Técnicas de Acceso Remoto Seguras
Técnicas de Acceso Remoto Seguras
Caso práctico
Juan se acaba de dar cuenta que durante las dos
próximas semanas va a estar de viaje y no podrá
acceder a los servidores de la empresa. Esto supone
que, durante ese periodo de tiempo, no podrá ayudar
a sus compañeros, Vindio y Laro, a solventar
cualquier problema que surja en cualquiera de los
servidores.
—Vindio y Laro, para los próximos días tenemos como reto principal realizar
todas las instalaciones y configuraciones necesarias para poder acceder a los
servidores de la empresa de forma totalmente segura desde cualquier lugar.
En esta unidad se estudiarán las principales técnicas de acceso remoto, así como las
medidas de seguridad básicas que se establecen para que dicho acceso sea seguro para la
red corporativa.
Se comienza analizando los elementos que constituyen la defensa perimetral de una red y
las políticas de seguridad aplicables.
En los siguientes puntos se analizan las redes VPN y los protocolos utilizados a distintos
niveles.
La unidad de trabajo acaba con el análisis de los servidores de acceso remoto y los
mecanismos de autenticación utilizados en dichos accesos.
Caso práctico
La propuesta que ha realizado Juan ha tenido un
gran impacto en sus compañeros Vindio y Laro, ya
que consideran que la idea de trabajar desde
cualquier lugar es una buena forma de implantar
sistemas de teletrabajo e introducir en la empresa la
conciliación laboral y familiar.
—Juan, ¿qué aplicaciones seguras sería posible usar para lograr el cometido
planteado? ¿por dónde debemos empezar?
—Buena pregunta Laro. El punto de partida debe ser estudiar y analizar los
distintos tipos de herramientas que permiten establecer sesiones de trabajo
interactivas, remotas y de un modo seguro con los servidores. Además, es
necesario identificar y configurar correctamente todos los elementos básicos
que conforman el perímetro de nuestra red.
De igual manera que el perímetro de seguridad de una instalación militar está protegido por
alambradas para impedir el acceso a cualquier persona ajena al recinto, una instalación
informática debe protegerse con otro tipo de elementos que garanticen su seguridad para
que no haya intrusiones no deseadas.
Para conseguir realizar estas funciones se deben utilizar, entre otros, los siguientes
elementos:
Routers.
Firewalls.
Proxys.
IDS/IPS
Redes virtuales.
Subredes.
Estos routers están diseñados para soportar muchas conexiones en las grandes
organizaciones u operadores. En una instalación doméstica este papel lo hace un router
convencional, que es el que se encarga de proporcionar también acceso a Internet.
Internet es una red de redes formada de sistemas autónomos que pueden estar
compuestos por varias áreas conectadas entre sí por los routers frontera.
Los protocolos con los que trabajan los router frontera son los EGP, siendo el más
extendido el BGP (tipo de protocolo EGP). Estos protocolos son necesarios para poder
encaminar la información en Internet. La ruta óptima escogida por BGP viene determinada
por el número de sistemas autónomos atravesados para llegar al destino. Aunque BGP se
utiliza entre sistemas autónomos, también se puede utilizar en su interior. En este caso se
denomina (IBGP). Para distinguirlos del exterior, a éstos se les denomina EBGP.
Autoevaluación
¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación
entre sistemas autónomos?
RIP.
Ethernet.
IGP.
BGP.
Si, este protocolo se utiliza para encontrar la ruta óptima entre sistemas
autónomos.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
1.2.- Cortafuegos.
En la seguridad perimetral es común encontrar
un router que actúe como firewall o
cortafuegos. Los conceptos de cortafuegos y
router son totalmente diferentes, pero ocurre
que muchos routers incorporan un
cortafuegos en su software, no siendo
estrictamente necesario incorporar un
cortafuegos adicional. La configuración de
estos cortafuegos se puede hacer a través de
la interfaz web del router, accediendo con Bruno Pedrozo (CC BY-SA)
cualquier navegador que incorpore el sistema
operativo.
Ni que decir tiene que en este tipos de routers la palabra que más se repite entre las
opciones del firewall es “filtrar”. Esto deja muy a las claras cuál es su principal función: el
filtrado de paquetes. Para ello los routers miran la dirección origen, la dirección destino y el
puerto destino. Estos filtros aceptan o deniegan los paquetes permitiendo al router eliminar o
dejar pasar el paquete. Una vez que una comunicación llega al cortafuegos, por ejemplo una
petición a un servidor web, ésta podrá ser aceptada o rechazada, según se hayan
configurado las reglas.
Un ejemplo de este tipo de filtrado son las listas de acceso (ACL) aplicables en algunos
routers. Son listados de restricciones o permisos que se aplican a un router para controlar
el tráfico de entrada y de salida del mismo.
Donde:
Donde:
SAD03(config-if)#ip access-group 2 in
Tipos de Cortafuegos
Inspección de estado
Hacen un seguimiento de si ese paquete es parte de una sesión TCP establecida.
Esto ofrece más seguridad que el filtrado de paquetes o la simple monitorización de
circuitos, pero genera un mayor impacto en el rendimiento de la red.
En la imagen se puede ver una representación de una conexión VPN, en la cual deben existir
un servidor VPN (que acepta las conexiones) y un cliente VPN (el que se conecta). El túnel
representa como la información viaja ajena al tránsito restante de Internet.
Tal y como se muestra en la imagen anterior, en la seguridad perimetral las VPN encuentran
como primer obstáculo al router frontera. Para que este tipo de conexión pueda atravesarlo
es necesario especificar en la configuración del router una regla firewall permitiendo dicha
conexión.
Autoevaluación
Falso. Permite la conexión segura con una red LAN desde una red que
puede no ser de tipo LAN.
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
Controlar el tráfico.
Clasificar el tráfico.
Poner en cuarentena.
Denegar conexiones.
Por otra parte, con lo visto hasta ahora, la arquitectura de cortafuegos no está pensada para
ofrecer servicios a Internet. Si se revisa, se observará que solo hay máquinas en el interior de
la red privada, por lo que si se desea instalar un servidor web (por ejemplo), habría que
colocarlo dentro de la red privada y permitir el acceso al mismo desde el exterior.
Pero esto es muy peligroso, ya que si alguien consigue vulnerar la seguridad de dicho
servidor web, a través de él podría acceder a otros equipos de la red privada, quedando
totalmente comprometida dicha red, incluidos aquellos equipos que no son accesibles desde
Internet. Esto lleva a confirmar que sería errónea una configuración de red en la que una
organización cuente con algún servicio accesible desde el exterior (servidor de correo,
servidor web,...) integrado en la red LAN, tal y como se muestra en la imagen.
