Tesis de Grado VPN
Tesis de Grado VPN
DIRECTOR DE TESIS:
CERTIFICACIN.
Certifico que el desarrollo de la presente tesis fue realizada en su totalidad por el Egresado Cosme MacArthur Ortega Bustamante bajo mi direccin.
Tesis de Grado
Metodologa para la Implementacin de Redes Privadas Virtuales, con Internet como red de enlace.
Agradecimiento
Al Ing. Rodrigo Naranjo, Director de Tesis, por el aporte brindado con sus valiosos conocimientos, cometarios y recomendaciones, para la correcta elaboracin de la presente investigacin.
A todos los Docentes, Trabajadores y Estudiantes de la Facultad de Ingeniera en Ciencias Aplicadas, por su colaboracin en la realizacin del presente trabajo.
Al Ing. Irving Reascos, compaero de trabajo quien ha colaborado con sus conocimiento y experiencia en el rea de Redes.
Dedicatoria
La presente investigacin la dedico a mis padres que han dedicado todo su esfuerzo, sacrificio y han sabido conducirme por el camino correcto para la finalizacin de mis estudios.
Cosme M. Ortega B.
Introduccin
La presente investigacin tiene como finalidad dar a conocer una nueva tecnologa que an se encuentra en evolucin, tecnologa que nos permitir conectar redes distantes geogrficamente, de manera segura y a bajos costos, utilizando redes pblicas como medio de enlace o transmisin. Esta tecnologa se denomina Redes Privadas Virtuales (VPN en ingles Virtual Private Network). En la actualidad este trmino (VPN), ya es muy comn dentro de las telecomunicaciones, existiendo empresas a nivel mundial que se dedican exclusivamente a la investigacin y prestacin de servicios de esta tecnologa. Esta investigacin nos presenta los aspectos ms importantes referentes a VPN s, empezando por una breve introduccin a las Redes Privadas Virtuales, donde analizaremos conceptos sobre VPN, adems estudiaremos los diferentes elementos que se necesitan para implementar un sistema de Red Privada Virtual, se revisar los tipos de implementaciones comunes, los requisitos, y sus beneficios de esta tecnologa. En las Redes Privadas Virtuales, utilizaremos protocolos que pertenecen a la pila de protocolos del TCP/IP, por lo que hemos credo necesario hacer un estudio del protocolo TCP/IP, en su formato de 4 capas que corresponde a la capa de interfaz de red, capa de Internet, capa de transporte y capa de aplicacin. Analizaremos los diferentes protocolos de tnel que se pueden utilizar para la implementacin de VPN, entre los que tenemos PPTP (Point to Point Tunneling Protocol), el protocolo L2F (Layer Two Forwarding) y el protocolo L2TP (Layer Two Tunneling Protocol) protocolo que reemplazo al L2F, adems estudiaremos el protocolo PPP y el IPSec, protocolos muy utilizados en varios tipos de redes. Las Redes Privadas Virtuales poseen diferentes arquitecturas que deben ajustarse a los requerimientos de las empresas, es por esto que se ha visto la necesidad de estudiar cada una de las arquitecturas entre las que tenemos VPN proporcionada por un proveedor de servicios de Red (ISP), VPN basada en cortafuegos, VPN Cosme MacArthur Ortega Bustamante iv
Metodologa para la Implementacin de Redes Privadas Virtuales basada en caja negra, VPN basada en Enrutador, VPN basada en acceso remoto, VPN basada con herramientas proxy, VPN basada en software. Arquitecturas que el lector deber escoger de acuerdo a su necesidad. Una vez estudiadas las arquitecturas he credo conveniente estudiar las diferentes topologas de Redes Privadas Virtuales que se pueden obtener, para tener claro en donde se debe instalar su VPN dentro de su topologa de su red. Entre las topologas ms comunes Cliente, Topologa de VPN/LAN a tenemos Topologa de Cortafuego/VPN a LAN, Topologa de VPN/Cortafuego a
Intranet/Extranet, Topologa de VPN/Tramas o ATM, Topologa de VPN de hardware (Caja Negra), Topologa de VPN/NAT, Tneles de VPN anidados. Como veremos en el transcurso del desarrollo de esta investigacin los trminos de VPN y de Seguridad, van de la mano, por lo que hemos dedicados un capitulo de la investigacin al tratamiento de las seguridades en VPN, en la que estudiaremos los posibles ataques que se pueden dar a una VPN, la manera de cmo identificar los ataques, la importancia de la seguridad en las Redes Privadas Virtuales, los diferentes requisitos de seguridad en las Redes Privadas Virtuales. En la parte final, presentamos una metodologa para la implementacin de Redes Privadas Virtuales con Internet como red de enlace, metodologa que sugiere al lector una serie de pasos y aspectos que se deben tomar en cuenta para una mejor implementacin de una Red Privada Virtual. Y por ltimo presentamos la instalacin y configuracin de una red privada virtual con Windows2000 Server el cual tendr la funcin de servidor VPN y Windows98se que ser el cliente de la VPN. Esperando que la presente investigacin sirva para afianzar en los lectores los conocimientos referentes a redes y VPNs, despertar en ellos la curiosidad por esta nueva tecnologa que poco a poco va creciendo y posesionndose en el mercado de las telecomunicaciones, y motivar la investigacin de este interesante tema. EL AUTOR.
INDICE
Portada Agradecimiento Dedicatoria Introduccin Indice i ii iii iv vi
CAPITULO 1. Introduccin a las Redes Privadas Virtuales 1.1.- Elementos de una conexin VPN 1.2.- Implementaciones comunes de una VPN 1.2.1.- Intranet 1.2.2.- Acceso remoto 1.2.3.- Extranet 1.2.4.- VPN Interna 1.3.- Requisitos de una Red Privada Virtual 1.4.- Beneficios de las Redes Privadas Virtuales 1 5 6 7 7 8 9 10 13
CAPITULO 2. Protocolos TCP/IP 2.1.- Introduccin 2.2.- Arquitectura de TCP/IP 2.3.- Capa de Interfaz de Red 2.4.- Capa de Internet 2.4.1.- IP (Internet Protocol) 2.4.2.- Fragmentacin y ensamblado 2.4.3.- Internet Control Message Protocol (ICMP) 2.4.4.- Protocolo de Manejo de Grupos de Internet (IGMP) 2.5.- Capa de Transporte 2.5.1.- Protocolo de Datagrama de Usuarios (UDP) 2.5.2.- Protocolo de Control de Transmisin TCP 2.5.2.1.- Interfaces TCP 2.5.2.2.- Control de Flujo 2.6.- Capa de Aplicacin 16 17 18 19 23 23 33 33 35 36 37 39 41 42 43
CAPITULO 3. Protocolos de Tnel 3.1.- Introduccin 3.2.- Protocolos de Tnel 3.2.1.- Protocolo Punto a Punto (PPP) 3.2.2.- Protocolo de Tnel Punto a Punto (PPTP) 3.2.3.- Transmisin de Nivel 2 (L2F) 3.2.4.- Protocolo de Tnel de nivel 2 (L2TP) 3.2.5.- Protocolo de Internet Seguro (IPsec) 3.3.- Tipos de Tnel 3.3.1.- Tneles Voluntarios 3.3.2.- Tneles Obligatorios 46 47 49 52 56 60 61 65 67 68 69
CAPITULO 4. Arquitectura de Red Privada Virtual 4.1.- VPN proporcionada por un proveedor de servicios de Red (ISP) 4.2.- VPN basada en cortafuegos 4.3.- VPN basada en caja negra 4.4.- VPN basada en Enrutador 4.5.- VPN basada en acceso remoto 4.6.- VPN basada con herramientas proxy 4.7.- VPN basada en software 71 73 76 77 79 80 81 82
CAPITULO 5. Topologas de Red Privada Virtual 5.1.- Topologa de Cortafuego/VPN a Cliente 5.2.- Topologa de VPN/LAN a LAN 5.3.- Topologa de VPN/Cortafuego a Intranet/Extranet 5.4.- Topologa de VPN/Tramas o ATM 5.5.- Topologa de VPN de hardware (Caja Negra) 5.6.- Topologa de VPN/NAT 5.7.- Tneles de VPN anidados 84 86 88 90 92 94 97 98
Metodologa para la Implementacin de Redes Privadas Virtuales Seguridades de Red Privada Virtual 6.1.- Ataques a la red privada virtual. 6.1.1.- Ataques a los algoritmos criptogrficos. 6.1.2.- Ataques al generador de nmeros aleatorios. 6.1.3.- Ataques a la recuperacin de claves. 6.1.4.- Ataques al Protocolo de Seguridad de Internet (IPSec). 6.1.5.- Ataques al protocolo PPTP. 6.1.6.- Ataques a la autoridad emisora de certificados. 6.1.7.- Ataques a radius. 6.1.8.- Ataques a kerberos. 6.1.9.- Ataques a pretty good privacy (PGP). 6.1.10.- Ataques de negacin de servicio. 6.1.11.- Ataques de Autentificacin. 6.2.- Como identificar los ataques. 6.3.- Importancia de la Seguridad en las VPN. 6.4.- Requisitos de seguridad en las Redes Privadas Virtuales. 6.4.1.- Criptografa. 6.4.1.1.- Algoritmos Simtricos. 6.4.1.1.1.- Cifras de bloque. 6.4.1.1.2.- Cifras de flujo. 6.4.1.2.- Algoritmos Asimtricos. 6.4.1.2.1.- Algoritmo Diffie-Hellman. 6.4.1.2.2.- Algoritmo RSA. 6.4.1.3.- Algoritmo Hbrido (PGP). 6.4.1.4.- Otros Cifrados. 6.4.2.- Certificados Digitales. 6.4.3.- Autenticacin. 6.4.3.1.- Contraseas del Sistema Operativo. 6.4.3.2.- S/KEY. 6.4.3.3.- RADIUS. 6.4.3.4.- KERBEROS. 6.4.3.5.- LDAP. 6.4.3.6.- EAP. 6.4.3.7.- ISAKMP/Oakley 6.4.4.- Sin Repudio. 6.4.5.- Cifrado Punto a Punto. 6.4.6.- Administracin de seguridad centralizada. 100 104 105 108 109 110 111 113 113 114 114 115 117 119 120 121 122 123 124 126 126 127 128 128 129 130 131 131 132 133 133 134 134 135 135 135 136
Metodologa para la Implementacin de Redes Privadas Virtuales 6.4.7.- Procedimientos de respaldo/restauracin. 6.4.7.1.- Planes de contingencia. 6.5.- Sistemas Operativos. 6.5.1.- Niveles de Seguridad C2, B1 (Orange book). 137 138 139 139
CAPITULO 7. Metodologa para la implementacin de una VPN. 7.1. Formacin de un Equipo Ejecutor 7.2. Fijacin del Alcance 7.3 Estudio y Anlisis 7.4. Eleccin de la Plataforma 7.5. Propuestas de Soluciones. (Diseo) 7.6. Seguridades. 7.6.1. Fijacin de Objetivos 7.6.2. Relacin Costos vs. Riesgos. 7.7. Plan de Contingencia. 7.8. Costos. 7.8.1. Hardware 7.8.2. Software 7.8.3. Capacitacin 7.8.4. Contratacin de Servicios 7.9. Implementacin 7.10. Mantenimiento 7.10.1. El Mantenimiento preventivo 7.10.2. El mantenimiento correctivo 7.10.3. La Actualizacin 7.10.4. La Renovacin 7.11. Medicin de Resultados. 142 144 145 146 147 148 149 149 149 150 151 151 152 152 152 153 153 153 154 154 154 155
COMPROBACION DE HIPOTESIS CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA ANEXOS Instalacin y configuracin del Servidor VPN en Windows 2000 Server.
