Está en la página 1de 19

SEMANA 8 – REDES Y SEGURIDAD

REDES Y SEGURIDAD
SEMANA 8
Implementación de VPN

IACC-2019
1
SEMANA 8 – REDES Y SEGURIDAD

APRENDIZAJE ESPERADO
 Configurar soluciones de redes privadas
virtuales (VPN).

IACC-2019
2
SEMANA 8 – REDES Y SEGURIDAD

INTRODUCCIÓN ................................................................................................................................... 4
1. RED PRIVADA VIRTUAL (VPN) .......................................................................................................... 6
1.1 DESCRIPCIÓN GENERAL VPN ................................................................................................. 6
1.2 TIPOS DE VPN ........................................................................................................................ 6
1.3 TOPOLOGÍAS VPN .................................................................................................................. 9
2. COMPONENTES Y OPERACIÓN IPSEC .............................................................................................. 9
2.1 INTRODUCCIÓN A IPSEC ........................................................................................................ 9
2.2 INTERCAMBIO DE CLAVES DE INTERNET (IKE)..................................................................... 10
2.3 PROTOCOLOS IPSEC............................................................................................................. 11
3. IMPLEMENTACIÓN DE VPNS ......................................................................................................... 12
3.1 CONFIGURACIÓN DE VPN SITIO A SITIO .............................................................................. 12
3.2 POLÍTICAS ISAKMP............................................................................................................... 13
3.3 POLÍTICAS IPSEC .................................................................................................................. 13
3.4 CRIPTO MAPAS .................................................................................................................... 13
3.5 IPSEC VPN – EJEMPLO USANDO HAMACHI ......................................................................... 14
COMENTARIO FINAL.......................................................................................................................... 16
REFERENCIAS ..................................................................................................................................... 17

IACC-2019
3
SEMANA 8 – REDES Y SEGURIDAD

INTRODUCCIÓN
Aunque las VPN no son una tecnología Los datos que circulan por internet en la
nueva, están ganando notoriedad por las actualidad se han vuelto altamente
prestaciones que pueden entregar. La vulnerables y podrían ser interceptados por
versatilidad que esta tecnología entrega era usuarios con el objetivo de sacar provecho
usada comúnmente por grandes de ellos. Así, la creación de redes VPN a bajo
corporaciones, pero en la actualidad existen costo ha sido una gran herramienta, sobre
implementaciones que están incluso al todo por su principal característica: el cifrado
alcance de usuarios domésticos a muy bajo de la información en su viaje a su destino.
costo, ayudando a solucionar problemas
como bloqueos geográficos, anonimato y
seguridad.

Figura 1. VPN
Fuente: http://bit.ly/2Jy6khB.

IACC-2019
4
SEMANA 8 – REDES Y SEGURIDAD

“Una VPN, o Red Privada Virtual, es un sistema diseñado para entregar privacidad y seguridad
en línea”.
Cactusvpn.com (2019)

IACC-2019
5
SEMANA 8 – REDES Y SEGURIDAD

1. RED PRIVADA VIRTUAL (VPN)


Las red privada virtual o VPN (Private Network), son implementadas por las empresas para realizar
conexiones remotas a los recursos de la organización. Sin embargo, conectar la computadora a
estos recursos es solo uno de los objetivos que tiene una VPN. Con esta implementación, el tráfico
de datos viaja cifrado disminuyendo las posibilidad de robo de información confidenciar.

1.1 DESCRIPCIÓN GENERAL VPN

“Una VPN (Virtual Private Network, o red privada virtual en español), es una tecnología de red que
se utiliza para conectar una o más computadoras a una red privada utilizando Internet”
(Welivesecurity.com, 2012).

Tabla 1. Ventajas del uso de VPN


Se pueden ampliar las conexiones desde el punto de vista geográfico.
Avances significativos en temas de seguridad.
Disminución de costos al utilizar redes WAN ya implantadas.
Mejora la comunicación entre lugares o sucursales remotas mejorando la productividad.
Facilita el diseño de la topología de la red.
Fuente: Welivesecurity.com (2012).

1.2 TIPOS DE VPN

En la actualidad, existen 4 implementaciones de VPN que se utilizan mayoritariamente:

1.2.1 VPN DE ACCESO REMOTO

Esta implementación entrega un acceso a la red LAN de la organización y sus recursos


tecnológicos, es decir, archivos, bases de datos, etc. “Este acceso a través de internet de forma
segura permite la movilidad del trabajador e incluso interconectar sedes separadas
geográficamente” (Incibe.es, 2015). Esta conexión generalmente se realiza a través de módems y
líneas telefónicas, las cuales tienen un costo asociado y no necesariamente trabajan encriptadas.

