Investigacion VPN

  • Published on
    10-Aug-2015

  • View
    125

  • Download
    0

Embed Size (px)

Transcript

<p>INVESTIGACIN VPN</p> <p>Universidad Tecnolgica de Tecmac</p> <p>Investigacin sobre VPN</p> <p>Integrantes:Idania Aquino Cruz Andrs de Jess Hernndez Martnez</p> <p>19 de febrero de 2013</p> <p>Universidad Tecnolgica de Tecmac</p> <p>1</p> <p>INVESTIGACIN VPN</p> <p>ContenidoDefinicin de Red Privada Virtual (VPN) ........................................................................................................................ 3 Historia del trmino VPN .............................................................................................................................................. 5 Componentes de una VPN .......................................................................................................................................... 6 Arquitectura de una VPN .............................................................................................................................................. 7 VPN de acceso remoto ................................................................................................................................................. 7 VPN de sitio a sitio ........................................................................................................................................................ 7 Tipos de VPN ...................................................................................................................................................................... 8 VPN de firewall .............................................................................................................................................................. 9 VPN de router y de concentrador ................................................................................................................................ 9 VPN de sistema operativo .......................................................................................................................................... 10 VPN de aplicacin ....................................................................................................................................................... 10 VPN de proveedor de servicios ................................................................................................................................. 11 Topologas de VPN .......................................................................................................................................................... 11 Topologa radial ........................................................................................................................................................... 12 Topologa de malla completa o parcial ..................................................................................................................... 12 Topologa hbrida ......................................................................................................................................................... 13 Topologa de acceso remoto ..................................................................................................................................... 13 Requerimientos de una VPN .......................................................................................................................................... 14 Sistema de autenticacin de usuarios........................................................................................................................... 14 Autenticacin basada en contrasea........................................................................................................................ 14 Autenticacin basada en desafos ............................................................................................................................ 15 Tecnologas de las VPN .................................................................................................................................................. 17 El Protocolo de Tnel Punto a Punto (PPTP).......................................................................................................... 17 Protocolo de Tnel de Capa 2 (L2TP) ...................................................................................................................... 18 Seguridad IP (IPSec) .................................................................................................................................................. 19 Aspectos ms comunes a auditar en una vpn ............................................................................................................. 22 VPN Fingerprinting ...................................................................................................................................................... 22 Almacenamiento inseguro de las credenciales de autenticacin de clientes VPN ............................................ 