Metodologa para la Implementacin de Redes Privadas Virtuales Instalacin y configuracin del Cliente VPN con Windows XP Profesional. Instalacin y Configuracin del Cliente VPN con Windows 98se. Referencias Bibliogrficas 210 220 226
CAPITULO I
1.1.1.2.1.3.1.4.-
Elementos de una conexin VPN Implementaciones comunes de una VPN Requisitos de una Red Privada Virtual Beneficios de las Redes Privadas Virtuales
La gran escalabilidad de las empresas y la forma actual de negociacin a nivel mundial se basa en la informacin que estas puedan poseer y manipular, convirtindose en un factor vital para estas, el uso de redes de computadores que deben cumplir con atributos como seguridad, confiabilidad, y bajos costos, atributos fciles de conseguir en una red privada, a la cual ningn agente externo a la red puede ingresar. En la actualidad es ms comn escuchar de empresas en las que es necesario tener oficinas muy distantes del lugar geogrfico en donde se encuentra la matriz de la empresa, esto nos hace pensar en la forma de conectividad entre estas oficinas y la matriz. La conectividad la podemos obtener de varias formas con costos y tiempos de respuesta muy altos, y algo muy importante la mnima seguridad que estas poseen. La introduccin del trmino y la tecnologa de Redes Privadas Virtuales (en
Ingls VPN Virtual Private Network), han evolucionado durante los ltimos 5 aos (1997), ya que es una tecnologa que naci paralelamente con el origen del TPC/IP, en la dcada de los 70. Una red VPN es una extensin de una red privada que utiliza enlaces a travs de redes pblicas o compartidas (una red publica y compartida ms comn es Internet). Con una VPN se puede enviar datos entre dos computadoras a travs de redes pblicas o compartidas de una manera que emula las propiedades de un enlace punto a punto privado. Para lograr esta funcionalidad, la tecnologa de redes seguras, privadas y virtuales debe completar tres tareas: Deben ser capaces de transportar paquetes IP a travs de un tnel en la red pblica, de manera que dos segmentos de LAN remotos no parezcan estar separados por una red pblica. La solucin debe agregar encriptacin, de manera que el trfico que cruce por la red pblica no pueda ser espiado, interceptado, ledo o modificado.
Metodologa para la Implementacin de Redes Privadas Virtuales La solucin debe ser capaz de autenticar positivamente cualquier extremo del enlace de comunicacin de modo que un adversario no pueda acceder a los recursos del sistema. Para emular un enlace punto a punto, los datos son encapsulados o envueltos, con una cabecera que proporciona la informacin de enrutamiento que le permite atravesar la red pblica o compartida para llegar a su destino. Para emular un enlace privado, los datos enviados son encriptados para tener confidenciabilidad. Los paquetes que son interceptados en la red pblica o compartida son indescifrables. El enlace en el cual los datos son encapsulados y encriptados se conoce como una conexin de red privada virtual (VPN) [WWW05]. La figura 1.1 ilustra el concepto lgico de una VPN.
Conexin VPN
Con las conexiones VPN los usuarios que trabajan en casa o de manera mvil pueden tener una conexin de acceso remoto a un servidor de la organizacin Cosme MacArthur Ortega Bustamante 3
Metodologa para la Implementacin de Redes Privadas Virtuales utilizando la infraestructura proporcionada por una red pblica como Internet. Desde el punto de vista del usuario, la VPN es una conexin punto a punto entre la computadora (cliente VPN), y el servidor de la organizacin (servidor VPN). La infraestructura exacta de la red pblica o compartida es irrelevante porque desde el punto de vista lgico parece como si los datos fueran enviados por un enlace privado dedicado. Con las conexiones VPN las organizaciones tambin pueden tener conexiones enrutadas (routed connections) con sus oficinas geogrficamente separadas o con otras organizaciones por una red como Internet, manteniendo a la vez una comunicacin segura. Una conexin VPN enrutada a travs de Internet opera desde el punto de vista lgico como un enlace WAN dedicado. Con las conexiones VPN, tanto en las conexiones de acceso remoto como las conexiones enrutadas, una organizacin puede cambiar de lneas rentadas (leased lines) o accesos telefnicos (dial-up) de larga distancia a accesos telefnicos locales o lneas rentadas con un proveedor de servicio de Internet (Internet Service Provider, ISP). De acuerdo a estos prembulos se define a una red privada virtual:
Un intercambio de informacin entre dos puntos de una forma segura a travs de una red insegura y pblica
Elemento Servidor VPN Cliente VPN Tnel Conexin VPN Protocolos de Tnel Datos de Tnel Red de Tnsito
Detalle Administra clientes VPN Cliente Remotos Encapsulamiento de los datos Encriptacin de datos Administracon de tneles Datos que se transmiten Red pblica de enlace
Tnel
Red de Trnsito
Cloud
Servidor VPN.- Computadora que acepta conexiones VPN de clientes VPN. Encargado de administrar todos los clientes VPN y proporcionar la seguridad de la red. Cliente VPN.- Computadora que inicia una conexin VPN con un servidor VPN. Tnel.- Porcin de la conexin en la que los datos son encapsulados.
Metodologa para la Implementacin de Redes Privadas Virtuales Conexin VPN.- Porcin de la conexin en la cual los datos son encriptados. Para conexiones VPN seguras, los datos son encriptados y encapsulados en la misma porcin de la conexin. Nota: Es posible crear un tnel y enviar los datos a travs del tnel sin encriptacin. Esta no es una conexin VPN porque los datos privados viajan a travs de la red pblica o compartida en una forma no encriptada y fcilmente visible e insegura. Protocolos de tnel.- Se utilizan para administrar los tneles y encapsular los datos privados. Existen varios protocolos de tnel que se estudiarn ms adelante. Datos del tnel.- Datos que son generalmente enviados a travs de un enlace punto a punto. Red de trnsito.- Red pblica o compartida que permite el trnsito de los datos encapsulados. La red de trnsito puede ser Internet o una intranet privada.