Aquellas máquinas que vayan a dar servicio a Internet deben estar en una red distinta a
la red privada. Además, el tráfico entre la red privada y la red de servicios debe estar
controlado.
Para cumplir con esta norma se utilizan las arquitecturas DMZ. Pueden implementarse de
diversas maneras, pero todas se basan en cumplir la norma anterior, dividiendo la red
privada en dos zonas:
1. Zona Protegida: Es la parte privada de la red interna. Debe ser inaccesible desde el
exterior.
2. Zona Desmilitarizada o DMZ: Es una subred que agrupa a todos los ordenadores de
la red que ofrecen algún servicio al exterior.
Pero, ¿qué se entiende por DMZ? Una zona desmilitarizada es una red aislada que se
encuentra dentro de la red interna de la organización. En ella se encuentran ubicados
exclusivamente todos los recursos de la empresa que deben ser accesibles desde Internet,
como un servidor web o de correo. Así, un ejemplo de una red local con una DMZ formado
por un servidor web, uno de correos y otro de DNS podría ser:
Por lo general, una DMZ permite conexiones procedentes tanto de Internet, como de la LAN
donde están los equipos de los empleados. Sin embargo, las conexiones que van desde la
DMZ a la red local, no están permitidas. Esto se debe a que los servidores que son
accesibles desde Internet son más susceptibles a sufrir un ataque que pueda comprometer
su seguridad. De este modo, si un atacante comprometiera un servidor de la DMZ, tendría
mucho más complicado acceder a la red local de la organización, ya que las conexiones
procedentes de la DMZ se encuentran bloqueadas.
Puede chocar que en la tabla se indique que está denegada la comunicación que tiene por
origen Internet y por destino la LAN. El motivo es que solo se aceptarán paquetes en dicha
dirección, si
responden a una petición originada en el interior de la red.
Por último, será una tarea crítica mantener siempre los sistemas que se encuentren en
la zona desmilitarizada actualizados a la última versión disponible.
Autoevaluación
Una DMZ:
Está formada por aquellos elementos de la red corporativa que se quieren
exponer a Internet.
Está formada por varios router frontera.
Puede comunicarse con la red interna pero no viceversa.
Actúa junto con el perímetro de red.
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
Además, puesto que una DMZ es muy propensa a recibir ataques, es recomendable utilizar
herramientas adicionales de monitorización, y de detección y prevención de intrusos (IDS e
IPS).
Por otro lado, como se ha expuesto anteriormente, siempre se asume un riesgo de sufrir un
incidente de seguridad cuando se publica cualquier servicio en Internet desde la red de la
empresa, aunque sea desde una DMZ. Sin embargo, hay arquitecturas o configuraciones
que hacen que la subred protegida sea débil o fuerte.
Una subred protegida débil es aquella que establece la protección de la red interna
empleando una zona DMZ por detrás de un firewall de perímetro.
En esta disposición, el equipo que actúa como firewall debe tener al menos tres interfaces
para poder conectar con la DMZ, el exterior y la red interna.
La subred protegida fuerte establece la protección de la red interna con una zona DMZ
situada entre dos firewall.
Una de las medidas recomendables es tener dos proveedores diferentes para cada uno de
los dos servidores que funcionan como firewall. Cada proveedor puede tener una política de
seguridad diferente por lo que si un intruso es capaz de saltar las medidas de seguridad de
uno de ellos, en el mejor de los casos, tendrá que emplear un método diferente para
atravesar el otro.
En una organización de este tipo, una de las medidas recomendables es tener dos
proveedores diferentes para cada uno de los dos servidores que funcionan como firewall.
Cada proveedor puede tener una política de seguridad diferente por lo que si un intruso es
capaz de saltar las medidas de seguridad de uno de ellos, en el mejor de los casos, tendrá
que emplear un método diferente para atravesar el otro.
Autoevaluación
Un perímetro de red:
Incluye solamente a la DMZ.
Incluye, entre otros, dispositivos VPN.
No incluye firewall.
No incluye subredes protegidas.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Caso práctico
—Bueno Juan, puesto que ya tenéis todos los
elementos instalados, ya podemos trabajar más
tranquilos.
La defensa en profundidad se refiere a una estrategia militar, que tiene como finalidad hacer
que el atacante se desanime al interponerle varios obstáculos en su camino hacia el objetivo.
La seguridad total no existe como tal, es imposible afirmar que un sistema es totalmente
seguro. Lo único que puede asegurarse es que se pueden establecer una serie de políticas
de seguridad para conseguir:
Existen muchas ideas y protocolos de actuación para establecer una defensa de un sistema.
Sin embargo, todas se podrían resumir en dos maneras de actuar:
También llamada permiso establecido. Se trata de aplicar, por defecto, una política
Para tener una idea clara de estas dos posturas, basta imaginar que en un parque se pueda
leer uno de los siguientes mensajes:
Está claro que es mucho más restrictivo el segundo mensaje (se prohíbe todo lo que no está
explícitamente permitido), ya que el primer mensaje no dice que no se pueda jugar al tenis,
voleibol, baloncesto o cualquier otro deporte.
Autoevaluación
Si el router frontera solamente deja pasar las conexiones que utilicen el
puerto 80:
Se está prohibiendo lo que no esté específicamente prohibido.
Se prohíbe todo lo que no está permitido.
Se permite todo lo que no esté específicamente prohibido.
Es lo mismo que decir que se prohíben las conexiones por el puerto 25.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Las herramientas diseñadas y creadas para tal fin, imitan y escuchan servicios
vulnerables. Cuando un atacante se conecta a estos servicios es engañado, haciéndole
creer que está atacando a un servidor real. El honeypot capta todas las
comunicaciones con el atacante y registra los resultados para el análisis futuro. En
caso de que un atacante intentara explotar o subir un rootkit, o un troyano en el
servidor, las herramientas pueden almacenar estos archivos en su equipo para
analizarlos.
Debes conocer
En los siguientes enlaces puedes ver algunos vídeos relacionados con el
concepto de detección de intrusiones usando honeypot:
Honeynet y DMZ.
La política de defensa en la red interna tiene como objetivo principal, establecer los
parámetros de funcionamiento interno para que la red funcione con seguridad, puesto que
con la defensa perimetral ya ha habido un filtro del tráfico entrante a la red.
Desde el punto de vista de la seguridad, la red interna es muy valiosa para un atacante ya
que, si se tiene acceso a ella se tendrá acceso a los datos, que es lo que se está
protegiendo.
Por todo ello, en la red interna hay que hacer cumplir una serie de normas en los servidores y
dispositivos de interconexión:
Además, hay que establecer más líneas de defensa en cada uno de los hosts de la red
interna y en cada una de las aplicaciones de los hosts:
Instalación de Anti-malware.
Utilización de mecanismos de programación segura.
