, por dar un ejemplo, en forma remota, una VPN es una buena solución
que conjuga adecuadamente el compromiso entre la seguridad (autenticación y
confidencialidad) y el costo que ofrecen en la comunicación de los datos.
133

En efecto, en este informe de dio a conocer una configuración de un servidor VPN con
protocolo PPTP, la cual no siendo la mejor evaluada (por expertos en seguridad) en cuanto a la
seguridad que ofrece, en comparación a la utilización de IPSec, sí es una buena alternativa
para quienes quieran implementar una VPN para dar acceso remoto seguro por ejemplo a
empleados móviles, principalmente si estos usuarios al igual que la mayoría en la actualidad
aún utilizan como plataforma de trabajo a Windows.

El aporte de este trabajo consistió principalmente en formular un manual para quien


desee configurar un servidor PPTP ya sea en su empresa o bien en su propio hogar. La
solución de implementar el servidor PPTP en Linux implica no tener que preocuparse por la
cancelación de licencias (como si habría que hacerlo por ejemplo al utilizar Windows como
plataforma para el servidor), además de ser esta, a juicio de muchos entendidos en informática,
una segura y estable plataforma para la instalación y administración de servidores.

La dificultad principal que se presentó en este proyecto estuvo ligada a problemas de


conectividad que tuvo el equipo servidor con el resto de los equipos conectados a él (este
problema se presentaba únicamente al tener ambas tarjetas de red habilitadas simultáneamente,
en forma individual no se presentaba este inconveniente). Luego de probar varias alternativas
de solución, desde el cambio de tarjetas de red por otras (que estuviesen funcionando en otros
equipos, para descartar que las tarjetas de red estuviesen con problemas), hasta cambiando la
distribución Linux (usándose Red Hat y otras alternativas como Knoppix y otros Live CD
Linux), no se logró tener resultados positivos y se optó por la alternativa de cambiar el
computador en su totalidad, resolviéndose así el problema.

El inconveniente señalado anteriormente, arrojó como enseñanza que existen problemas


que pueden hacer perder días o incluso semanas de trabajo intentando solucionarlo, razón por
la cual para grandes empresas esto puede traer grandes pérdidas económicas, es decir, el costo
que se puede tener en la pérdida de días de trabajo intentando solucionar un “pequeño
problema”, puede ser mayor, en comparación a la decisión que se tomó en este caso al cambiar
el equipo.
134

Como conclusión cabe señalar también la ventaja de implementar este tipo de servidor
en el propio hogar, ya que sin estar frente a nuestro equipo por ejemplo, sí podríamos
establecer una conexión con él a través de Internet con mecanismos que nos garantizan una
alta seguridad en la comunicación. También esta solución puede estar orientada a los propios
administradores de los sistemas de una empresa, quienes desde su propio hogar pueden tener
acceso a los servidores o a otros recursos y desde allí realizar el mismo trabajo que el que
harían al estar en su propia oficina.

Como ejemplo, se puede mencionar el que un administrador de servidores (pensando


que estos están sobre plataforma Linux) de una organización, un fin de semana se le avisa que
uno de los servidores tiene problema, este desde su propio hogar podría establecer una
conexión PPTP desde un cliente Windows al servidor VPN, accediendo a la red privada, y una
vez allí este utiliza un cliente SSH (como Putty) y se conecta directamente al equipo donde se
encuentra este servidor.

Como proyecto futuro está el de implementar un servidor VPN que provea de


interconexión entre dos LAN utilizando para ello el protocolo IPSec. Como las velocidades
de transmisión que ofrecen las empresas proveedoras de Internet están en constante aumento y
los precios por contratar estos servicios serían cada vez más bajos, esta solución VPN es una
óptima alternativa para implementar en una empresa principalmente pequeña y que los
recursos económicos que manejan no sean los necesarios para contratar una línea dedicada
para interconectar sus sucursales, por dar un ejemplo. O simplemente por el hecho en que para
ellos una VPN sea, luego de los estudios pertinentes, la solución más adecuada para sus
necesidades.
135

BIBLIOGRAFÍA

[BRO2001] BROWN, STEVEN, “Implementación de Redes Privadas Virtuales” 1º Ed.,


McGraw-Hill, 2001.
[KOL2003] KOLESNIKIV, OLEG, “Redes Privadas Virtuales con Linux”, 1º Ed.,
Prentice-Hall, 2003
[NAS2002] NASH, ANDREW, “PKI: Infraestructura de Claves Publicas”, 1º Ed., McGraw-
Hill, 2002.
[TAN2003] TANENBAUM, ANDREW S., “Redes de Computadoras”, 4º Ed., Prentice-Hall,
2003.