TIPO VPN de Intranet VPN de Acceso Remoto VPN de Extranet VPN Interna
DETALLE Creacin de conexin entre las oficinas centrales y las oficinas remotas. Creacin de conexin entre las oficinas centrales y los usuarios mviles remotos. Creacin de conexin entre la empresa y sus socios comerciales. Creacin de conexin dentro de una LAN
Internet
Oficinas Centrales
Usuario Mvil
Proveedores
Clientes
Servidor
PC
PC
VPN Interna
Ethernet
Servidor
PC
Ethernet
PC
PC
Metodologa para la Implementacin de Redes Privadas Virtuales Sobrecarga de trfico Mantenimiento Sin repudio Disponibilidad.- La disponibilidad se aplica tanto al tiempo de actualizacin como al de acceso. No basta que el usuario tenga autorizacin para acceder a los servidores corporativos, si no puede conectarse debido a problemas de la red, por tanto se debe asegurar la disponibilidad en la parte fsica de la red. Control.- El control debe ser implementado por el supervisor o administrador de la Red Privada Virtual, sea este interno o externo dependiendo de la como se realiz la implementacin de VPN. Debemos tomar en cuenta que por muy grande que sea la organizacin es posible tener una solo VPN, lo que facilitar al administrador de la VPN el control sobre la misma. Compatibilidad.- Debido que al utilizar tecnologas de VPN y de internet estas se basan en protocolo IP, por lo que la arquitectura interna del protocolo de red de la compaa debe ser compatible con el protocolo IP. Seguridad.- Hablar de seguridad y de red privada virtual, hasta cierto punto se podra decir que son sinnimos. La seguridad en una VPN abarca todo, desde el proceso de cifrado que se implementa hasta los servicios de autenticacin de usuarios. Es necesario que se tenga muy en cuenta este trmino de seguridad, ya que se puede afirmar que una VPN sin seguridad no es una VPN. Interoperabilidad.- La interoperabilidad de una red privada virtual, es muy importante para la transparencia en la conexin entre las partes involucradas. Confiabilidad.- La confiabilidad es uno de los requisitos importantes que debe poseer en una Red Privada Virtual, pero esta confiabilidad se ve afectada en gran porcentaje en la VPN de Acceso Remoto en las que se sujeta a la confiabilidad que se tiene por parte del ISP, ya que si el servicio del ISP se interrumpe la
Metodologa para la Implementacin de Redes Privadas Virtuales conexin tambin y nosotros no se podr hacer nada hasta que el ISP nuevamente brinde su servicio a los clientes. Autenticacin de Datos y Usuarios.- La autenticacin de datos y de usuarios es sumamente importante dentro de cualquier configuracin de Virtual. La autenticacin de datos afirma que los datos han sido entregados a su destinatario totalmente sin alteraciones de ninguna manera. La autenticacin de usuarios es el proceso en el que se controla que solos los usuarios admitidos tengan acceso a la red y no sufrir ataques por usuarios externos y maliciosos. Sobrecarga de trfico.- La sobrecarga de trfico es un problema de cualquier tipo de tecnologa de redes, y por ende tambin es un problema inevitable, especialmente si tenemos una red privada virtual a travs de un ISP. Tomando en cuenta que un paquete enviado en una VPN es encriptado y encapsulado lo que aumenta de manera significativa la sobrecarga de trfico en la red. Mantenimiento.- El mantenimiento, aspecto del que no se puede olvidar. Si la red privada virtual es implementada con los propios recursos de la empresa es necesario considerar que el mantenimiento debe estar soportado por el propio personal del departamento de sistemas, el cul debe estar capacitado para este fin. De no poseer el personal capacitado es preferible contratar servicio externos que se encarguen de la implementacin y mantenimiento de la red privada virtual de mi empresa. Sin repudio.- Consiste en el proceso de identificar correctamente al emisor, con la finalidad de tener claro desde donde proviene la solicitud. Si se considera que una VPN me va a servir para contactarme con mis clientes es necesario que este bien identificado de donde proviene el pedido. Para poder realizar cualquier transaccin comercial (comercio electrnico) por internet es necesario que esta transaccin sea un proceso sin repudio. No podemos dar cuenta que nuevamente se esta hablando de seguridad, una de las caractersticas fundamentales en una VPN. Cosme MacArthur Ortega Bustamante 12 Red privada
Metodologa para la Implementacin de Redes Privadas Virtuales instalacin y configuracin de dichos equipos de acceso remoto, entre otros costos. Diseo de la red.Uno de los principales beneficios de las redes privadas
virtuales se basan en el diseo de estas. Para aclarar de mejor manera estos beneficios observemos el siguiente ejemplo. En la figura 1.7 se puede observar el diseo de una WAN, en la que es necesario que se tenga en cuenta que al disear esta WAN con enlaces de lneas rentadas y de marcacin, debe existir un gran esfuerzo por el personal de implementacin de la WAN para saber que trfico se va a tener para saber el tipo de lneas que se debe adquirir y en que porcentajes. Adems debern tener en cuenta los problemas que aparecen al usar lneas ya sea rentadas y de marcacin en grandes distancias [LIB02].
Usuarios Remotos
Usuarios Remotos
Usuarios Remotos
En cambio en la figura 1.8 se muestra la misma red WAN con la arquitectura de redes privadas virtuales a travs de un ISP. Se puede observar que el diseo se simplifica enormemente y todo lo que corresponde al trfico de informacin se Cosme MacArthur Ortega Bustamante 14
Metodologa para la Implementacin de Redes Privadas Virtuales encarga el Internet, haciendo ms fcil la conectividad y la escalabilidad de la red. Este es uno de los principales beneficios en el diseo de redes WAN con arquitectura VPN. Es por eso que esta tecnologa cada vez tiene ms adeptos a nivel mundial.
Internet
Beneficios para el usuario final.- El usuario final se ve muy beneficiado ya sea un usuario que pertenezca a la propia empresa o un cliente. En la actualidad las empresas deben llegar al cliente, sin importar donde se encuentre ste, es por eso que se hace necesario que el cliente tenga acceso a los servicios y ya no se lo haga con comunicaciones telefnicas de larga distancia que son muy costosas, sino a travs de un ISP local con un enlace ms eficiente y menos costoso y adems un enlace que va a estar disponible las 24:00h al da los 365 das del ao. El mismo beneficio tendrn los usuarios remotos, facilitndoles el acceso a la informacin de la empresa en el momento que lo deseen, independiente del lugar en el que se encuentren.
CAPITULO II
PROTOCOLOS TCP/IP
2.1.2.2.2.3.2.4.2.5.2.6.-
Introduccin Arquitectura de TCP/IP Capa de Interfaz de Red Capa de Internet Capa de Transporte Capa de Aplicacin
2.1.- Introduccin.
TCP/IP (Transmisin Control Protocol / Internet Protocol) es un grupo de protocolos estndares de la industria diseados para redes. Se ha convertido en el protocolo ms popular debido a que es extendido en los sistemas operativos. TCP/IP se ha convertido en el conjunto de protocolos de red disponible ms adaptable por el medio del cual se puede trabajar casi en cualquier medio de Red, Hardware y Sistema Operativo existente, desde una pequea LAN de grupo de trabajo, hasta la conexin de millones de sistemas que componen la propia Internet. utilizado por Internet y esta muy
Historia de TCP/IP.
En 1969, la Agencia de proyectos de investigacin avanzada sobre defensa (DARPA) subvencion un experimento en el que se enlazaron tres computadoras. El objetivo de este proyecto era el de proporcionar una tecnologa fiable de trabajo en red que pudiera recuperarse frente a problemas y errores. Originalmente se enlazaron tres sistemas entre s con lneas alquiladas a la compaa telefnica y stos utilizaban un protocolo llamado NCP (Protocolo de Control de Red, Network Control Protocol) En 1973, la DARPA inici un programa de investigacin de tecnologas de comunicacin entre redes de diferentes caractersticas. El proyecto se basaba en la transmisin de paquetes de informacin, y tenia por objetivo la interconexin de redes. De este proyecto surgieron dos redes: Una de investigacin, ARPANET, y una de uso exclusivamente militar, MILNET. Para comunicar las redes, se desarrollaron varios protocolos: El protocolo de Internet y los protocolos de control de transmisin. Posteriormente estos protocolos se englobaron en el conjunto de protocolos, los cuales dan lugar al modelo TCP/IP.
En 1980, se incluyo en el UNIX 4.2 de BERKELEY, y fue el protocolo militar estndar en 1983. Con el nacimiento en 1983 de INTERNET, este protocolo se populariza bastante, y su destino va unido al de Internet. ARPANET dejo de funcionar oficialmente en 1990[WWW01]. Algunos de los motivos de su popularidad son: Independencia del fabricante Soporta mltiples tecnologas Puede funcionar en maquinas de cualquier tamao Estndar de EEUU desde 1983 Su destino est ligado a Internet La arquitectura de un sistema en TCP/IP tiene una serie de metas: La independencia de la tecnologa usada en la conexin a bajo nivel y la arquitectura del ordenador Conectividad Universal a travs de la red Reconocimientos de extremo a extremo Protocolos estandarizados
Metodologa para la Implementacin de Redes Privadas Virtuales La arquitectura de Internet esta basada en capas. Esto hace ms fcil implementar nuevos protocolos. El conjunto de protocolos TCP/IP, al estar integrado plenamente en Internet, tambin dispone de este tipo de arquitectura. Los protocolos TCP/IP mapean un modelo conceptual de cuatro capas conocido como el modelo DARPA, denominado as por la agencia del gobierno de los Estados Unidos que inicialmente desarroll TCP/IP. Las cuatro capas en el modelo DARPA corresponden a una o ms capas del modelo de siete capas de Interconexiones de Sistemas Abiertos (Open Systems Interconnection, OSI). Figura 2.1 [WWW02]
Metodologa para la Implementacin de Redes Privadas Virtuales tales como Ethernet o Token Ring y tecnologas de WAN tales como X.25 o Frame Relay. La independencia de cualquier tecnologa de red especfica le da al TCP/IP la habilidad de ser adaptado a las nuevas tecnologas tales como Asynchronous Transfer Mode (ATM). La capa de interfaz de red comprende a las capas de enlace de datos y fsica del modelo OSI. Note que la capa de Internet no aprovecha los servicios de secuenciacin y la confirmacin que pudieran estar presentes en la capa de enlace de datos. Se asume una capa de interfaz de red no confiable, y la comunicacin confiable es responsabilidad de la capa de transporte, a travs del establecimiento de la sesin y la confirmacin de paquetes. La capa fsica en una red TCP/IP es idntica a la capa fsica del modelo ISO/OSI, la cual incluye el medio de transmisin que transporta los datos por la red. Este medio es casi siempre algn tipo de cable coaxial, par trenzado o fibra ptica. El modelo TCP/IP no considera oficialmente el medio hardware como componente especfico en su diseo. TCP/IP tiende a agrupar la interfaz hardware con el nivel de interfaz de red. Independientemente del medio hardware que se utilice, se necesitar una tarjeta de interfaz de red especfica. Estos dispositivos de interfaz de red son especficos del medio hardware por el que se transmiten las seales. Cada uno de estos servicios necesita un componente software llamado controlador de dispositivo. En la mayora de los sistemas operativos de red, el controlador de dispositivo debe incluirse con el sistema operativo de base o proporcionarlo el fabricante del hardware. La capa de enlace incluye una interfaz de hardware y dos mdulos de protocolos: El Protocolo de Resolucin de Direcciones (ARP) y el Protocolo de Resolucin de Direcciones Inverso (RARP). Las direcciones Ethernet (a nivel fsico) son de seis bytes de longitud, mientras las direcciones IP son de cuatro bytes. Todos los datos transmitidos a travs de la red mediante tecnologa Ethernet deben utilizar tramas de datos Ethernet; las tarjetas de interfaz Ethernet observan las tramas en la red en busca de sus
Metodologa para la Implementacin de Redes Privadas Virtuales propias direcciones Ethernet. Las tarjetas de interfaz no saben ni se preocupan por la direccin IP. En otras palabras, los protocolos de TCP/IP slo funcionan con direcciones IP; las tramas Ethernet con direcciones Ethernet. Estos diferentes tipos de direcciones representan un problema de comunicacin en la red. Los protocolos de Resolucin de Direcciones y de Resolucin de Direcciones Inverso solucionan este problema analizando las direcciones: traducen las direcciones IP a direcciones de la capa de enlace y viceversa.