Detección de intrusiones.
No solo la formación y orientación de los empleados es importante, para que una red
funcione de manera segura es clave que los usuarios estén comprometidos con la política de
seguridad de la organización. Para lograrlo hay que incidir en las prácticas seguras referentes
a:
Para llegar a tener un buen nivel de comportamiento global en el plano del proceso de
seguridad, aparte de las buenas conductas y la concienciación, es indispensable:
Debes conocer
En los siguientes enlaces puedes obtener más información sobre el factor
humano y la seguridad informática:
Autoevaluación
Verdadero Falso
Verdadero
La defensa interna se encarga de asegurar el funcionamiento de cada
uno de los hosts tras aplicarse las reglas en el perímetro de la red que
es donde tiene lugar el filtrado del tráfico entrante a la red.
Caso práctico
Juan se reúne con Noiba, Naroba y Jana y les
informa de la reunión que mantuvo en su día
con Vindio y Laro. Además, les expone el
estudio que han realizado y las conclusiones a
las que han llegado sobre las herramientas a
usar.
Actualmente las empresas están sometidas a constantes estadísticas muchas de las cuales
ponen el foco de atención en la productividad de sus empleados. Cada vez más, se
necesitan empleados que hagan uso de herramientas de trabajo en movilidad. Por ello, hoy
en día es casi impensable que una empresa no ofrezca la posibilidad de trabajar de forma
remota. Por tal motivo, es fundamental el uso aplicaciones que emplean técnicas de
seguridad en las comunicaciones para proteger los datos intercambiados. Dos de las
herramientas más usadas para lograr todo esto son SSH y VPN. Ambas serán estudiadas en
la presente unidad.
SSH es una aplicación diseñada para sustituir determinadas herramientas de acceso remoto
usadas tradicionalmente en los sistemas Linux, como telnet, rsh, rlogin o rcp, ya que estas
herramientas presentaban dos graves inconvenientes desde el punto de vista de la
seguridad:
1. Conexión no cifrada.
2. Autenticación no cifrada.
Kevin Mitnick
En concreto, SSH utiliza criptografía híbrida ya que hace uso de claves asimétricas (es
necesario que el equipo cliente tenga la clave pública del servidor dentro de su anillo de
confianza) durante el establecimiento de la comunicación con la finalidad de que los equipos
emisor y receptor puedan intercambiarse la clave simétrica que usarán durante el resto de la
comunicación. Como ya vimos en la unidad sobre criptografía, el motivo por el cual se usa
una estrategia híbrida en lugar de usar claves asimétricas durante toda la comunicación, es
porque evita el gran consumo computacional que ello conllevaría.
Autoevaluación
Verdadero Falso
Verdadero
Gracias al uso de criptografía, todos los datos intercambiados entre
emisor y receptor se transmiten cifrados.
3.1.- Características.
Actualmente, existen dos versiones de SSH, la versión antigua y la nueva, que se referencian
habitualmente como SSH1 y SSH2, respectivamente. Esta unidad se centra únicamente en
SSH2 que es incompatible con SSH1 y que incluye numerosas mejoras entre las que
destacan tres:
Por otra parte, existen dos protocolos basados en SSH diseñados para la transferencia
segura de ficheros: SCP (Protocolo de Copia Segura) y SFTP (Protocolo de Transferencia
Segura de Ficheros).
Además de ello, SSH pone a disposición algunas herramientas específicas entre las que se
pueden destacar las siguientes:
3.- La eficiencia ya que SSH contempla la compresión Linux Screenshots (CC BY)
de los datos intercambiados para reducir la longitud de
los paquetes.
1.- Negociación.
2.- Autenticación de usuarios.
Fase de Negociación
Para el establecimiento de
la conexión es necesario
que el servidor esté
escuchando peticiones de
conexión en el puerto
asignado al servicio
Unknown author (CC BY-SA)
SSH, que es el 22. El
cliente se conecta a dicho
puerto mediante el
protocolo TCP.
El primer paso es negociar la versión del protocolo SSH a utilizar. Tanto el cliente como el
servidor envían una línea que contiene el texto “SSH-x.y-implementación”, donde x.y es
el número de versión del protocolo (por ejemplo, 2.0) e implementación es una cadena
identificativa del software del cliente o servidor. Si los números de versión no concuerdan, el
servidor decide si puede continuar o no: si no puede, simplemente cierra la conexión.
Destacar que todo este intercambio de mensajes se lleva a cabo sin cifrar.
Para cada tipo de algoritmo, se escoge el primero de la lista del cliente que esté también en
la lista del servidor. Los algoritmos criptográficos que contempla SSH2 son los siguientes:
Sea cual sea el algoritmo criptográfico, como resultado final se obtiene un secreto
compartido (clave de sesión) y un identificador de sesión. Esta información será enviada de
forma cifrada por parte del cliente, usando la clave pública del servidor. Todo este proceso
se puede repetir cuando sea necesario la regeneración de las claves.
Debes conocer
En los siguientes enlaces podrás aprender más asuntos relacionados sobre las
técnicas de cifrado empleadas por ssh:
Autoevaluación
Rellena los huecos con las palabras adecuadas.
Como resultado final de la fase de negociación se obtiene un
y un de sesión.
Enviar
Fase de Autentificación
Una vez establecida la clave de sesión en la fase de negociación, comienza la segunda fase
en la que tiene lugar la autenticación del cliente. En SSH se contemplan diversos métodos
de autenticación entre los que se pueden destacar tres:
Autoevaluación
En la autenticación basada en contraseña, si el servidor es un equipo
verificará la contraseña usando el fichero , mientras que
si es una distribución verificará la contraseña usando el fichero
/etc/shadow.
Debes conocer
Como se acaba de indicar, para llevar a cabo una conexión remota con SSH es
necesario disponer de una aplicación SSH cliente y otra servidor. Dado que en
los siguientes apartados vamos a ver en profundidad la instalación y
configuración de SSH en entornos Linux, debes aprender este mismo proceso
pero en entornos Windows. Para tal fin, se proporcionan sendos enlaces donde
se explica dicho proceso.
Autoevaluación
¿Es verdadero o falso?
Verdadero Falso
Falso
No es obligatorio usar el puerto 22. La conexión deberá establecerse al
puerto que el servidor tenga configurado para el servicio ssh.
Una vez instalado, el servicio SSH queda a la espera de solicitudes de conexión en modo
seguro por parte de equipos remotos. En muchas ocasiones es necesaria la modificación de
la configuración que SSH establece por defecto en su servicio. Para ello, una vez instalado el
servicio, dentro del directorio /etc/ssh, se pueden encontrar dos ficheros que no deben ser
confundidos puesto que tienen nombres muy parecidos pero con una finalidad totalmente
diferente:
Cabe destacar que no solo son configurables los parámetros que aparecen en el fichero
sshd_config. Existen otros parámetros que no están en dicho fichero y que toman unos
valores concretos. Para ver la lista de todos los parámetros modificables, incluidos los del
fichero, se usa el comando:
sshd -T | less
Por tanto, se puede usar este comando para ver las opciones de configuración que
actualmente se están aplicando en el servicio SSH.