22 Vulnerabilidades de enumeracin de Nombres de usuario.................................................................................. 23 Cracking de password offline ..................................................................................................................................... 24 Ataque Man-in-the-Middle .......................................................................................................................................... 24 La falta de bloqueo de cuentas ................................................................................................................................. 24 Configuraciones predeterminadas pobres ............................................................................................................... 25 Orientacin y Documentacin deficiente .................................................................................................................. 25</p> <p>Universidad Tecnolgica de Tecmac</p> <p>2</p> <p>INVESTIGACIN VPN</p> <p>Definicin de Red Privada Virtual (VPN)Puesto que las redes pblicas resultan ser mucho ms econmicas que las privadas, se buscaron maneras de poder establecer una red privada dentro de una red pblica. El resultado fue el surgimiento de las Redes Privadas Virtuales (VPN) las cuales han ofrecido ventajas muy amplias a las corporaciones siendo la principal de ellas la reduccin de costos de instalacin y mantenimiento de forma muy significativa.</p> <p>Se puede definir a una VPN de la siguiente manera:</p> <p>Una Red Privada Virtual (VPN, Virtual Private Network) es una red privada que utiliza la infraestructura de una red pblica para poder transmitir informacin.</p> <p>Una VPN combina dos conceptos: En una red virtual, los enlaces de la red son lgicos y no fsicos. La topologa de esta red es independiente de la topologa fsica de la infraestructura utilizada para soportarla. Un usuario de una red virtual no ser capaz de detectar la red fsica, el slo podr ver la red virtual.</p> <p>Desde la perspectiva del usuario, la VPN es una conexin punto a punto entre el equipo (el cliente VPN) y el servidor de la organizacin (el servidor VPN). La infraestructura exacta de la red pblica es irrelevante dado que lgicamente parece como si los datos se enviaran a travs de un vnculo privado dedicado. Ver figura 1</p> <p>Universidad Tecnolgica de Tecmac</p> <p>3</p> <p>INVESTIGACIN VPN</p> <p>Figura 1: VPN una red virtual</p> <p> Las redes privadas son definidas como redes que pertenecen a una misma entidad administrativa. Un ejemplo tpico de esta clase de red es una intranet corporativa, la cual puede ser utilizada slo por los usuarios autorizados. De los conceptos de red privada y red virtual es como nace el concepto de red privada virtual.</p> <p>Debido al hecho de ser una red privada que utiliza una red pblica, la cuestin de la seguridad en una VPN es muy importante, ya que la informacin que circula en una red pblica puede ser vista por cualquiera si no se toman las debidas precauciones. Y en una red pblica como Internet existen muchas personas malintencionadas que siempre estn dispuestas a robar informacin. Es por eso que una VPN debe de poseer excelentes mecanismos de autenticacin y de encriptacin de la informacin para que sta viaje segura a travs de una red pblica.</p> <p>Universidad Tecnolgica de Tecmac</p> <p>4</p> <p>INVESTIGACIN VPN</p> <p>Historia del trmino VPN Resulta confuso definir el trmino VPN. El problema radica en que cada fabricante o proveedor de servicios de estas las define de diferentes maneras. No existen estndares que definan los componentes de software o hardware de una o las tecnologas VPN, por lo que cada fabricante ofrece los servicios que ms se adaptan a sus propias plataformas de hardware y aplicaciones de software. Como la tecnologa no est estandarizada, se ofrecen VPN en toda clase de formas diferentes, como pueden ser firewalls, sistemas operativos, etc. Respecto a la confusin para definir VPN un empresario de una importante empresa de telecomunicaciones mencion: Las VPN tienden a ser ahora lo que el mercado dice que son.</p> <p>El tiempo tambin ha modificado el concepto. El trmino VPN comenz a aplicarse a las redes Frame Relay o ATM pblicas, o a un servicio de acceso remoto basado en la red pblica de telefona conmutada (PSTN). Las redes Frame Relay pueden implementarse de forma pblica o privada. Pues bien, a las redes pblicas Frame Relay se les dio el nombre de VPN, as como tambin a las redes pblicas ATM. Estos servicios de VPN eran proporcionados por un proveedor de servicios, el cual conectaba las redes de diferentes organizaciones a su red ATM o Frame Relay.</p> <p>Otros proveedores utilizan el trmino en referencia a los servicios provistos sobre sus redes de datos privadas (como es el caso de Telmex, Avantel y Alestra). Pero las expectativas creadas por la utilizacin de Internet y de IP en general como medio de transporte son tan altas que incluso algunos expertos han redefinido el concepto de VPN como una red que soporta transporte de datos privados sobre infraestructura IP pblica. Y la infraestructura IP por excelencia es Internet, la red de datos ms pblica que existe.