IACC-2019
6
SEMANA 8 – REDES Y SEGURIDAD

Figura 2. Acceso remoto utilizando VPN


Fuente: http://bit.ly/2HRVIGK

1.2.2 VPN PUNTO A PUNTO

Esta arquitectura de VPN se utiliza en la conectividad de oficinas remotas utilizando un servidor


VPN conectado a internet, el cual se encarga de la seguridad de las comunicaciones.

Figura 3. VPN punto a punto


Fuente: http://bit.ly/2HRVIGK.

IACC-2019
7
SEMANA 8 – REDES Y SEGURIDAD

1.2.3 TUNNELING PPTP

Su funcionamiento es muy parecido a las VPN punto a punto con la diferencia de que se forma un
túnel mediante PPTP o Protocolo de Túnel Punto a Punto (en inglés, Point-to-Point Tunneling
Protocol). Es usado tanto por empresas como usuarios domésticos. Para acceder a la VPN, los
usuarios inician sesión con una contraseña generada específicamente para su uso en esta
arquitectura.

Figura 4. Acceso remoto utilizando VPN


Fuente: http://bit.ly/2Eq7TK8

1.2.4 VPN OVER LAN o VPN SOBRE LAN

Este es el caso menos conocido de uso de las VPN. Funciona dentro de una LAN empresarial y
tiene como objetivo aislar áreas o servicios específicos dentro la red de la organización
(Botnia.com.ar, 2018).

 Para entender de mejor manera cómo funciona una VPN se invita


a revisar el siguiente enlace.

http://bit.ly/2HKoKbv.

IACC-2019
8
SEMANA 8 – REDES Y SEGURIDAD

1.3 TOPOLOGÍAS VPN

Las redes privadas virtuales se implementan mediante tres tipos de topologías básicas:

Tabla 2. Topologías VPN


HOST-HOST La implementación más sencilla de una VPN es de un host a otro. Esta topología
aparece como solución al problema de que dos host estén conectados
directamente para realizar intercambio de información sobre una línea dedicada o
módems. Esta clase de conexión no ofrece seguridad, por lo cual en la
implementación de una VPN la conexión se autentifica y los datos se cifran para
que la confidencialidad no sea vulnerada entre las comunicaciones de los Hosts.

HOST-RED Esta es la solución más sencilla que los usuarios móviles tienen a disposición para
conectar con la red de la empresa. En esta configuración, cada host se conecta
independientemente con una LAN mediante una puerta de enlace VPN. Se
autentica cada host y los túneles VPN se inician para cada uno de ellos.

RED-RED En esta opción cada puerta de enlace se ubica en el borde de cada red la cual está,
por ejemplo, conectada a internet y proporciona un canal de comunicación seguro
entre las 2 o más redes. Esta es la solución que las empresas de comunicaciones
entregan a sus clientes cuando deben enlazar sucursales alejadas
geográficamente. Lo interesante de esta implementación es que para los usuarios
esta solución es transparente.

Fuente: Marcano.(s. f.).

2. COMPONENTES Y OPERACIÓN IPSEC


IPSec o Internet Protocol security, es un conjunto de protocolos que tienen como objetivo
asegurar las comunicaciones sobre el protocolo de internet IP.

2.1 INTRODUCCIÓN A IPSEC

IPsec realiza los procesos de autenticando y/o cifrando cada paquete IP sobre la red de datos.
Además, incluye protocolos para la incorporación de claves de cifrado (Laurel.datsi.fi.upm.es,
2012).

IACC-2019
9
SEMANA 8 – REDES Y SEGURIDAD

Los protocolos de IPsec trabajan sobre la capa 3 del modelo OSI, a diferencia de otros protocolos
tales como SSL, TLS y SSH, los que operan de la capa de transporte (capas OSI 4 a 7) en adelante.

Figura 5. Túnel Vpn usando IPsec


Fuente: http://bit.ly/2Wljh4k

2.2 INTERCAMBIO DE CLAVES DE INTERNET (IKE)

IKE es un protocolo que tiene como objetivo el intercambio de claves de internet. Según Pérez
(2001), el Internet Key Exchange (IKE) “permite a dos nodos negociar las claves y todos los
parámetros necesarios para establecer una conexión AH (Cabecera de autenticación) y ESP (Carga
de Seguridad Encapsulada)”.