A continuación se muestra una tabla con algunas de las entradas más interesantes que
permiten personalizar el servicio SSH:
Autoevaluación
¿Cuál de los ficheros indicados a continuación permite configurar el
servicio SSH?
/etc/ssh/ssh_config
/etc/ssh/sshd_config
~/.ssh/known_host
No, este es el fichero que contiene las claves públicas de los usuarios que
se han conectado de forma remota
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
Una vez personalizado el servicio SSH, para que surtan efecto las modificaciones llevadas a
cabo, es necesario reiniciar el servicio a través del comando:
/etc/init.d/ssh restart.
Una vez reiniciado, desde un equipo cliente se podrá directamente ejecutar un comando o se
podrá iniciar una sesión remota. En ambos casos es necesario la autenticación, o bien
mediante la introducción de la password del usuario remoto bajo el cual queremos ejecutar
los comandos, o bien de manera desatendida mediante el uso de claves públicas. Para el
primer caso, se muestra a continuación la sintaxis del comando que debe usarse:
En este caso, el comando a ejecutar debe estar encerrado entre comillas simples. Esta
opción es muy útil cuando solo se quiere ejecutar un comando en el equipo remoto. Sin
embargo, si se quiere llevar a cabo la ejecución de múltiples comandos, es necesario la
conexión al equipo remoto e interactuar con él. Esto último se puede realizar a través del
comando:
ssh usuarioRemoto@IPServidorSSH
Reflexiona
¿Crees que sería recomendable tener habilitado el acceso al servicio ssh a
través de la cuenta de usuario root?
Ejercicio Resuelto
Establece los parámetros de configuración adecuados para usar el servicio
SSH mediante autenticación por password, para que no sea posible acceder
desde la cuenta del usuario root, que el nivel de verbosidad para el registro
de información en los log sea debug y el puerto de escucha sea el 22.
Mostrar retroalimentación
Port 22
LogLevel debug
PermitRootLogin no
PasswordAuthenticacion yes
1.- yes
Cierra el intento de conexión si la clave pública del equipo remoto al que se intenta
conectar no está en el anillo de confianza, es decir, no está entre los host conocidos
(known_host).
2.- no
Establece la conexión esté o no la clave pública del equipo remoto en el fichero de host
conocidos.
3.- ask
Pregunta si se quiere o no aceptar el intento de conexión sino está la clave pública del
equipo remoto entre los host conocidos. Esta es la opción por defecto.
siendo:
1.- fuciónHash
2.- ficheroClavePública:
Reflexiona
Cuando un usuario lanza un comando remotamente sobre un servidor SSH,
éste nos solicita la contraseña del usuario bajo el cual se ejecuta el comando.
Este uso que a simple vista es idóneo para evitar que alguien pueda ejecutar
comandos sin permiso, ¿sería apropiado si se quiere programar un script
para que sea ejecutado de manera automática empleando, por ejemplo, el
servicio cron?
Mostrar retroalimentación
En primer lugar, el usuario que quiere establecer una conexión confiable con el servidor
remoto generará un par de claves asimétricas usando la herramienta ssh-keygen cuya sintaxis
es:
Para esto último, el cliente SSH ya dispone de una aplicación que se encarga de ello: ssh-
copy-id -i. Al ejecutar dicho comando se solicitará la contraseña del usuario remoto, y se
modificará en el servidor SSH el contenido de su archivo authorized_keys. Este archivo es
Por ejemplo, si el usuario arubio ha generado un par de claves asimétricas usando rsa, y el
contenido de la clave pública está almacenado en el fichero ~/.ssh/id_rsa.pub, se puede hacer
llegar dicha clave al servidor SSH usando el siguiente comando:
En el caso de que no exista el subdirectorio .ssh dentro del home del usuario arubio en la
máquina remota, ni el archivo authorized_keys, el comando ssh-copy-id -i los creará
automáticamente.
De esta manera se garantiza que el usuario que ha exportado su clave pública pase a ser un
usuario de confianza por el usuario del equipo servidor SSH que la ha importado. Es decir, a
partir de ese momento, cuando el usuario remoto trate de conectarse vía SSH, en la solicitud
de conexión adjunto viajará un extracto firmado por él. Por tanto, el servidor
SSH comprobará a través de la clave pública que quien trata de acceder es quien dice ser, y
le dejará entrar sin necesidad de introducir login y password.
En el caso de ser propietarios de varias claves públicas en el servidor y se quiere indicar cual
de ellas usar, hay que hacer uso de la opción -i del comando SSH del siguiente modo:
Recomendación
Como has podido ver en este apartado, SSH permite generar claves
asimétricas empleando diferentes algoritmos (dsa, ecdsa, ...). Te animo a que
practiques el comando de generación de claves empleando diferentes
algoritmos.
Autoevaluación
Para que se pueda establecer una comunicación con SSH:
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
El único cuidado que se debe tener es controlar el uso de la sesión, debiendo bloquearla
cuando no se esté usando.
ssh-agent /bin/bash
Para usar una clave con frase de paso de forma desatendida, hay que añadirla al ssh-agent
a través del siguiente comando:
ssh-add ~/.ssh/ficheroClavePrivada
Si la clave privada está protegida con una frase de paso, automáticamente se nos pedirá y
quedará añadida al agente SSH.
Es posible conocer cuáles son las claves que tienen añadida su frase de paso al agente
ssh-add -L
ssh-add -l
Del mismo modo que se pueden añadir frases de paso al agente SSH, también se pueden
eliminar mediante el comando:
ssh-add -d ~/.ssh/ficheroClavePrivada
O si se quieren eliminar del agente SSH todas las frases de paso de todas las claves
privadas, se emplea el comando:
ssh-add -D
Autoevaluación
Verdadero Falso
Falso
Sólo en las distribuciones con entorno gráfico. En el resto debe ejecutar
el comando:
ssh-agent /bin/bash
Fichero authorized-keys
Este fichero se encuentra en ~/.ssh, y contiene las claves públicas de aquellos usuarios que
tienen permiso para autenticarse desde equipos remotos, siempre y cuando estos equipos
remotos tengan la correspondiente clave privada.
Este fichero tiene una entrada por cada clave pública con el siguiente formato:
En el caso de que una clave pública deje de ser válida para tener acceso de
forma remota, simplemente se edita el fichero y se elimina su entrada.