El proceso ARP.
El IP enva informacin al ARP. El ARP recibe el paquete IP, la direccin IP de redireccionamiento, y la interfaz a ser utilizada para redireccionar el paquete. Independientemente de si se ejecuta una entrega directa o indirecta, el ARP ejecuta los siguientes procesos tal como se visualiza en la figura 2.2.
Basado en la interfaz y en la direccin IP de redireccionamiento, el ARP consulta el cach ARP apropiado buscando un elemento para la direccin IP de redireccionamiento. Si se encuentra un elemento, el ARP salta hasta el ltimo paso. Si no se encuentra una coincidencia, el ARP construye un cuadro ARP de peticin conteniendo la direccin MAC de la interfaz que enva la peticin ARP y la direccin IP de redireccionamiento. El ARP entonces transmite la peticin ARP enviando un mensaje a toda la red utilizando una direccin de difusin. Todos los servidores reciben el cuadro transmitido y la peticin ARP es procesada. Si la direccin IP del servidor que recibe coincide con la direccin IP solicitada (la direccin IP de redireccionamiento), Cosme MacArthur Ortega Bustamante 21
Metodologa para la Implementacin de Redes Privadas Virtuales su cach ARP es actualizado con la direccin de quin enva la peticin ARP. Si la direccin IP del servidor que recibe no coincide con la direccin IP solicitada, la peticin ARP es descartada silenciosamente. Se formula una respuesta ARP conteniendo la direccin MAC solicitada y es enviada directamente a quien envi la solicitud ARP. Cuando la respuesta ARP es recibida por quien envi la solicitud ARP, actualiza su cach ARP con la direccin. Entre la peticin ARP y la respuesta ARP, ambos servidores ahora tienen las direcciones del otro en sus cachs ARP. El paquete IP es enviado a la direccin MAC del servidor de redireccionamiento al indicarle que convierta la direccin MAC
Figura 2.2.- El Proceso ARP
Las implementaciones del protocolo ARP incorporan Buffers con las tablas de correspondencia entre direcciones IP y direcciones fsicas de la red, de forma que se reduce el nmero de consultas que se deben realizar [WWW02].
Metodologa para la Implementacin de Redes Privadas Virtuales direccin de su capa de enlace de su tarjeta de interfaz de red y solicitar a otro sistema que le cargue el sistema operativo [LIB01].
Metodologa para la Implementacin de Redes Privadas Virtuales paquete IP podra perderse, entregarse fuera de secuencia, duplicado o retrasado. El IP no intenta recuperarse de este tipo de errores. La confirmacin de la entrega de los paquetes y la recuperacin de paquetes perdidos es responsabilidad de un protocolo de alguna capa superior, tal como el TCP. Los datagramas pueden ser retrasados, perdidos, duplicados, enviados en una secuencia incorrecta, o fragmentados intencionadamente para permitir que un nodo con un buffer limitado pueda coger todo el datagrama. Es la responsabilidad del protocolo IP reensamblar los fragmentos del datagrama en el orden correcto. En algunas situaciones de error los datagramas son descartados sin mostrar ningn mensaje mientras que en otras situaciones los mensajes de error son recibidos por la mquina origen (esto lo hace el protocolo ICMP). El protocolo IP tambin define cual ser la ruta inicial por la que sern mandados los datos. Cuando los datagramas viajan de unos equipos a otros, es posible que atraviesen diferentes tipos de redes. El tamao mximo de estos paquetes de datos puede variar de una red a otra, dependiendo del medio fsico que se emplee para su transmisin. A este tamao mximo se le denomina MTU (Maximum Transmission Unit), y ninguna red puede transmitir un paquete de tamao mayor a esta MTU. El datagrama consiste en una cabecera y datos [RFC791].
Direcciones IP
Cada nodo TCP/IP est identificado por una direccin IP lgica. La direccin IP es una direccin de la capa de red y no tiene dependencia sobre la direccin de la capa de enlace de datos (tal como una direccin MAC de una tarjeta de interfaz de red). Una direccin IP nica es necesaria para cada servidor y componente de red que se comunique usando TCP/IP. Las direcciones IP hacen que el envo de datos entre ordenadores se haga de forma eficaz, de un modo similar al que se utilizan los nmeros de telfono.
Metodologa para la Implementacin de Redes Privadas Virtuales Las direcciones IP tienen 32 bits, formados por cuatro campos de 8 bits separados por puntos. Cada campo puede tener un valor comprendido entre 0 y 255. Esta compuesta por una direccin de red, seguida de una direccin de subred y de una direccin de host, la cual debe ser nica. La comunidad de Internet originalmente defini cinco clases de direcciones para acomodar redes de diferentes tamaos. La clase de direcciones define cuales bits son usados para el identificador de red y cuales bits son usados para el identificador de servidor. Tambin define el nmero posible de redes y el nmero de servidores por red [LIB01].
La clase A contiene 7 bits para direcciones de red (bit de orden alto siempre es igual a cero), con lo que permite tener hasta 128 redes. Los 24 bits restantes representan el identificador del host, lo cual permite tener 16.777.216 ordenadores cada una. Las direcciones estarn comprendidas entre 0.0.0.0. y 127.255.255.255. y la mascara de subred ser 255.0.0.0. La figura 2.3 ilustra la estructura de las direcciones de clase A.
Identificador de Red
Identificador de Servidor
0
Figura 2.3.- Formato de Direccin IP Clase A
Metodologa para la Implementacin de Redes Privadas Virtuales La clase B contiene 14 bits para direcciones de red (los dos bits de orden ms alto en una direccin de clase B son siempre iguales al binario 10) y 16 bits para direcciones de hosts. El nmero mximo de redes es 16.536 redes, con 65.536 ordenadores por red. Las direcciones estarn comprendidas entre 128.0.0.0. y 191.255.255.255., y la mascara de subred ser 255.255.0.0. La figura 2.4 ilustra la estructura de las direcciones de clase B.
Identificador de Red
Identificador de Servidor
1 0
Figura 2.4.- Formato de Direccin IP Clase B
La clase C contiene 21 bits para direcciones de red (los tres bits de orden ms alto en una direccin de clase C son siempre iguales al binario 110) y 8 para hosts, lo que permite tener un total de 2.097.152 redes, cada una de ellas con 256 ordenadores. Las direcciones estarn comprendidas entre 192.0.0.0. y 223.255.255.255. y la mascara de subred ser 255.255.255.0. La figura 2.5 ilustra la estructura de las direcciones de clase C.
Figura 2.5.- Formato de Direccin IP Clase C
Identificador de Red
Identificador de Servidor
1 1 0
La clase D se reserva todas las direcciones para multidestino (multicast), es decir, un ordenador transmite un mensaje a un grupo especfico de ordenadores de esta clase. Los cuatro bits de orden ms alto son siempre iguales al binario 1110. Las direcciones estarn comprendidas entre 224.0.0.0. y 239.255.255.255.
La clase E se utiliza exclusivamente para fines experimentales. Los bits de orden ms alto en la direccin de clase E son iguales a 1111. Las direcciones estn comprendidas entre 240.0.0.0. y 247.255.255.255.
La tabla 2.1 es un resumen de las clases de direcciones A, B y C que pueden ser utilizados para direcciones de servidores IP [WWW02].
Clase A B C
La direccin de clase A 127.x.y.z est reservada para las pruebas de loopback y para la comunicacin interprocesos en la computadora local. El identificador de red identifica a los servidores TCP/IP que estn localizados en la misma red fsica. Todos los host en la misma red fsica deben tener asignado el mismo identificador de red para comunicarse unos con otros. Siga estas guas cuando asigne el identificador de red:
Metodologa para la Implementacin de Redes Privadas Virtuales La direccin de red debe ser nica dentro de la red IP. Si planea tener una conexin enrutada directa a Internet, el identificador de red debe ser nico en Internet. Si no planea conectarse a internet, el identificador de red debe ser nico en su red privada. El identificador de red no puede empezar con el nmero 127. El nmero 127 es una direccin de clase A reservada para funciones loopback internas. Todos los bits dentro del identificador de red no pueden ser iguales a 1. Todos los 1's en el identificador de red son reservados para una direccin de transmisin IP. Todos los bits dentro del identificador de red no pueden ser iguales a 0. Todos los 0's en identificador de red son utilizados para denotar un servidor especfico en la red local y no sern enrutados. La tabla 2.2 lista los rangos vlidos de identificadores de red basados en las clases de direcciones IP. Para denotar identificadores de red IP, los bits del servidor son todos iguales a 0. Note que aunque est expresado en notacin decimal punteada el identificador de red no es una direccin IP.