</p> <p>Universidad Tecnolgica de Tecmac</p> <p>5</p> <p>INVESTIGACIN VPN</p> <p>Componentes de una VPN Los componentes bsicos de una VPN se enlistan a continuacin y se pueden apreciar en la figura 2:</p> <p> Servidor VPN Tnel Conexin VPN Red pblica de trnsito Cliente VPN</p> <p>Figura 2: componentes de una VPN</p> <p>Para emular un vnculo punto a punto en una VPN, los datos se encapsulan o empaquetan con un encabezado que proporciona la informacin de enrutamiento que permite a los datos recorrer la red pblica hasta alcanzar su destino. Para emular un vnculo privado, los datos se cifran para asegurar la confidencialidad.</p> <p>Los paquetes interceptados en la red compartida o pblica no se pueden descifrar si no se dispone de las claves de cifrado. La parte de la conexin en la cual los datos privados son encapsulados es conocida como tnel. La parte de la conexin en la que se encapsulan y cifran los datos privados se denomina conexin VPN.</p> <p>Universidad Tecnolgica de Tecmac</p> <p>6</p> <p>INVESTIGACIN VPN</p> <p>Arquitectura de una VPN Existen bsicamente dos tipos de arquitectura para una VPN:</p> <p> VPN de acceso remoto (se dividen en VPN Dial-up y VPN directas) VPN de sitio a sitio (puede ser llamada VPN LAN a LAN o VPN POP a POP. Las VPN de sitio a sitio se dividen a su vez en VPN extranet y VPN intranet)</p> <p>VPN de acceso remoto Esta VPN proporciona acceso remoto a una intranet o extranet corporativa. Una VPN de acceso remoto permite a los usuarios acceder a los recursos de la compaa siempre que lo requieran. Con el cliente VPN instalado en un dispositivo, el usuario es capaz de conectarse a la red corporativa, no importa donde se encuentre.</p> <p>Las VPN de acceso remoto ahorran costos a las empresas ya que los usuarios slo necesitan establecer una conexin con un ISP local, pagndose solamente la llamada local y olvidndose de realizar llamadas de larga distancia. El cliente de acceso remoto inicia una conexin VPN a travs de Internet con el servidor VPN de la compaa. Una vez que se ha establecido el enlace, el usuario puede acceder a los recursos de la intranet privada de la empresa.</p> <p>De acuerdo a la tecnologa utilizada para establecer la conexin, las VPN de acceso remoto se puede dividir en VPN dial-up y VPN directas.</p> <p>VPN de sitio a sitio Las VPN de sitio a sitio son utilizadas para conectar sitios geogrficamente separados de una corporacin. En las redes tradicionales las distintas oficinas de una corporacin son conectadas utilizando tecnologas como T1, E1, ATM oUniversidad Tecnolgica de Tecmac 7</p> <p>INVESTIGACIN VPN</p> <p>Frame Relay. Con una VPN, es posible conectar las LAN corporativas utilizando Internet. El envo de informacin se realiza a travs de una conexin VPN. De esta forma, se puede crear una WAN utilizando una VPN.</p> <p>Una empresa puede hacer que sus redes se conecten utilizando un ISP local y establezcan una conexin de sitio a sitio a travs de Internet. Los costos de la comunicacin se reducen enormemente porque el cliente slo paga por el acceso a Internet. Las oficinas remotas se conectan a travs de tneles creados sobre Internet. Con el uso de la infraestructura de Internet, una empresa puede desechar la difcil tarea de tener que estar administrando los dispositivos como los que se utilizan en las WAN tradicionales.</p> <p>En base a los problemas comerciales que resuelven, las VPN de sitio a sitio pueden subdividirse a su vez en VPN intranet y VPN extranet.</p> <p>Tipos de VPNExisten diferentes formas de que una organizacin puede implementar una VPN. Cada fabricante o proveedor ofrece diferentes tipos de soluciones VPN y cada corporacin tendr que decidir la que ms le convenga.</p> <p>Los tipos diferentes de VPN son: VPN de firewall VPN de router y de concentrador VPN de sistema operativo VPN de aplicacin VPN de proveedor de servicios</p> <p>Universidad Tecnolgica de Tecmac</p> <p>8</p> <p>INVESTIGACIN VPN</p> <p>VPN de firewall Un firewall (llamado tambin cortafuegos o servidor de seguridad) es un sistema de seguridad que implanta normas de control de acceso entre dos o ms redes.</p> <p>Se trata de un filtro que controla todas las comunicaciones que pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso. Para permitir o denegar una comunicacin el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o saliente y dependiendo de su direccin puede permitirla o no. Un firewall puede ser un dispositivo software o hardware. Es muy comn que se utilice un firewall para proporcionar servicios VPN.</p> <p>Una VPN basada en firewall tiene la ventaja de que simplifica la arquitectura de la red al establecer un nico punto de control de seguridad. Adems, los ingenieros de redes slo tienen que hacerse expertos en una tecnologa, en lugar de tener que aprender a administrar un firewall y la VPN de forma separada.</p> <p>Entre los inconvenientes se puede mencionar que tener la VPN en un firewall convierte al dispositivo en alg...</p>