Fichero known_host
También se encuentra en en ~/.ssh. Existe uno por cada usuario. Contiene las claves públicas
de los equipos desde los que se ha conectado dicho usuario de forma remota.
Se pone el hash para que no se pueda saber cuáles son las IP o los nombres de
los equipos desde los que es posible conectarse de forma remota. Esto se puede
cambiar estableciendo a valor no el parámetro HashKnownHosts del fichero de
configuración del cliente SSH.
Ejercicio Resuelto
Realiza una conexión por SHH al servidor cuya IP es 192.168.1.53. Finaliza la
conexión y analiza el fichero known_host del equipo cliente para determinar la
identificación del equipo al que se ha conectado, el algoritmo de cifrado
empleado y la clave pública del servidor usada en la conexión.
Mostrar retroalimentación
Conexión SSH
00:00 03:12
Andrés Rubio - Elaboración propia. Resumen textual del vídeo (Dominio público)
También es posible realizar la transferencia al revés, es decir, pasar un archivo que se localiza
en el servidor SSH al equipo cliente:
scp [-1246Cpqrv] [-F ssh_config] [-i identity file] [-l limit] [-P port] [[user@]host1:
Parámetro Significado
Autoevaluación
¿Cuáles de las siguientes opciones son válidas para usarse con el
comando scp?
-r
-i
-a
-6
Mostrar retroalimentación
Solución
1. Correcto
2. Correcto
3. Incorrecto
4. Correcto
SSH puede proporcionar un sistema de archivos en red que realice las mismas funciones
que NFS de manera segura. Para poder utilizar este sistema de archivos es necesario:
SSHFS permite montar en el equipo local un directorio que esté situado en un equipo remoto
usando SSH. Para montar ficheros remotos en el equipo local se utiliza una sintaxis similar a:
Caso práctico
—Juan, se puede mejorar nuestra seguridad si
creamos redes privadas virtuales.
—No, no es necesario, nos vale con utilizar una serie de protocolos fáciles de
instalar, que cifran la información.
Sin embargo, debe quedar claro que no todas las VPN son tan confiables como parecen.
Incluso las hay que son falsas, por lo que es muy importante saber distinguirlas. Pero, ¿qué
es una VPN? ¿Cómo funcionan? ¿Son tan seguras?
Una VPN es un canal de datos privado que se implementa sobre una red de comunicaciones
pública, como por ejemplo, Internet.
Algunas de sus aplicaciones son: conectar dos o más sucursales de una empresa utilizando
la infraestructura de Internet, permitir a los miembros del equipo de soporte técnico la
conexión desde su casa al centro de trabajo (teletrabajo), acceder desde cualquier lugar a
contenido de Internet geográficamente bloqueado,... En definitiva, siempre serán usadas
cuando se necesite acceder a información confidencial de manera remota, y la red que se
puede usar, no ofrece las suficientes garantías de seguridad.
Por otra parte, dentro del argot de las redes virtuales,se entiende por túnel VPN al canal de
comunicación a través del cual fluye la información de forma cifrada, sin que cualquier otro
elemento ajeno al origen y destino de la conexión pueda interpretar los datos que viajan a
través de él.Tras el establecimiento de dicho túnel, el resultado que se obtiene es un equipo
o dispositivo cliente remoto que se conecta virtualmente a una red de trabajo, es decir, se
conecta como si fuera un equipo más de la red de trabajo local, de forma totalmente
transparente para el usuario.
Y ¿cuáles son los principios de seguridad que quedan garantizados con el uso de las VPN?
Requerimientos de un VPN
Para lograr todo lo expuesto con anterioridad en este
apartado, a las VPN hay que exigirles una serie de
requisitos. Los requisitos genéricos se basan en ofrecer un
conjunto de herramientas y protocolos de actuación, con
el objetivo de poder proveer, establecer y administrar el
correcto funcionamiento de los túneles VPN.
Algunos aspectos que deben tenerse presente a la hora de seleccionar una u otra
VPN:
¿Se puede confiar en todas las aplicaciones que crean una VPN?
Tal y como se ha indicado anteriormente, no todas las aplicaciones que te permiten crear
VPN son confiables. Antes de decantarse por una u otra, es necesario seguir algunas
recomendaciones:
Antes de confiar en una VPN investiga sobre ella. Consulta quién la ofrece, las
condiciones del servicio, su funcionamiento, su rendimiento, etc. Ten muy presente que
vas a poner todo tu tráfico en sus manos. Revisa también la compatibilidad con el
sistema y navegadores, y cuántas conexiones permite.
Si es una App para el móvil revisa los permisos que solicita para su instalación y los
comentarios de otros usuarios, su nivel de aceptación y busca información sobre su
desarrollador.
Algunas VPN solo cifran el tráfico entre el dispositivo del usuario remoto y su servidor, o
que solo cifran determinado tipo de tráfico. En cambio, otras cifran extremo a extremo.
Hay que asegurarse que la elegida cifre de extremo a extremo.
Ciberseguridad en el teletrabajo
Las VPNs se pueden clasificar de acuerdo a diversos criterios. Uno de ellos es si están
basados en sistemas hardware o software:
IPSec.
SSL.
PPTP.
L2PT/IPSec.
Pero no todo van a ser ventajas en utilización de las VPNs, también existen algunas
desventajas pudiéndose destacar:
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
Autoevaluación
La diferencia entre una VPN y una línea dedicada E es que:
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Sitio a Sitio
En esta situación dos oficinas remotas van a establecer un túnel VPN a través de una red
insegura. También se pueden usar para conectar dos o más hogares entre sí, teniendo
acceso a todos los recursos compartidos, como si se estuviera físicamente en todos los
hogares. El servidor VPN es el que posee un vínculo permanente a Internet, acepta las
conexiones autenticadas que provienen de los sitios, y establece el túnel VPN. Una vez que
dicho túnel esté establecido, los datos intercambiados entre ambos extremos viajarán
cifrados a través del túnel.
La información viajará encriptada exclusivamente entre los dos extremos, circulando en claro
dentro de las redes internas. De esta forma, cuando uno de los equipos de la LAN sitio 2
quiera guardar un fichero en el servidor de la LAN sitio 1 a través del enlace virtual, el
servidor de la LAN 2 lo cifrará y lo enviará a través del túnel, con destino la LAN 1. A su vez,
el servidor VPN de la LAN 1 será el encargado de descifrarlo y hacérselo llegar al servidor.
No importa qué tipo de conexión a Internet tengan las sedes, tan solo se necesita acceder a
Internet y utilizar el mismo protocolo VPN, tipo de cifrado y autenticación entre las dos
sedes.