Los identificadores de servidor identifican un servidor TCP/IP dentro de una red. La combinacin del identificador de red y del identificador de red IP es una direccin IP Siga estas guas para asignar un identificador de servidor: El identificador de servidor debe ser nico para el identificador de red. Cosme MacArthur Ortega Bustamante 28
Metodologa para la Implementacin de Redes Privadas Virtuales Todos los bits dentro del identificador del servidor no pueden ser iguales a 1, porque este identificador est reservado como una direccin de transmisin para enviar un paquete a todos los servidores de una red. Todos los bits en el identificador de red no pueden ser iguales a 0 porque este identificador de servidor est reservado para denominar el identificador de red IP. La tabla 2.3 lista los rangos vlidos de identificador de servidor basados en las clases de direcciones IP.
Metodologa para la Implementacin de Redes Privadas Virtuales El nmero de direcciones diferentes se ha multiplicado de una manera exagerada. Tericamente, es posible tener 2128 direcciones diferentes. Este nmero quiere decir que se podran llegar a tener ms de 665.000 trillones de direcciones por metro cuadrado, aunque si siguieran una jerarqua, este nmero decrece hasta 1564 direcciones por metro cuadrado en el peor caso o tres trillones siendo optimistas [RFC2460]. En el IPv6 existen tres tipos bsicos de direcciones: Direcciones unicast: Estn dirigidas a una nica interfaz en la red. Actualmente se dividen en varios grupos, y existe un grupo especial que facilita la compatibilidad con las direcciones de la versin 4. Direcciones anycast: Identifican a un conjunto de interfaces de red. El paquete se enviara a cualquier interfaz que forme parte del conjunto. En realidad son direcciones unicast que se encuentran asignadas a varias interfaces. Direcciones multicast: Identifican a un conjunto de interfaces de la red, de manera que cada paquete es enviado a cada uno de ellos individualmente.
El Internet de hoy
Tiene cientos de millones de usuarios, sus aplicaciones principales son el web, el correo electrnico, as como audio y vdeo de baja calidad, adaptndose a la tecnologa subyacente.
Metodologa para la Implementacin de Redes Privadas Virtuales las instituciones de educacin superior incorporarse a la causa del desarrollo nacional de manera eficaz. Estos requerimientos se ubican principalmente en la educacin a todos los niveles y modalidades, en la atencin a la salud, el desarrollo tecnolgico en otras ramas de la industria y los servicios, y la prestacin amplia de servicios basados en informacin para la sociedad. En octubre de 1996 se inici formalmente el proyecto Internet 2
(http://www.internet2.edu/). En octubre de 1997 se form la UCAID (University Corporation for Advanced Internet Development), integrada por mas de 120 universidades en los Estados Unidos de Amrica con la misin de facilitar y coordinar el desarrollo, implantacin, operacin y transferencia de tecnologa de redes y aplicaciones avanzadas, enfocadas a la investigacin y educacin. Y acelerar la disponibilidad de nuevos servicios y aplicaciones en Internet. En abril de 1998 se lanz Abilene, red avanzada desarrollada por UCAID en sociedad con Qwest Communications, Northern Telecom y Cisco Systems . Este proyecto proporcionar la red para soportar Internet 2, utilizando facilidades Sonet de alta velocidad, ruteadores IP sobre Sonet y una red de fibras pticas de amplia cobertura. En los Estados Unidos de Amrica, existe adems la red VBNS (Very High Speed Backbone Network Service) de la NSF (National Science Foundation), que es exclusiva para la investigacin. Tanto Abilene como VBNS proporcionan conectividad para los llamados gigapops (puntos de presencia regionales para redes avanzadas) que estn instalando las principales universidades de los Estados Unidos de Amrica. Inicialmente, los enlaces se plantearon de 2.4Gb/s (OC 48), para evolucionar en corto tiempo a 9.6 Gb/s (OC 192). Internet 2 contempla disear, construir y operar una red avanzada (que pueda soportar aplicaciones que requieren un ancho de banda mayor al soportado por las actuales) [WWW03].
Metodologa para la Implementacin de Redes Privadas Virtuales que la MTU de la red, el software de red automticamente divide el paquete en pedazos ms pequeos y transmite los datos como mltiples paquetes. Los campos candidatos a ser fragmentados del encabezado IP, tales como identificacin, Banderas y Reproduccin de fragmentos, son actualizados para indicar que el paquete es un fragmento y en que orden debe ser reensamblado. Cuando el anfitrin destino recibe los paquetes IP fragmentados, un contador de reensamble se inicia. Todos los fragmentos deben llegar antes que el contador expire, de otra forma el anfitrin descartar todos los fragmentos. Debido a que la fragmentacin y reensamble ocurren entre las capas de red y enlace de su red, el proceso es normalmente transparente.
Mensaje Echo request Echo reply Redirect Source quench Destination unreachable
Tipo 8 0 5 4 3
Funcin Mensaje simple para resolucin de problemas. Usado por PING para encontrar un host. Usado por PING para confirmar que un nodo ha sido encontrado. Enviado por un enrutador para informar a un host que enva de una mejor ruta hacia el IP destino. Informa al nodo de una ruta preferida. Informa al nodo disminuir la cantidad de datagramas debido a congestionamiento en la red. Informa al nodo que el datagrama no pudo ser entregado.
Hay una serie de mensajes Destination Unreachable del ICMP. La tabla 2.5 describe los mensajes Destination Unreachable del ICMP ms comunes.
Descripcin Enviado por un enrutador IP cuando una ruta a la red destino no pudo ser encontrada. Enviado por un enrutador IP cuando un servidor destino en la red destino no puede ser encontrado. Este mensaje solamente es utilizado con tecnologas de red orientadas a conexiones (enlaces WAN). Los enrutadores IP con tecnologas de red sin conexin (tales como Ethernet y Token Ring) no envan mensajes Host Unreachable. Enviado por el nodo IP destino cuando el campo Protocolo en la cabecera IP no puede ser apareado con un protocolo del cliente IP a actualmente cargado. Enviado por un nodo IP destino cuando el Puerto Destino (Destination Port) en la cabecera IP no puede ser apareado con un proceso que utilice ese puerto. Enviado por un enrutador IP cuando la fragmentacin debe de ocurrir pero no es permitida debido a que el valor de la bandera No Fragmentar (Don't Fragment, DF) en la cabecera IP fue activada por el nodo origen.
Host Unreachable
Los mensajes de ICMP estn contenidos en datagramas IP. Esto asegura que el mensaje ICMP ser ruteado al nodo apropiado. El destino de un mensaje ICMP Cosme MacArthur Ortega Bustamante 34
Metodologa para la Implementacin de Redes Privadas Virtuales es siempre un mdulo de software de la capa de red. El mdulo ICMP en la capa IP del destino determina si debe pasar el mensaje a cualquiera de los mdulos de software del nivel superior. ICMP slo proporciona servicios para notificar errores, es decir que no proporciona ningn servicio de correccin de errores, adems, no especifica ninguna accin que los mdulos de software de la capa de red deben tomar en respuesta a los errores que reporta[WWW02].
Management Protocol, IGMP) es un protocolo que administra la membresa de los host en los grupos IP multicast. Un grupo IP multicast, tambin conocido como un grupo de hosts (host group), es un conjunto de hosts que escuchan el trfico IP destinado a una direccin IP multicast especfica. El trfico IP multicast es enviado a una sola direccin MAC pero es procesado por mltiples hosts IP. Un hosts dado escucha en una direccin IP multicast especfica y recibe todos los paquetes de esa direccin IP. EL IGMP (Internet Group Management Protocol) es un protocolo que funciona como una extensin del protocolo IP. Se utiliza exclusivamente por los miembros de una red multicast para mantener su status de miembros, o para propagar informacin de direccionamiento. Un Gateway multicast manda mensajes una vez por minuto como mximo. Un Host receptor responde con un mensaje IGMP, que marca al Host como miembro activo. Un Host que no responde al mensaje se marca como inactivo en las tablas de direccionamiento de la red multicast. Para aplicaciones como conferencias interactivas, se utiliza la transmisin mltiple, y de esta manera se puede enviar informacin a varios pero no necesariamente a todos los receptores en la red. Los anfitriones y los receptores que soportan la transmisin mltiple usan el mdulo del Protocolo de Manejo de Grupos De Internet (IGMP) [RFC3228] Cosme MacArthur Ortega Bustamante 35
Metodologa para la Implementacin de Redes Privadas Virtuales s esta comunicando. Adems, TCP puede abrir mltiples conexiones en el mismo puerto.
Campo Puerto origen Puerto destino Suma de verificacin UDP Nmero de confirmacin
Funcin Puerto UDP del servidor que enva. Puerto UDP del servidor destino. Verifica la integridad de la cabecera UDP y de los datos UDP. El nmero de secuencia del byte que el que enva espera recibir del otro lado de la conexin.