RFC1 consultados y/o citados:


[RFC-1186] MD4 Message Digest Algorithm, RL Rivest, Octubre 1990,
http://rfc.net/rfc1186.html
[RFC-1319] The MD2 Message-Digest Algorithm, B. Kaliski, Abril 1992,
http://rfc.net/rfc1319.html
[RFC-1320] The MD4 Message-Digest Algorithm, B. Kaliski, Abril 1992,
http://rfc.net/rfc1320.html
[RFC-1321] The MD5 Message-Digest Algorithm, B. Kaliski, Abril 1992,
http://rfc.net/rfc1321.html
[RFC-1661] The Point-to-Point Protocol (PPP), W. Simpson, Julio 1994,
http://rfc.net/rfc1661.html
[RFC-1662] PPP in HDLC-like Framing, W. Simpson, Editor. Julio 1994,
http://rfc.net/rfc1662.html
[RFC-1663] PPP Reliable Transmission, D. Rand Julio 1994,
http://rfc.net/rfc1663.html

_____________________________
1. Las RFC son una serie de documentos de acceso público, que detallan prácticamente todo lo relacionado
con las tecnologías empleadas en Internet: protocolos, recomendaciones, comunicaciones, etc. La página oficial
donde se encuentran alojadas las RFC es http://rfc.net/
136

[RFC-1760] The S/KEY One-Time Password System, N. Haller. Febrero 1995,


http://rfc.net/rfc1760.html
[RFC-2393] IP Payload Compression Protocol (IPComp), Diciembre 1998,
http://rfc.net/rfc2393.html
[RFC-2401] Security Architecture for the Internet Protocol, Noviembre 1998,
http://rfc.net/rfc2401.html
[RFC-2402] IP Authentication Header, S. Kent, R. Atkinson. Noviembre 1998,
http://rfc.net/rfc2402.html
[RFC-2406] IP Encapsulating Security Payload (ESP), Noviembre 1998,
http://rfc.net/rfc2406.html
[RFC-2408] Internet Security Association and Key Management Protocol (ISAKMP),
Noviembre 1998, http://rfc.net/rfc2408.html
[RFC-2409] The Internet Key Exchange (IKE), D. Harkins, D. Carrel. Noviembre 1998,
http://rfc.net/rfc2409.html
[RFC-2412] The OAKLEY Key Determination Protocol, H. Orman., Noviembre 1998,
http://rfc.net/rfc2412.html
[RFC-2637] Point-to-Point Tunneling Protocol, Julio 1999,
http://rfc.net/rfc2637.html
[RFC-2661] Layer Two Tunneling Protocol "L2TP", Agosto 1999,
http://rfc.net/rfc2661.html
137

GLOSARIO

AES: Advanced Encryption Standard (Estándar de Encriptación Avanzada).


Algoritmo de transformación de código seguro SHA-1: Algoritmo de transformación del
código de compendios de mensajes que toma un mensaje menor a 264 bits y produce
un compendio de 160 bits.
Asociación de seguridad (SA): Entorno de comunicación único utilizado en IPSec que utiliza
dos puntos terminales para definir qué parámetros van a emplear, por ejemplo, los
protocolos de cifrado y los de autenticación.
ATM: Asynchronous Transfer Mode, Modo de Transferencia Asíncrona es una tecnología
de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad
de transmisión para servicios y aplicaciones.
Autenticación: Proceso de identificar positivamente a la entidad que solicita el acceso.
Bloque: Por lo general se refiere a un grupo de bits en los que opera un cifrado, ejemplo,
bloque de 40, 64, 128, 512 y 1024 bits.
Cifrado: Proceso de tomar un texto legible y convertirlo en un formato ilegible por medio de
una función criptográfica.
Cifrado de bloque: Un algoritmo criptográfico que realiza el proceso de cifrar bloques de
datos de una sola vez.
Cifrado de flujo: Cifrado que opera en un flujo de datos continuo, en vez de bloques de datos
como en la cifra de bloques.
Clave: Cadena de dígitos que se utiliza en funciones criptográficas para producir texto
cifrado.
Clave privada: Una de las dos claves que se utilizan en sistemas criptográficos asimétricos o
de clave pública. El receptor la utiliza para descifrar un mensaje cifrado con su clave
pública.
Clave pública: Una de las dos claves que se utilizan en sistemas criptográficos asimétricos o
de clave pública. El emisor la utiliza para cifrar un archivo para el destinatario
(receptor).
Compendio de mensajes: Salida de datos (valor de transformación del código) que se deriva
de un algoritmo criptográfico en un conjunto de datos de entrada. Las funciones de
transformación del código más comunes son MD4, MD5 y SHA-1.
Compresión: Proceso de hacer un paquete más pequeño que su tamaño original.
138