Uno de los protocolos VPN más utilizados para este tipo de VPN es IPSec, pero también se
podrían utilizar otros protocolos que ofrecen una gran configurabilidad como por ejemplo
OpenVPN. Lo más importante a tener en cuenta a la hora de realizar VPN Sitio a Sitio son
las rutas estáticas (o dinámicas), para poder llegar desde el origen al destino a través
del túnel VPN.
En esta situación uno o varios usuarios remotos van a establecer un enlace virtual contra un
gateway, con el objetivo de acceder a los recursos situados detrás de éste. Esto permite una
conexión directa a la red local doméstica o de la organización, y tener acceso a todos los
recursos compartidos existentes. (como si se estuviera físicamente en el hogar o en la
empresa. Un esquema se puede ver en la siguiente figura:
Otro uso que se le podría dar a las VPN de acceso remoto es para aislar ciertas zonas y
servicios de una red interna. Así, solamente conectándose a través de la VPN se podría
acceder a ciertos servicios. Al igual que en el caso de las VPN sitio a sitio, la información
viajará encriptada exclusivamente entre los dos extremos, circulando en claro dentro de la
red interna.
Hoy en día existen protocolos VPN para Road Warrior, como IPsec (siempre que lo
configures como tal), OpenVPN, e incluso el nuevo protocolo VPN WireGuard que es muy
fácil de configurar y utilizar.
Punto a Punto
En esta situación dos usuarios remotos van a establecer un túnel VPN a través de una red
insegura.
Este escenario puede darse cuando se quiere establecer un canal de comunicación seguro
con otra persona que se encuentre en cualquier lugar del mundo, con el objetivo de poder
enviarle o recibir de ella información de forma confidencial. Esta confidencialidad está
garantizada gracias a que la información viajará cifrada entre ambos extremos de la
comunicación.
Debes conocer
Un aspecto muy actual relacionado con las VPN es el poder seleccionar el tipo
de tráfico que se quiere que pase, sí o sí, por la VPN. Por ejemplo, todo el
tráfico que provenga de una determinada subred de una organización, que se
fuerce a pasar por la VPN. Este aspecto relacionado con el filtrado se conoce
como túnel dividido (Split Tunneling). Puedes encontrar más información al
respecto en el siguiente enlace:
Túnel dividido
MPLS
L2TP
VPLS
Tanto MPLS como L2TP crean conexiones punto a punto, mientras que VPLS es capaz de
crear conexiones multipunto a multipunto. Cuando se utiliza VPLS, la red del ISP emula el
comportamiento de un conmutador o un puente creando una LAN compartida por todas las
LAN situadas en diferentes sitios con un único dominio de difusión.
Debes conocer
En el siguiente enlace
aprenderás más cosas sobre el
protocolo L2TP.
Instalación y Configuración
de una Red Privada Virtual en
Windows mediante L2TP y
Michel Bakni (CC BY-SA)
IPSec VPN
Comparativa PPTP-L2TP-OPENVPN
Además, puedes ver un vídeo donde se ofrece una introducción a las VPN y
una comparativa a PPTP, OpenVPN y L2TP/IPSec:
Hoy día, la práctica totalidad de los dispositivos ofrecen la posibilidad de utilizar ambas
tecnologías. Comparando las dos tecnologías se podrían extraer las siguientes ventajas e
inconvenientes:
La conexión a través de SSL realiza el acceso a través del puerto TCP 443 y utiliza cifrado de
puerto a través de los exploradores Web. En la mayoría de los casos, el puerto 443 (HTTPS)
está abierto y está permitido a través del firewall, por lo que es mucho más fácil garantizar la
conectividad de los usuarios finales. Además, la tecnología SSL no tiene las dificultades con
NAT que sí puede tener IPSec.
En la siguiente tabla puedes ver una comparativa entre ambos tipos de VPNs:
SSL IPSec
Trabaja en la capa de
Capa de trabajo Trabaja en la capa de red.
aplicación.
Bidireccional mediante
Autenticación Unidireccional o bidireccional. criptografía de clave privada
(secretos compartidos) o
criptografía de clave pública
(certificados digitales).
WireGuard: Configuración
También puedes ver cuáles son los routers profesionales que puedes usar
para crear VPNs:
Autoevaluación
Desde el punto de vista de un usuario inexperto.
Las VPN con IPSec son más sencillas de utilizar.
Las VPN con SSL son más sencillas de utilizar.
SSL implica instalar software cliente que dificulta la administración.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
4.5.- OpenVPN.
Todas las comunicaciones del enlace VPN transcurren a través de un único puerto TCP
o UDP (por defecto el 1194), lo cual hace que OpenVPN sea muy fácil de integrar
junto con routers y firewalls.
Cuando dos máquinas quieren abrir una comunicación segura mediante SSL, tienen que
seguir una serie de pautas previamente definidas por el protocolo. Es lo que se conoce como
fases del establecimiento del túnel SSL:
3. Generación de clave de sesión: Una de las máquinas envía a la otra una clave
maestra, previamente cifrada con la clave pública del receptor. Mediante dicha clave
maestra, se generará una clave de sesión, que será la que realmente se utilice para
encriptar los datos transmitidos por el futuro canal de comunicación.
Tiene la capacidad de emular una interfaz de red en cualquier tipo de sistema operativo. Los
datos transmitidos por él pueden ser leídos y manipulados por una aplicación en espacio de
usuario.
El controlador TUN emula un dispositivo punto a punto, mientras que el controlador TAP
emula una interfaz de red Ethernet. Estas dos posibilidades permiten a OpenVPN operar en
dos modos distintos:
1. Modo túnel: Emplea el driver tun y es utilizado para crear túneles virtuales operando
con el protocolo IP. De esta forma, se pueden encapsular todos los paquetes que se
transporten a través de él como datagramas TCP o UDP. Las máquinas que queden
detrás de cada uno de los extremos del enlace pertenecen a subredes diferentes.
2. Modo puente: Utiliza el driver tap y es empleado para túneles que encapsulan
directamente paquetes Ethernet. Esta situación permite empaquetar entramados
diferentes a IP, como por ejemplo, NETBEUI o IPX. Las máquinas situadas detrás de
cada uno de los extremos del enlace pueden operar como parte de la misma subred. El
modo de funcionamiento puente es particularmente útil para enlazar usuarios remotos,
ya que éstos pueden conectarse a un mismo servidor y virtualmente, formar parte de la
subred principal.
La biblioteca OpenSSL
realizan sobre el túnel creado mediante el controlador TUN. Por lo tanto, debe ser capaz de
aportar las tres características básicas de una VPN:
3. Integridad: Se asegura mediante funciones hash que se encargan de verificar que los
datos no han sido alterados o modificados en su recorrido a través del túnel.
Autoevaluación
Por defecto, ¿Cuál es puerto de comunicaciones que usa OpenVPN?