Metodologa para la Implementacin de Redes Privadas Virtuales Para usar el UDP, una aplicacin debe proporcionar la direccin IP y el nmero de puerto UDP de la aplicacin destino. Un puerto proporciona una localizacin para los mensajes que se envan. Un puerto funciona como una cola de mensajes multiplexada, significando que puede recibir mltiples mensajes a la vez. Cada puerto est identificado por un nmero nico. Es importante notar que los puertos UDP son distintos y separados de los puertos TCP, incluso aunque algunos de ellos usen el mismo nmero. La tabla 2.7 lista algunos puertos UDP bien conocidos[RFC768].
Descripcin Peticin de nombre para el Sistema de Nombres de Dominio (Domain Name System, DNS). Protocolo Trivial de Transferencia de Archivos (File Transfer Protocol, TFTP). Servicios de nombres NetBIOS. Servicio de datagrama NetBIOS. Protocolo Simple de Administracin de Redes (Simple Network Management Protocol, SNMP).
Metodologa para la Implementacin de Redes Privadas Virtuales El TCP utiliza comunicaciones de flujo de bytes (byte-stream), donde los datos dentro del segmento TCP son tratados como una secuencia de bytes sin lmites de registro o de campo. La tabla 2.8 describe los campos claves en la cabecera TCP.
Campo Puerto origen Puerto destino Nmero de secuencia Nmero de confirmacin Ventana Suma de verificacin TCP
Funcin El puerto TCP del servidor que enva. El puerto TCP del servidor destino. El nmero de secuencia del primer byte de datos en el segmento TCP. El nmero de secuencia del byte que el que enva espera recibir del otro lado de la conexin. El tamao actual de la memoria intermedia TCP en el servidor que enva este segmento TCP para almacenar segmentos que llegan. Verifica la integridad de la cabecera TCP y de los datos TCP .
Un puerto TCP proporciona una localizacin especfica para entregar los segmentos TCP. Los nmeros de puertos por debajo de 1024 son puertos bien conocidos y estn asignados por la Autoridad de Nmero Asignados de Internet (Internet Assigned Numbers Authority, IANA) [RFC3232]. La tabla 2.9 lista algunos puertos TCP bien conocidos.
Descripcin FTP (Canal de datos). FTP (Canal de control). Telnet. Protocolo de Transferencia de Hipertexto (HyperText Transfer Protocol, HTTP) utilizado para la Web. Servicios de sesin NetBIOS.
Tabla 2.9.- Puertos TCP bien conocidos.
Metodologa para la Implementacin de Redes Privadas Virtuales Para una lista completa de puertos TCP, referirise al RFC3232. Al igual que el Protocolo de Datagrama de Usuario (UDP), TCP transporta datos entre las capas de red y de aplicacin, pero es mucho ms complejo que UDP, pues proporciona un servicio de entrega de datos confiable, de flujo de bytes y orientado a conexin; en otras palabras, TCP asegura la entrega, as como tambin se encarga que la aplicacin destino reciba los datos en la secuencia correcta. En contraste, UDP no garantiza la entrega de datagramas, ni que estos lleguen en la secuencia adecuada. TCP tambin intenta optimizar el ancho de banda de la red. Para hacerlo, controla dinmicamente el flujo de datos entre las conexiones. Por lo tanto, si el buffer de datos en el lado receptor de la conexin TCP comienza a sobrecargarse, TCP indica al lado emisor que reduzca la velocidad de transmisin.
Metodologa para la Implementacin de Redes Privadas Virtuales la conexin. Esto se utiliza para recordar la asociacin entre dos usuarios. Al usuario se le asigna un nombre de conexin para utilizarlo en futuras entradas del TCB. Los identificadores para cada extremo de la conexin se llaman sockets. El socket local se construye concatenando la direccin IP de origen y el nmero de puerto de origen. El socket remoto se obtiene concatenando la direccin IP de destino y l nmero de puerto de destino. El par de sockets de una conexin forman un nico nmero en Internet. El UDP tiene los mismos sockets, pero no los recuerda. Esta es la diferencia entre un protocolo orientado a conexin y otro a no conexin. A continuacin se explican los comandos ms usuales: Open: Inicia una conexin o comienza a escuchar un socket. El usuario tiene un nombre de conexin local que acta como un puntero dentro del TCB. Send: El comando Send manda datos del buffer especificado. Receive: El comando Receive es un mensaje de error si el nombre local proporcionado no es utilizado antes con el comando Open. Close: El comando Close hace que se cierre una conexin. Se produce un error si la conexin especificada no ha sido abierta, o si no se tiene autorizacin para cerrar la conexin. Status: El comando Status solo tiene una variable asociada, que es el nombre de la conexin. Abort: El comando Abort hace que todos los comandos Send y Receive asociados al nombre de la conexin local se interrumpan. La entrada del usuario del TCB se elimina y se enva un mensaje especial de reinicio a la entidad del otro lado de la conexin. El TCP recuerda el estado de cada conexin por medio del TCB. Cuando se abre una conexin, se efecta una entrada nica en el TCB. Un nombre de conexin se le asigna al usuario para activar los comandos de la conexin. Cuando se cierra una conexin se elimina su entrada del TCB.
Metodologa para la Implementacin de Redes Privadas Virtuales escuchando el puerto 25 y los datos son trasmitidos mediante el protocolo TCP. POP3 (Protocolo de Oficina Postal) es un protocolo de correo Versin 3 (POP3), el cual fue creado para permitir a una red el acceso dinmico a una casilla sobre un servidor HOST de manera til. Usualmente, esto significa que el protocolo POP3 es usado para dejar que una red recupere el correo que el servidor accionara por l. normalmente, el correo es bajado y es borrado. Es un protocolo que fue diseado para trabajar conjuntamente con el protocolo TCP, inicialmente el proceso est escuchando el puerto 110, a la espera de una conexin. La ventaja principal que tiene este protocolo es que carpetas, mensajes, etc. se guardan en el computador, con lo que permite leer el correo recibido sin estar conectado a la red. Adems, al leer los mensajes y bajarlos al computador, liberamos espacio en el buzn del Host, con lo cual se tiene menos probabilidades que se llene el buzn y no se pueda recibir ms mensajes IMAP : Este protocolo es similar al protocolo POP pero sus diferencias radican en la forma en que almacena la informacin as de como se recupera el e-mail del servidor. La principal diferencia que encontramos respecto al anterior protocolo es que tanto los mensajes como las carpetas se guardan en el Host. NNTP (Network News Transfer Protocol) es un protocolo para la distribucin, peticin, recuperacin y envo de news (noticias) entre los servidores de news de la comunidad ARPA-Internet a travs de USENET utilizando un sistema cliente-servidor con intercambio fiable de informacin (TCP). El Telnet, un protocolo de emulacin de terminal, es utilizado para el inicio de sesiones remotas en servidores de red. El programa servidor al que se quiere acceder est escuchando en el puerto 23 por defecto, y los datos son transmitidos mediante TCP. Adicionalmente, los siguientes protocolos ayudan a facilitar el uso y la administracin de redes TCP/IP:
Metodologa para la Implementacin de Redes Privadas Virtuales El Sistema de Nombres de Dominio (Domain Name System, DNS) es utilizado para convertir un nombre de servidor en una direccin IP. El servidor DNS por defecto esta escuchando el puerto 53 y los datos son trasmitidos mediante el protocolo UDP. El Protocolo de Informacin de Enrutamiento (Routing Information Protocol, RIP) es un protocolo de enrutamiento que los enrutadores utilizan para intercambiar informacin de enrutamiento en una red IP. El Protocolo Simple de Administracin de Red (Simple Network Management Protocol, SNMP) es utilizado entre la consola de administracin de red y los dispositivos de la red (enrutadores, puentes y concentradores inteligentes) para recolectar e intercambiar informacin de administracin de la red. El servidor SNMP por defecto esta escuchando el puerto 161 y los datos son trasmitidos mediante el protocolo UDP. Ejemplos de interfaces de la capa de aplicacin para aplicaciones TCP/IP son Windows Sockets y NetBIOS. Windows Sockets proporciona una interfaz de programacin para aplicaciones (API) estndar bajo el sistema operativo Microsoft Windows. El NetBIOS es una interfaz, estndar de la industria, para acceder servicios de protocolo tales como sesiones, datagramas y conversin de nombres.
CAPITULO III
PROTOCOLOS DE TUNEL
3.1.- Introduccin.
Un sistema de tnel, es un mtodo para utilizar una infraestructura de red para transferir datos de una red sobre otra. Los datos que sern transferidos (carga til) pueden ser tramas (paquetes) de otro protocolo. En lugar de enviar una trama a medida que es producida por el nodo originador, el protocolo de tnel encapsula la trama en un encabezado adicional. El encabezado adicional proporciona informacin de enrutamiento de tal manera que la carga til encapsulada pueda viajar a travs de la red intermedia. Entonces, se pueden enrutar los paquetes encapsulados entre los puntos finales del tnel sobre la red. La trayectoria lgica a travs de la cual viajan los paquetes encapsulados en la red se le llama un tnel. Una vez que las tramas encapsuladas llegan a su destino sobre la red se desencapsulan y se envan a su destino final. Note que este sistema de tnel incluye todo este proceso (encapsulamiento, transmisin y desencapsulamiento de paquetes) [WWW04].
Carga til
Inter-red de trnsito
Carga til
Tome en cuenta que la inter-red de trnsito puede ser el Internet, que es una inter-red pblica y es el ejemplo del mundo real ms conocido. Existen muchos otros ejemplos de tneles que pueden realizarse sobre inter-redes corporativas.