Tabla 3. Modos de funcionamiento protocolo IKE


Transporte Solo el contenido de los paquetes es encriptada, la cabecera IP no es encriptada
pero se inserta una cabecera IPSec luego de la cabecera IP y antes de los datos.
Túnel Todo el paquete de datos es encriptado incluyendo su cabecera (Autentificado y
cifrado). Posteriormente se le agrega la cabecera AH o ESP y se re encapsula luego
con otra cabecera IP para viajar por la red.
Fuente: De Luz (2011).

Figura 6. Funcionamiento del protocolo IKE


Nota: Los rectángulos rosados son el paquete de datos cifrado.
Fuente: http://bit.ly/2HTuG25 (IACC, 2019).

IACC-2019
10
SEMANA 8 – REDES Y SEGURIDAD

2.3 PROTOCOLOS IPSEC

2.3.1 DESCRIPCIÓN GENERAL DE IPSEC

IPSec tiene tres grandes componentes, dos protocolos de seguridad e intercambio de llaves:

 Autenticación de cabecera IP (AH).


 Carga de seguridad de encapsulado (ESP).
 Intercambio de llaves de Internet (IKE).

2.3.2 AUTENTICACIÓN DE CABECERA IP (AH)

AH proporciona integridad utilizando funciones hash junto con claves de autentificación en los
datos de origen. Al llegar el paquete a su destino, se realiza el mismo proceso de cifrado para
autenticar su contenido.

Figura 7. Funcionamiento del protocolo AH


Nota: Los rectángulos rosados son el paquete de datos cifrado.
Fuente: http://bit.ly/2HTuG25 (IACC, 2019).

IACC-2019
11
SEMANA 8 – REDES Y SEGURIDAD

2.3.3. ENCAPSULATING SECURITY PAYLOAD (ESP) - CARGA DE


SEGURIDAD DE ENCAPSULADO

El protocolo ESP tiene un labor similar a AH, pero se diferencia en que el mensaje es ahora cifrado
usando llave ESP. Existe también la opción de realizar autenticación, integridad y protección
contra paquetes duplicados de ser necesario.

Figura 8. Funcionamiento del protocolo ESP


Fuente: http://bit.ly/2HTuG25 (IACC, 2019).

3. IMPLEMENTACIÓN DE VPNS
3.1 CONFIGURACIÓN DE VPN SITIO A SITIO

La configuración de VPN sitio a sitio se realiza en 2 fases:

Tabla 4. Fases configuración VPN Sitio a Sitio


Fase 1  También conocido como ISAKMP/IKE Fase 1, es básicamente el proceso de
administración de la VPN donde se verifica que se coincida el tipo de
autenticación, grupo DH, algoritmo de encriptación, el hash, lifetime, etc. En
los peers de VPN. En esta fase no se transmite ningún tipo de tráfico de
usuarios. Aquí es donde se define la el perfil y la llave.

Fase 2  También conocido como ISAKMP/IKE Fase 2, es básicamente utilizado para


negociar y establecer un túnel IPSec, una vez establecido el tráfico de los
usuarios fluye a través de la VPN.

IACC-2019
12
SEMANA 8 – REDES Y SEGURIDAD

Figura 9. VPN Site to Site


Fuente: http://bit.ly/2W2CXKL.

3.2 POLÍTICAS ISAKMP


ISAKMP (Internet Security Association and Key Management Protocol), es un procedimiento que
permite controlar el intercambio de llaves y establecer el formato de los mensajes. Es clave en la
arquitectura de IPsec (Internet Security), ya que combina los conceptos de seguridad de
autenticación, administración de claves y asociaciones de seguridad para establecer la seguridad
requerida para las comunicaciones gubernamentales, comerciales y privadas en Internet.

3.3 POLÍTICAS IPSEC


Una política de IPSec no es más que un conjunto de reglas que rigen cuándo y cómo se debe
utilizar el protocolo IPSec. La política indica qué cosas, como por ejemplo, qué datos asegurar y
qué método de seguridad usar.

Las políticas IPSec funcionan determinando qué tráfico de IP se debe proteger y qué paquetes de
IP se deben dejar solos. Esto se logra mediante el uso de una lista de filtros de IP, filtros de IP
individuales y acciones de filtrado.

3.4 CRIPTO MAPAS


Los cripto mapas son una entidad de configuración de software que realiza dos funciones
principales:

 Selecciona flujos de datos que necesitan un proceso de seguridad.


 Define la política de estos flujos y el par criptográfico al que debe ir ese tráfico. Se aplica
un mapa criptográfico a una interfaz.