1194
1184
443
22
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
1 apt-get update
2
3 apt-cache search openvpn
4
5 apt-get install openvpn
Una vez instalada la aplicación, se crea el directorio /etc/openvpn. Este directorio se encuentra
inicialmente vacío y se utiliza habitualmente para depositar los ficheros de configuración,
claves, certificados digitales, etc.
Configuración
Mostrar
‒ auth alg
‒ auth-user-pass
‒ ca ca_file
‒ cert cert_file
‒ key key_file
‒ tls-client
‒ tls-server
‒ secret key_file
‒ cipher alg
‒ secret key_file
‒ client-cert-not-requiered
‒ client-to-client
‒ comp-lzo
‒ crl-verify crl_file
‒ dev device
‒ ifconfig local_IP remote_IP
‒ remote IP [port]
‒ keepalive time1 time2
‒ log log_file
‒ port port
‒ tmp-dir dir
‒ verb level
‒ route IP mask
‒ push “directive”
‒ pull
Para monitorizar el proceso de establecimiento del túnel VPN SSL en Linux se tienen dos
opciones:
Por otra parte, el comando openvpn ofrece al usuario diversas funcionalidades relacionadas
con el proceso de conexión y generación de claves compartidas, algoritmos de cifrado y
autenticación. A continuación se van a exponer las formas más comunes del empleo de esta
orden:
Inicia una conexión VPN SSL en base a los parámetros definidos en el fichero de
configuración especificado mediante el parámetro file.
Genera una llave aleatoria para ser utilizada como secreto compartido (clave
simétrica) en una VPN SSL autenticada a través de clave compartida, y a su vez,
la guarda en el fichero especificado mediante el parámetro file.
En el caso de crear un túnel OpenVPN con autenticación TLS, son necesarios los ficheros
con las claves y certificados que se muestran en la tabla siguiente:
Necesitado
Fichero Propósito ¿Secreto?
por
Certificado
Raíz de la
CA que
crea los
Servidor y
ca.crt certificados NO
clientes.
del
servidor y
de los
clientes.
Parámetros
Servidor y
dh.pem Diffie- NO
clientes.
Hellman.
Clave
server.key Servidor. privada del SI
servidor.
Certificado
server.crt Servidor. del NO
servidor.
Clave
privada
client.key Cliente. SI
para un
cliente.
Certificado
client.crt Cliente. para un NO
cliente.
ca.crt: Certificado de la Autoridad Certificadora usado para crear las claves y los
certificados del servidor y del cliente.
Establecimiento de parámetros
Comprobaciones
1 2 3
Establecimiento de parámetros
Comprobaciones
1 2 3
openvpn /etc/openvpn/server/server-vpn.conf
openvpn /etc/openvpn/client/client-vpn.conf
Comprobaciones en el servidor
Comprobaciones en el cliente
1 2 3 4
4.6.- IPSec.
Es un protocolo que implementa aspectos de seguridad a nivel de la capa IP. Debido a que
todas las aplicaciones se ejecutan sobre la capa IP, el uso de IPSec garantiza proporcionar
seguridad no solo para aplicaciones que implementan sus propios mecanismos de
seguridad, sino también para aquellas aplicaciones que ignoran la seguridad.
1. Confidencialidad.
2. Integridad.
3. Autenticación.
IPSec cumple estos tres objetivos: verifica las direcciones IP de los paquetes IP
(Autenticación), y proporciona mecanismos que garantizan la integridad y confidencialidad
de los paquetes. A continuación se muestra la estructura de IPSec:
Modos IPSec
2. Modo túnel: Usado por ejemplo para conectar dos routers que están en Intranets
diferentes y físicamente separadas, de forma que el tráfico intercambiado entre ambas
Intranets sea totalmente seguro. De esta forma se evita que los equipos finales dentro
de la Intranet tengan que implementar IPSec. Además, estos equipos no serían
conscientes de que hay una protección IPSec detrás. Sin embargo, los routers sí que
tienen que llevar IPSec.
Modo Túnel
En este modo la protección se garantiza para el tráfico que va desde el gateway
de la red origen de la comunicación hasta el gateway de la red destino.
La solución para ello pasa por crear un túnel IPSec entre los dos gateways de ambas
LAN. De esta forma, todo el tráfico entre ambos gateways viajará cifrado, y en
consecuencia, estará protegido. Por tanto, cuando el host A envía un paquete al host
B, este paquete irá descifrado hasta llegar al gateway de la LAN del host A. Antes de
salir del gateway, éste cifra el paquete original recibido del host A y añade
información específica:
Una nueva cabecera IP que contiene como IP origen la del gateway de la LAN
del host A, y como IP destino, la correspondiente al gateway de la LAN del host
B.
Como se puede ver en la imagen, el paquete original del host A se integra en la parte
de datos del nuevo paquete IP generado por el gateway de la LAN del host A.
Modo Transporte
En este modo la protección se garantiza para el tráfico que va desde un host origen
de la comunicación al host destino, es decir, es una protección end to end.
Debes conocer
Para conocer en profundidad todo lo relacionado con IPSec puedes
descargarte el siguiente fichero:
3. Un ESP Auth: Se usa para almacenar el valor hash resultante de aplicar una función
hash tanto a la cabecera ESP como a la parte cifrada. Este campo es usado por el
gateway receptor para verificar la autenticidad y la integridad del mensaje
recibido.
En cambio, en el modo túnel, ESP añade los mismos tres elementos pero lo hace de una
forma diferente:
El encapsulado de los paquetes AH, tanto en el modo transporte como en el modo túnel, es
mostrado en la imagen siguiente:
Autoevaluación
¿Cuál de los siguientes principios básicos de seguridad no está
garantizado con el protocolo AH en IPSec?
Integridad
Confidencialidad
Autenticación
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4.6.2.- IKE.
Protocolo encargado de negociar los parámetros de las políticas de seguridad a aplicar entre
los extremos de la comunicación, incluyendo algoritmos de cifrado y hash, la generación e
intercambio de claves…
IKE Fase 1
El propósito de esta primera fase es establecer un túnel seguro que pueda ser usado
en la fase 2. El establecimiento de este primer túnel se lleva a cabo en tres pasos:
IKE Fase 2
El objetivo es establecer un nuevo túnel para el que tendrán que negociar nuevos
asuntos. Para esta negociación usarán el túnel de la fase 1 con lo que toda la
información que circule en esta fase no podrá ser vista ni descifrada por nadie que
no sean los extremos de la comunicación.
El resultado final, tras finalizar esta fase sería algo como lo siguiente:
Un resumen muy básico de todo lo que hemos descrito previamente puede verse en
la siguiente imagen:
4.6.3.- StrongSwan.