Metodologa para la Implementacin de Redes Privadas Virtuales Si Internet proporciona una de las inter-redes ms penetrantes y econmicas, las referencias a Internet se pueden reemplazar por cualquier otra inter-red pblica o privada que acte como una inter-red de trnsito. Las tecnologas de tnel han existido, pero algunos ejemplos de tecnologas maduras incluyen: Tneles SNA sobre interredes IP. Cuando se enva trfico de la arquitectura de la red del sistema (SNA) a travs de una inter-red IP corporativa, la trama SNA se encapsula en un encabezado UDP e IP. Tneles IPX para Novell NetWare sobre inter-redes IP. Cuando un paquete IPX se enva a un servidor NetWare o router IPX, el servidor o router envuelve el paquete IPX en un encabezado UDP e IP y, luego lo enva a travs de una inter-red IP. El router IP a IPX de destino quita el encabezado UDP e IP, y transmite el paquete al destino IPX. En los ltimos aos se han introducido nuevas tecnologas de sistemas de tneles. Entre las tecnologas ms nuevas, enfoque principal de este capitulo, incluyen: Protocolo de tnel de punto a punto (PPTP). Permite que se encripte el trfico IP, IPX o NetBEUI y luego se encapsule en un encabezado IP para enviarse a travs de una red corporativa IP o red pblica IP. Protocolo de tnel de nivel 2 (L2TP). Permite que se encripte el trfico IP, IPX o NetBEUI y luego se enve sobre cualquier medio que brinde soporte a la entrega de datagramas punto a punto, como IP, X.25, Frame Relay o ATM. Modo de tnel de seguridad IP (IPSec). Permite que se encripten las cargas tiles IP y luego se encapsulen en un encabezado IP para enviarse a travs de una red corporativa IP o una red pblica IP.
Protocolo Detalle PPTP Point to Point Tunneling Protocol (Microsoft) L2F Layer Two Forwarding (Cisco) L2TP Layer Two Tunneling Protocol (Cisco)
Tabla 3.1.- Protocolos de Tnel
Tambin se describirn los protocolos PPP (Point to Point Protocol) y tambin el protocolo IPSec (IP Security), que aunque no pertenezcan al conjunto de protocolos de tnel, pero si tienen relacin con stos. La tecnologa de tnel se puede basar ya sea en el protocolo del tnel de Nivel 2 o de Nivel 3. Estos niveles corresponden al modelo de referencia de interconexin de sistemas abiertos (OSI). Los protocolos de nivel 2 corresponden al nivel de enlace de datos, y utilizan tramas como su unidad de intercambio. PPTP y L2TP son protocolos de tnel de nivel 2; ambos encapsulan la carga til en una trama del protocolo punto a punto (PPP) que se enviar a travs de la red. Los protocolos de nivel 3 corresponden al nivel de la red y utilizan paquetes IP sobre IP y el modo de tnel de seguridad IP (IPSec); estos protocolos encapsulan los paquetes IP en un encabezado adicional IP antes de enviarlos a travs de una red IP.
Metodologa para la Implementacin de Redes Privadas Virtuales En general las tecnologas de tnel de nivel 3, suponen que se han manejado fuera de contexto los temas relacionados con la configuracin, normalmente por medio de procesos manuales. Sin embargo una fase de mantenimiento de tnel bien puede no existir. Mientras para los protocolos de nivel 2 (PPTP y L2TP) se debe crear, mantener y luego dar por terminado un tnel. Una vez que se establece el tnel, se puede enviar los datos a travs del mismo. El cliente o el servidor del tnel utilizan un protocolo de transferencia de datos del tnel para preparar los datos para su transferencia. Por ejemplo, cuando el cliente del tnel enva una carga til al servidor del tnel, el cliente del tnel adjunta primero un encabezado de protocolo de transferencia de datos de tnel a la carga til. Luego, el cliente enva la carga til encapsulada resultante a travs de la red, la cual lo enruta al servidor del tnel. El servidor del tnel acepta los paquetes, quita el encabezado del protocolo de transferencia de datos del tnel y enva la carga til a la red objetivo. La informacin que se enva entre el servidor del tnel y el cliente del tnel se comporta de manera similar.
Metodologa para la Implementacin de Redes Privadas Virtuales como el L2TP.) Soporte pueden dar de tarjeta de seales. Al utilizar el protocolo de soporte a una amplia variedad de mtodos de autenticacin ampliable (EAP), los protocolos de tnel de nivel 2 autenticacin, incluyendo contraseas de una sola vez, calculadores criptogrficos y tarjetas inteligentes. Los protocolos de tnel de nivel 3 pueden utilizar mtodos similares; por ejemplo, IPSec define la autenticacin de los certificados de claves pblicas en su negociacin ISAKMP/Oakley(protocolo de seguridad). Asignacin de direccin dinmica. El tnel de nivel 2 da soporte a la asignacin dinmica de direcciones de clientes basadas en un mecanismo de negociacin de protocolo de control de la red (NCP). Por lo general, los esquemas de tnel de nivel 3 suponen que ya se ha asignado una direccin antes de la iniciacin del tnel. Los esquemas para la asignacin de direcciones en el modo de tnel IPSec estn actualmente en desarrollo. Compresin de datos. Los protocolos de tnel de nivel 2 dan soporte a esquemas de compresin basados en PPP. Por ejemplo, las implementaciones de Microsoft tanto de PPTP como L2TP utilizan Microsoft Point-to-Point Compression (MPPC). La IETF se encuentra investigando mecanismos similares (como la compresin IP) para los protocolos de tnel de nivel 3. Encriptacin de datos. Los protocolos de tnel nivel 2 dan soporte a mecanismos de encriptacin de datos basados en PPP. La implementacin de Microsoft de PPTP da soporte al uso opcional de Microsoft Point-to-Point Encription (MPPE), basado en el algoritmo RSA/RC4. Los protocolos de tnel nivel 3 pueden utilizar mtodos similares; por ejemplo, IPSec define varios mtodos de Encriptacin opcional de datos que se negocian durante el intercambio ISAKMP/Oakley. La implementacin de Microsoft del protocolo L2TP utiliza la encriptacin IPSec para proteger el flujo de datos del cliente al servidor del tnel. Administracin de claves. MPPE, protocolo de nivel 2, se basa en las claves iniciales generadas durante la autenticacin del usuario y luego las renueva peridicamente. IPSec negocia explcitamente una Cosme MacArthur Ortega Bustamante 50
Metodologa para la Implementacin de Redes Privadas Virtuales clave comn durante el intercambio ISAKMP y tambin las renueva peridicamente. Soporte de protocolo mltiple. El sistema de tnel de nivel 2 da soporte a protocolos mltiples de carga til, lo cual hace ms fcil a los clientes de tnel tener acceso a sus redes corporativas utilizando IP, IPX, NetBEUI, etc. En contraste, los protocolos de tnel de nivel 3, como el modo de tnel IPSec, tpicamente dan soporte slo a redes objetivo que utilizan el protocolo IP.
Metodologa para la Implementacin de Redes Privadas Virtuales Hay cuatro fases de negociacin en una sesin de marcacin de PPP. Cada una de stas debe completarse satisfactoriamente antes de que la conexin de PPP est lista para transferir los datos del usuario. Estas fases son: Fase 1. Establecimiento del enlace de PPP: El PPP utiliza el protocolo de control de enlace (LCP) para establecer, mantener y terminar la conexin fsica. Durante la fase del LCP, se seleccionan las opciones de comunicacin bsica. Tome en cuenta que durante la fase de establecimiento del enlace (fase 1), se seleccionan los protocolos de autenticacin, pero no se implementan realmente hasta la fase de autenticacin de usuarios (fase 2). De manera similar, durante el LCP, se toma una decisin en cuanto a que si dos enlaces iguales negocian el uso de compresin y/o encriptacin, la eleccin real de algoritmos de encriptacin/compresin ocurre durante la fase 4. Fase 2. Autenticacin de usuarios: En esta fase, el computador que hace de cliente presenta la identificacin del usuario al servidor de acceso remoto(RAS). Un esquema seguro de autenticacin proporciona proteccin contra los ataques de contestacin e imitacin de clientes remotos. Las implementaciones del PPP por lo general, proporcionan mtodos limitados de autenticacin, algunos de stos son: Protocolo de Autenticacin de Contraseas (PAP). Es un esquema simple de autenticacin de texto claro, es decir, que no est codificado. El servidor solicita el nombre y contrasea del usuario, y el PAP los entrega en texto claro. Indiscutiblemente, este esquema no es seguro debido a que puede ser interceptado el nombre y contrasea del usuario, y utilizarlos para obtener acceso al servidor y a todos los recursos suministrados por el mismo. El PAP no proporciona proteccin contra los ataques de reproduccin o las imitaciones de cliente remoto, una vez que la contrasea del usuario ha sido violada. Protocolo de Autenticacin de Intercambio de Seales de Reconocimiento (CHAP). Es un mecanismo de autenticacin encriptado que evita la transmisin de contraseas reales en la conexin. El NAS enva un desafo (challenge), que consiste de una identificacin de sesin y una extensin challenge arbitraria al cliente Cosme MacArthur Ortega Bustamante 52
Metodologa para la Implementacin de Redes Privadas Virtuales remoto. El cliente remoto deber utilizar el algoritmo de control unidireccional MD5 para devolver el nombre del usuario y una encriptacin del challenge, la identificacin de la sesin y la contrasea del cliente. El nombre del usuario se enva sin verificar. El CHAP es una mejora sobre el PAP en cuanto a que no se enva la contrasea de texto transparente sobre el enlace. En su lugar, se utiliza la contrasea para crear una verificacin encriptada del desafo original. El servidor conoce la contrasea del texto transparente del cliente y por lo tanto puede duplicar la operacin y comparar el resultado con la contrasea enviada en la respuesta del cliente. El CHAP protege contra ataques de reproduccin al utilizar una extensin challenge arbitraria para cada intento de autenticacin. El CHAP protege contra la personificacin de un cliente remoto al enviar de manera impredecible desafos repetidos al cliente remoto a todo lo largo de la duracin de la conexin.