IACC-2019
13
SEMANA 8 – REDES Y SEGURIDAD

3.5 IPSEC VPN – EJEMPLO USANDO HAMACHI


LogMeIn Hamachi es una aplicación de red privada virtual (VPN) escrita por Alex Pankratov en
2004. Esta aplicación es capaz de establecer enlaces directos entre las computadoras que están
detrás de los firewalls de traducción de direcciones de red (NAT o Network Address
Translation) sin necesidad de reconfiguración (cuando se puede acceder a la PC del usuario
directamente sin relés desde el lado de Internet / WAN). En otras palabras, establece una
conexión a través de internet que emula la conexión que existiría si las computadoras estuvieran
conectadas a través de una red de área local (LAN o Local Area Network).

Hamachi es un sistema VPN administrado de manera centralizada, que consiste en un clúster de


servidores administrado por el proveedor del sistema y el software cliente, que se instala en las
computadoras de los usuarios finales. El software del cliente agrega una interfaz de red virtual a
una computadora y se utiliza para interceptar el tráfico entrante de VPN, así como para inyectarlo.
El tráfico saliente enviado por el sistema operativo a esta interfaz se entrega al software del
cliente, que lo cifra y autentica, y luego lo envía al interlocutor VPN de destino a través de una
conexión UDP especialmente iniciada. Hamachi actualmente maneja la tunelización del tráfico IP,
incluidas las transmisiones y la multidifusión. La versión de Windows también reconoce y canaliza
el tráfico IPX. Documentation.logmein.com (s.f.)

Figura 10. Página de descarga del software Hamachi


Fuente: http://bit.ly/2HSez4H

IACC-2019
14
SEMANA 8 – REDES Y SEGURIDAD

 El siguiente enlace es el manual de configuración de redes virtuales de


Hamachi, el cual lo ayudará a crear su propia VPN. Se invita a revisarlo
para crear su primera red virtual.

http://bit.ly/2wjcNnL

IACC-2019
15
SEMANA 8 – REDES Y SEGURIDAD

COMENTARIO FINAL
Al hacer uso de VPNs se logra que sucursales alejadas geográficamente, personal en tránsito y
empresas relacionadas puedan acceder a la información interna de las empresas conectándose
directamente a la LAN de las organizaciones de manera segura usando, por ejemplo, dispositivos
móviles. Otro uso muy masificado de esta tecnología es la conexión que se puede establecer entre
distintas empresas que necesitan intercambiar información, como empresas proveedoras o de
servicios de logística.

Siendo las VPN con IPsec una solución clase mundial, organizaciones de todo el mundo las utilizan
con la finalidad resguardar los canales de comunicación, ya que es soportado por una gran
cantidad de dispositivos, desde smartphones hasta grandes servidores de información, los que se
apoyan en la gran variedad de protocolos criptográficos que pueden ser implementados en sus
usos.

IACC-2019
16
SEMANA 8 – REDES Y SEGURIDAD

REFERENCIAS
Botnia.com.ar (2018). VPN over lan o VPN punto a punto. Recuperado de: http://bit.ly/2JZ6CgB.

Cactusvpn.com (2019). ¿Qué es una VPN y por qué debe saberlo?. Recuperado de

http://bit.ly/2EvhdMG.

De Luz, S. (2011). IPsec. Volumen IV: IKE (Intercambio de Claves en Internet). Recuperado de:

http://bit.ly/2M6tYna.

Documentation.logmein.com (s.f.), LogMeIn Central Guía de usuario. Recuperado de

http://bit.ly/2HIZVxI.

Incibe.es (2015). ¿Acceso remoto a la oficina? Es posible con VPN. Recuperado de:

http://bit.ly/2HyiNj6.

Laurel.datsi.fi.upm.es (2012). Protocolo IPsec. Recuperado de: http://bit.ly/2JmFngx.

Marcano, H. (s. f.). VPN Virtual Private Network (Red Privada Virtual). Recuperado de:

http://vpn.galeon.com/

Pérez, S. (2001). Análisis del protocolo IP. Recuperado de: http://bit.ly/2VZIsKq.

Redeszone.net (2013). IPsec : Todo lo que debes saber. Recopilación de Artículos. Recuperado de:

http://bit.ly/2JZfGlD.

Welivesecurity.com (2012). ¿Qué es y cómo funciona una VPN para la privacidad de la

información? Recuperado de: http://bit.ly/2Jy6khB.

IACC-2019
17
SEMANA 8 – REDES Y SEGURIDAD

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2019). Implementación de VPN. Redes y Seguridad. Semana 8.

IACC-2019
18
SEMANA 8 – REDES Y SEGURIDAD

IACC-2019
19

También podría gustarte