Confidencialidad: Proceso que asegura que nadie que se tope con el flujo cifrado de datos
pueda leerlo.
Contraseña: Medida básica de seguridad que proporciona autenticación al usuario.
Criptografía: Ciencia del cifrado/descifrado.
Criptoanálisis: Ciencia de volver a convertir el texto cifrado en el texto simple original sin el
uso de la clave cifrada.
Descifrado: Proceso de revertir el proceso de cifrado, mediante el cual el texto se convierte
de no legible en legible.
Diffie-Hellman (DH): Algoritmo de clave pública desarrollado por Diffie y Hellman en 1976,
el cual permite la transferencia de claves secretas en un medio inseguro, como
Internet.
EAP: Extensible Authentication Protocol, Protocolo de autenticación extensible. Al utilizar
EAP, se pueden agregar varios esquemas de autenticación, entre los que se incluyen
tarjetas de identificación, contraseñas de un sólo uso, autenticación por clave pública
mediante tarjetas inteligentes, certificados y otros.
Encabezado o cabecera de autenticación (AH): Una de las normas IPSec que considera la
integridad de los paquetes de datos.
Encapsulamiento: proceso de colocar un datagrama dentro de un paquete de datos de otro
paquete de la red.
Entropía: Medida matemática que mide la cantidad de incertidumbre.
ESP: Información útil de seguridad del encapsulado. Una de las normas de IPSec que
proporciona la confidencialidad de los paquetes de datos.
Firewall: Máquina que conecta el perímetro de la red confiable de una compañía a una red no
confiable. Proporciona protección contra ataques al utilizar filtración de puertos,
traducción de direcciones y tecnologías para inspección.
Firma digital: Una firma digital es equivalente a una firma manuscrita, donde el usuario
firma su clave pública con un valor de transformación del código para asegurar que
no haya rechazo.
Frame Relay: Frame Relay es una tecnología de conmutación rápida de tramas, basada en
estándares internacionales, que puede utilizarse como un protocolo de transporte y
como un protocolo de acceso en redes públicas o privadas proporcionando servicios
de comunicaciones.
139

Generador de números pseudoaleatorios: Dispositivo, ya sea de software o hardware, que


intentará generar una secuencia de números totalmente aleatorios.
GRE: Protocolo de Encapsulamiento de Enrutamiento Genérico, definido en los RFC 1701
y 1702. Permite que cualquier protocolo sea transportado entre dos puntos
cualesquiera de la red encapsulado en otro protocolo, típicamente IP. Microsoft ha
realizado diversas extensiones al protocolo, denominándolo GRE v2.
HMAC-MD5: Función criptográfica de transformación del código que utiliza el algoritmo
MD5, el cual opera en bloques de 64 bytes, produce un valor de autenticación de 128
bits (valor de transformación del código) y utiliza una clave secreta compartida.
HMAC-SHA-1: Función criptográfica de transformación del código que utiliza el algoritmo
SHA-1, el cual opera en bloques de 64 bytes, produce un valor de autenticación de
160 bits (valor de transformación del código) y utiliza una clave secreta compartida.
IETF (Fuerza de trabajo de ingeniería Internet): Organización conformada por grupos de
trabajo que desarrolla nuevas tecnologías y normas para Internet.
Índice de parámetros de seguridad (SPI): Índice sin estructura utilizado junto con las
direcciones IP de destino para identificar una asociación de seguridad en particular.
Integridad de datos: Proceso que asegura que los datos no han sido modificados en su
trayecto.
Intercambio de claves de Internet (IKE): Protocolo de administración de claves utilizado
por IPSec; actualmente definido como ISAKMP.
Intranet: Servidor o grupo de servidores conectados dentro de una red privada.
IPSec: Protocolo de seguridad de Internet que especifica el modelo de niveles de red para
cifrar y autenticar paquetes de datos IP. La norma incluye el Encabezado de
autenticación (AH) y la Carga de seguridad con encapsulamiento (ESP) para la
autenticación y confidencialidad de los paquetes TCP/IP.
IPX: Internetwork Packet Exchange, Intercambio de Paquetes Inter-red. Protocolo de
comunicaciones NetWare que se utiliza para encaminar mensajes de un nodo a otro.
ISAKMP: Normalmente se le conoce como Asociación de seguridad de Internet y protocolo
de administración de claves. Proporciona el marco de referencia para administrar
claves y se define actualmente como el protocolo de administración de claves de
IPSec.
140