Se trata de solución VPN OpenSource basada en IPSec para distribuciones Linux. Su
instalación se puede realizar a través del comando:
Su instalación generará todos los ficheros necesarios para que se puede configurar una VPN
IPSec. Además, también instalará una infraestructura de clave pública que permite crear una
autoridad certificadora para proporcionar credenciales.
Para llevar a cabo la creación y configuración de una VPN IPSec con StrongSwan hay que
tener presente sus dos ficheros principales existentes en el directorio /etc. Estos ficheros son
ipsec.secrets e ipsec.conf.
Crear una VPN IPSec con autenticación basada en clave secreta precompartida
(PSK)
El formato es el siguiente:
Lo ideal es que esta clave aparezca cifrada, ya que al tratarse de un fichero de texto, si
no se cifra se conocerá cual es la clave precompartida entre ambos extremos de la
VPN. Para poder cifrarla existen herramientas online, pero también se puede usar
openssl, a través del comando:
Para ello, en dicho fichero se debe indicar que se va a usar RSA y la ruta donde se
encuentra la clave privada previamente generada.
Estos son solo dos ejemplos de valores válidos que se pueden poner en el fichero ipsec.secrets.
Otras formas de autenticación pueden ser usando EAP (con nombre de usuario y
contraseña), XAUTH para establecer credenciales usando XAUTH.
Por tanto, se puede concluir que el fichero ipsec.secrets contiene aquella información que nunca
debe ser visible para el resto de participantes al contener la parte privada de la
comunicación.
Por otra parte, el segundo de los ficheros (ipsec.conf), se usa para configurar los túneles VPN
IPSec. Los parámetros que aparecen en dicho fichero deben estar correctamente tabulados.
Consta de varias secciones como
conn setup
conn %default
A través de las dos secciones anteriores se definen las características comunes de todas las
conexiones IPSec, ya que es posible crear varios túneles dentro de un mismo archivo de
configuración usando distintos nombres de conexión. Para crear una sección con un nombre
específico al que poder referirse posteriormente, y establecer los valores propios de la VPN
para esa conexión, habría que crear una entrada en el fichero a través de la opción conn. Por
ejemplo, si se quiere crear una conexión con unos parámetros específicos para crear una
VPN con otra sede de la organización (sede1), se podría crear la entrada mostrada a
continación:
conn sede1
Y para establecer los valores propios de la VPN IPSec llamada sede1, se usarían los
parámetros que son listados a continuación:
Mostrar
— conn sede1
‒ authby=secret/rsasig
‒ auto=add/start/ignore
‒ compress=yes/no
‒ dpddelay=num
‒ dpdtimeout=num
‒ dpdaction=hold/clear
‒ ike=[encryp-auth][,encryp-auth][,encryp-auth][-DHgroup][!]
‒ esp=[encryp-auth][,encryp-auth][,encryp-auth][!]
‒ keyingtries=num
‒ left=IP/%defaultroute/%any
‒ right=IP/%defaultroute/%any
‒ leftid/rigthid=IP/direccion email/ @dominio FQDN / DN de un certificado.
‒ leftcert/rightcert=ruta_al_certificado
‒ leftrsasigkey/rightrsasigkey= clave_pública
‒ leftsubnet/rightsubnet=IP/mask
‒ pfs=yes/no
‒ rekey=yes/no
Comandos IPSec
Algunos comandos interesantes que nos permite gestionar el túnel VPN IPSec son los
siguientes:
Debes conocer
En los siguientes enlaces puedes ver el uso de los parámetros listados
anteriormente para montar VPNs IPSec on StrongSwan;
Autoevaluación
Verdadero Falso
Falso
Con un solo fichero de configuración y diferentes secciones con
distintos nombres sería suficiente
Caso práctico
—Juan, después de estar preparando todo para que
podamos acceder de manera remota se nos ha olvidado
lo más importante. ¿Es caro?
—¿Entrada?
Un servidor remoto es un equipo que permite que otro equipo se conecte a él. También se
denominan RAS. Se encarga de las múltiples llamadas entrantes de los usuarios remotos
que necesitan acceso a recursos de red.
Los servidores de acceso remoto hacen las funciones de puerta de enlace entre el cliente de
acceso remoto y la red local. Antes de establecerse la conexión hay una autenticación de los
clientes de acceso remoto.
PAP.
CHAP.
TACACS (propiedad de Cisco).
RADIUS.
SPAP.
TACACS permite que el servidor de acceso remoto utilice un servidor de autenticación para
verificar si un usuario tiene acceso o no. La evolución de TACACS es TACACS+. Este
protocolo actúa de manera similar a RADIUS. Este tipo de protocolos se denominan de tipo
AAA puesto que realizan tres funciones:
Autenticación.
Autorización.
Contabilización.
RADIUS es un protocolo de tipo AAA y se utiliza en combinación con protocolos como PAP
o CHAP. Una de las características más importantes es la capacidad para manejar sesiones,
determinando o limitando el tiempo de conexión de cada usuario. Se emplea en la seguridad
en redes inalámbricas, sobre todo en redes inalámbricas abiertas.
Protocolo Kerberos
SPAP es un protocolo en el que el cliente de acceso remoto envía una contraseña cifrada
con un algoritmo de cifrado bidireccional al servidor de acceso remoto. El servidor de acceso
remoto descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de
acceso remoto. Es más seguro que PAP pero menos que CHAP.
Debes conocer
En los siguientes enlaces puedes obtener más información sobre los
protocolos AAA:
Un ataque del tipo Http Request Splitting o división de respuesta HTTP, permite al atacante
enviar una única petición HTTP al servidor, de tal manera que obligue a éste a responder de
manera duplicada, controlando una de las respuestas.
Autoevaluación
Un servidor RADIUS es:
Es un cliente de autenticación.
Es un RAS de autenticación.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Actúa como intermediario entre el cliente y los equipos a los que se pueden realizar
conexiones remotas por medio de streaming HTML5 . Por tanto, permite realizar accesos
remotos centralizados. De este modo solo queda expuesto uno de los equipos desde fuera
de la red: El servidor donde se aloja Guacamole.
Instalación de guacamole ►
1 apt-get update
2
3 apt-get upgrade
4
5 apt-get install software-properties-common
6
7 apt-get install guacamole-tomcat libguac-client-rdp0 libguac
Creación de conexiones
Una vez realizado el proceso de instalación, para crear las distintas
conexiones, además de configurar correctamente los equipos a los
que se desean realizar conexiones remotas, hay que modificar el
fichero user-mapping.xml.
Prueba de funcionamiento
Una vez creadas todas las conexiones, es necesario reiniciar tanto
el servicio de tomcat como el de guacamole ( guacd ) en ese
orden.
1 2 3
Debes conocer
En los siguientes enlaces puedes encontrar más información sobre el uso de
Guacamole:
Manual Guacamole