Kernel: El kernel (también conocido como núcleo) es la parte fundamental de un sistema


operativo.
LAC: Concentrador de acceso L2TP.
LNS: Servidor de red L2TP.
MD4, MD5: Algoritmos comunes de compendios de mensajes que producen un compendio de
mensaje de 128 bits a partir de una entrada de longitud arbitraria, desarrollados por
Ron Rivest.
Modo agresivo: Es la primera fase del protocolo Oakley al establecer una asociación de
seguridad utilizando tres paquetes de datos.
Modo de transporte: En IPSec, el modo de transporte utilizado ya sea en modo AH o ESP;
deja intacto al encabezado IP original.
Modo de túnel: En IPSec, el modo de túnel se utiliza en los modos AH y ESP; cifra todo el
paquete IP con un nuevo paquete IP.
Modo principal: Esta es otra fase del protocolo Oakley para establecer una asociación de
seguridad, pero en vez de usar tres paquetes como en el modo agresivo, utiliza seis
paquetes.
MPPE: Cifrado punto a punto de Microsoft (MPPE, Microsoft Point-to-Point Encryption)
cifra los datos de las conexiones PPP de acceso telefónico o de las conexiones VPN
basadas en PPTP.
MTU: La unidad máxima de transferencia (Maxium Transfer Unit - MTU) es un término
informático que expresa el tamaño en bytes del datagrama más grande que puede
pasar por una capa de un protocolo de comunicaciones.
NetBEUI: Interfaz de usuario extendida con una versión mejorada del NetBIOS.
NetBIOS: Protocolo de aplicación para compartir recursos en red.
Norma de cifrado avanzada (AES): Algoritmo de cifrado que reemplazará al algoritmo de
cifrado DES.
Norma de cifrado de datos (DES): Norma de cifrado de datos desarrollado por IBM en 1977,
es una cifra de bloques de 64 bits cifrada en bloques que utiliza una clave de 56 bits.
NSA: National Security Agency, Agencia de Seguridad Nacional, es una agencia del
gobierno de Estados Unidos responsable de obtener y analizar información
transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las
comunicaciones del gobierno contra otras agencias similares de otros países.
141

Número de identificación personal (PIN): Número único asignado a un individuo para


permitirle acceso a equipos y servicios de red.
Oakley: Protocolo de determinación de claves que proporciona una forma de establecer
claves de sesión en anfitriones Internet; además, utiliza una técnica híbrida Diffie-
Hellman para proporcionar seguridad secreta directa perfecta; actualmente es la
norma utilizada con el protocolo IPSec ISAKMP.
PAC: Concentrador de Acceso PPTP.
PNS: Servidor de Red PPTP.
Política de seguridad: Conjunto de lineamientos y políticas que definen las especificaciones
de seguridad de una organización.
Protección antirrepetición: Proceso en el cual un sistema puede identificar los paquetes ya
autenticados que vuelven a llegar durante la misma sesión de comunicaciones.
Protocolo de autenticación de contraseñas (PAP): Protocolo de autenticación que utiliza
contraseñas de texto simple y un reconocimiento en doble sentido.
Protocolo de autenticación de reconocimiento de pruebas (CHAP): Protocolo que utiliza
una función de transformación del código de un solo sentido para proporcionar la
autenticación de los usuarios; algunas implementaciones de PPTP utilizan CHAP.
Protocolo de control de transmisión/protocolo Internet (TCP/IP): Protocolo de red para
comunicación de datos que proporciona la entrega confiable de paquetes de datos;
Internet se basa en TCP/IP.
Protocolo de datagrama de usuarios (UDP): Protocolo de transporte sin conexión que se
ejecuta sobre el protocolo IP; proporciona la entrega de paquetes de datos en forma
rápida pero poco confiable.
Protocolo de reenvío nivel 2 (L2F): Protocolo desarrollado por Cisco System que
proporciona el establecimiento de túneles para protocolos de alto nivel, como IPX, IP
y SNA, en paquetes IP y proporciona un medio para proteger esos datagramas IP con
cifrado.
Protocolo de resolución de direcciones (ARP): Protocolo utilizado en TCP/IP para
determinar la dirección MAC del hardware de 48 bits, dada una dirección IP
particular de 32 bits.
Protocolo Internet (IP): El protocolo Internet es la norma de protocolos para enviar datos por
Internet.
142

Protocolo Internet de mensajes de control (ICMP): Se utiliza para la vigilancia y el


diagnostico de una red.
Protocolo de establecimiento de túneles de nivel 2 (L2TP): Combinación de los protocolos
punto a punto y de nivel 2 que permite establecer túneles con protocolos de alto nivel,
tales como IPX, IP y SNA, también proporciona cifrado al flujo de datos.
Protocolo de establecimiento de túneles punto a punto (PPTP): Protocolo desarrollado por
Microsoft y otras compañías, es un marco de referencia para proporcionar cifrado de
paquetes de datos en una red.
Protocolo punto a punto (PPP): Protocolo que permite establecer el protocolo TCP/IP en
líneas telefónicas de marcación serial y en líneas dedicadas como ISDN.
Proveedor de servicios Internet (ISP): Compañía comercial que proporciona acceso a
Internet.
PSK: Pre-Shared Key, Clave precompartida. El secreto que puede que las partes necesiten
compartir para comunicarse de forma segura.
RAS: Servidor de acceso remoto.
RC4: Cifra de flujo con un tamaño de clave variable y operaciones orientadas a bytes.
Red de área amplia (WAN): Red que consiste en dos a mas LAN conectadas por medio de
una infraestructura de comunicación, por ejemplo ATM, ISDN, Frame Relay, etc.
Red de área local (LAN): Es un sistema de comunicación entre computadoras que permite
compartir información, con la característica de que la distancia entre los
computadores debe ser pequeña.
Red digital de servicios integrados (ISDN): Red y norma internacional de comunicaciones
que ha evolucionado a partir de los servicios telefónicos existentes.
Redes privadas virtuales (VPN): Método de comunicación segura entre las partes.
RFC: Las RFCs (Request For Comment, Petición de comentarios) son una serie de
documentos de acceso público, que detallan prácticamente todo lo relacionado con las
tecnologías empleadas en Internet: protocolos, recomendaciones, comunicaciones,
etc.
RSA: Criptosistema de clave pública para cifrado y autenticación. Ron Rivers, Adi Shamir
y Leonard Adleman lo desarrollaron en 1977.
143

Servicio de marcación para autenticación de usuarios remotos (RADIUS): Un protocolo


para la administración y autenticación de usuarios remotos. Es una norma definida
por la Fuerza de Trabajo de Ingeniería Internet.
Sistema de nombres de dominio (DNS): Protocolo de normas de Internet para relacionar
nombres y direcciones IP.
SMDS: Switched Multi-megabit Data Service, o Servicio de Conmutación de Datos de varios
Megabits. SMDS es una red WAN pública, que extiende los servicios de las redes
LAN y MAN.
SNA: Systems Network Architecture, Arquitectura de Sistemas de Red. Red de IBM.
SSL (Secure Sockets Layer): Es un protocolo diseñado por la empresa Netscape
Communications, que permite cifrar la conexión, incluso garantiza la autentificación.
Se basa en la criptografía asimétrica y en el concepto de los certificados.
Texto cifrado: Texto que ha pasado por un proceso de cifrado.
Texto simple: Caracteres legibles para los humanos, también conocido como texto llano, o
claro.
Topología: Arreglo de nodos de la red y de los medios dentro de una empresa.
Triple DES (3DES): Función DES, desarrollada tres veces con dos o tres claves
criptográficas.
Túnel obligatorio: Túneles de las VPN creadas entre el FEP o el LAC (L2TP) de ISP (PPTP)
hacia los servidores en los limites de la empresa; no se requieres software cliente.
Túnel voluntario: Túnel de VPN creado entre clientes de Internet y los servidores de una
corporación; se requiere software cliente.
VPN: Virtual Private Network (Red Privada Virtual), es una tecnología de red que permite
una extensión de la red local sobre una red pública o no controlada, como por ejemplo
Internet.
XOR: Operación booleana (OR exclusiva) que se utiliza en muchos sistemas criptográficos.

También podría gustarte