Figura 3.2.- El proceso CHAP
Challenge Respuesta Cliente Dispositivo de Autenticacin Challenge = Identificacin de sesin extensin Challenge Respuesta = Hash MD5 (Identificacin de sesion, extensin challenge, contrasea de usuario), nombre de usuario
Microsoft
Challenge-Handshake
Authentication
Protocol
(MS-CHAP): El MS-CHAP (Protocolo de Autenticacin por desafo mutuo de Microsoft) es un mecanismo de autenticacin codificado muy similar al CHAP en donde, el servidor enva al cliente remoto una seal de reconocimiento, que consiste de una ID de sesin y de una cadena de reconocimiento arbitraria. El cliente remoto debe regresar el nombre del usuario y un hash MD4 de la cadena de reconocimiento, Cosme MacArthur Ortega Bustamante 53
Metodologa para la Implementacin de Redes Privadas Virtuales la ID de sesin y de la contrasea con el algoritmo de control unidireccional hash MD4. Este diseo, que manipula una codificacin del hash MD4 de la contrasea, proporciona un nivel adicional de seguridad porque permite que el servidor almacene contraseas codificadas en lugar de contraseas de texto claro. El servidor rene los datos de autenticacin y despus los valida en su propia base de datos de usuarios o basndose en un servidor central de base de datos de autenticacin, adems, proporciona cdigos de error adicionales, incluyendo un cdigo de expiracin de contrasea, y mensajes adicionales codificados de cliente-servidor que permiten que los usuarios cambien sus contraseas. Durante la fase 2 de la configuracin del enlace del PPP, el NAS recopila los datos de autenticacin y luego valida los datos contra sus propia base de datos del usuario o contra un servidor central para la autenticacin de base de datos. Fase 3. Control de retorno de llamada de PPP: La implementacin del PPP de Microsoft incluye una fase opcional de control de retorno de llamada. Esta fase utiliza el Protocolo de Control de Retorno de Llamada (CBCP Call Back Control Protocol) inmediatamente despus de la fase de autenticacin. Si la configuracin es para retorno de llamada, despus de la autenticacin el cliente remoto y el servidor se desconectan. Despus, el servidor llama otra vez al cliente remoto a un nmero telefnico especificado. Esto proporciona un nivel adicional de seguridad para las redes de marcacin. El servidor permitir conexiones de clientes remotos que residen fsicamente slo en nmeros telefnicos especficos. Fase 4. Invocacin de protocolos de nivel de red: En esta fase, el PPP invoca a los protocolos de control de red (NCP) que fueron seleccionados durante la fase de establecimiento del enlace para configurar los protocolos utilizados por el cliente remoto. Despus de culminar las fases de negociacin, el PPP comienza a transmitir los datos desde las dos partes. Cada paquete de datos transmitido se encapsula en un encabezado de PPP que es eliminado por el sistema receptor. Si la compresin de datos se seleccion en la fase del establecimiento del enlace PPP Cosme MacArthur Ortega Bustamante 54
Metodologa para la Implementacin de Redes Privadas Virtuales y se negoci en la fase de invocacin de protocolos del nivel de red, los datos sern comprimidos antes de la transmisin. Si se seleccionaron y se negociaron de manera similar la encriptacin de datos (comprimidos encriptarn antes de la transmisin. opcionalmente) se
encapsulamiento de enrutamiento genrico (GRE) destinadas a los datos en el tnel. Las cargas de pago de las tramas de PPP encapsuladas pueden codificarse y/o comprimirse. PPTP permite crear conexiones entre un cliente y un servidor sobre redes IP pblicas como puede ser Internet. Lo interesante es que estos enlaces se
Metodologa para la Implementacin de Redes Privadas Virtuales realizan a travs de una especie de tnel que PPTP crea en la red IP y por el que viajan los datos de la conexin. Adems este tnel es privado: nadie a excepcin del cliente y el servidor viajan por l. El trfico PPTP consiste en dos tipos de trfico para diferentes tipos de datos: paquetes de datos y paquetes de control. Los paquetes de control se emplean para cosas como el estado y la sealizacin, y los paquetes de datos se emplean para contener los datos del usuario. Los paquetes de datos son paquetes que han sido encapsulados con el protocolo de encapsulamiento para enrutamiento genrico versin 2 (GREv2) de Internet. La conexin PPTP comienza primero como un reconocimiento entre las dos terminales remotas; stas acuerdan el esquema de compresin y el mtodo de encapsulamiento que van a usar. Si es necesario, durante la comunicacin normal estos paquetes se pueden fragmentar y el encabezado PPP aade un nmero serial para detectar si se perdi un paquete. La figura 3.3 muestra la forma en que se ensambla el paquete de PPTP antes de la transmisin. El dibujo muestra un cliente de marcacin que crea un tnel a travs de la red. El diseo de la trama final muestra la encapsulacin para un cliente de marcacin (controlador de dispositivo PPP).
Cliente Remoto
Aplicacin Datos de Usuario
Pila TCP/IP
IP
TCP UDP
Datos de Usuario
PPTP Software
GRE
PPP
IP
TCP UDP
Datos de Usuario
Opcionalmente comprimido y encriptado Pila TCP/IP IP UDP PPP IP TCP UDP Datos de Usuario
PPP
IP
UDP
PPP
IP
TCP UDP
Datos de Usuario
Tnel Inter-red
Servidor de Tnel
Red de Destino
La arquitectura del PPTP se compone de tres fases, cada una de las cuales necesita que el anterior haya tenido xito: Fase 1. Conexin PPP. Es la conexin con el ISP. PPP es un protocolo de acceso remoto que establece enlaces punto a punto sobre distintos medios fsicos. Normalmente, se emplea para establecer conexiones remotas a travs de Cosme MacArthur Ortega Bustamante 57
Metodologa para la Implementacin de Redes Privadas Virtuales enlaces telefnicos (como por ejemplo conectar con nuestro ISP). PPP se encarga de las siguientes funciones: Establecer y mantener la conexin punto a punto a nivel fsico. Autentifica a los usuarios mediante PAP, SPAP, CHAP MS-CHAP comentados anteriormente. Crea tramas que encapsulan paquetes NetBEUI, IPX o TCP/IP encriptados. Fase 2. Control de la conexin PPTP. Una vez conectado a Internet, o a la red IP que hayamos elegido, debe establecerse conexin con el servidor y controlar la comunicacin establecida. En una red TCP/IP, El protocolo TCP se encarga de este trabajo. Sin embargo, en los tneles PPTP, TCP no existe a nivel de transporte porque todo va encapsulado en marcos PPP sobre paquetes IP. Por este motivo PPTP asume este papel utilizando servicios TCP para ello. A esta conexin es a la que se le denomina tnel PPTP. Los principales mensajes empleados por PPTP para el control de la sesin entre los extremos del tnel son los siguientes:
Tabla 3.1.- Mensajes de Control de la sesin de PPTP
FUNCION Inicia la sesin Respuesta a la solicitud de inicio de sesin Mantiene la sesin Respuesta a la solicitud de mantenimiento de sesin Notifica un error en la conexin PPP Configura la conexin cliente/servidor PPTP Finaliza la sesin Respuesta a la solicitud de finalizacin de sesin
Fase 3. Data Tunneling. Es el proceso de enviar los datos a travs del tnel. Los datos se encapsulan y encriptan en paquetes PPP sobre datagramas IP. Como curiosidad, comentar que la creacin de ste se realiza mediante una
Metodologa para la Implementacin de Redes Privadas Virtuales versin modificada de GRE Protocolo de encapsulacin y encaminamiento genrico. De esta forma, pueden crearse conexiones WAN seguras y de bajo coste. Esta solucin slo tiene una restriccin: el rendimiento. Si la red IP est muy saturada, el tnel sufrir las consecuencias. Por tanto, puede no ser recomendable para aplicaciones que requieran fiabilidad y rapidez. PPTP es, en la actualidad, un protocolo pendiente de estandarizacin y, por el momento slo est disponible para plataformas Win32 (NT y 95/OSR2 y superiores). Sin embargo, goza del apoyo de las empresas integrantes del PPTP Forum, a saber: Ascend Communications, ECI Telematics, 3Com/US Robotics y, como no, Microsoft.
encapsulamiento de paquetes no IP; es decir los usuarios hacen una conexin PPP o SLIP a un proveedor de Internet por marcacin, y con el uso de L2F, se conectan a las mquinas de sus empresas. Estos tneles se encuentran en los extremos de la conexin a Internet, y son enrutados con software para establecimiento de tneles, llamados interfaces de tnel. El reenvo de nivel 2 ofrece muchos beneficios como los siguientes: Independencia del Protocolo (IPX, SNA) Autenticacin (PPP, CHAP, TACACS) Administracin de direcciones (asignadas por destino)
Metodologa para la Implementacin de Redes Privadas Virtuales Tneles dinmicos y seguros Apertura de cuentas Independencia de medios, por ejemplo sobre L2F (ATM, X.25, tramas) Tanto el establecimiento de tneles L2F como el acceso local a Internet. En la configuracin bsica, el usuario realiza una conexin PPP o una conexin similar al proveedor de Internet local. Con la solicitud del usuario, el servidor, mediante el software L2F, inicia un tnel al destino del usuario. El destino pide la contrasea del usuario y, una vez autorizado, le asigna una direccin IP al usuario, igual que un dispositivo de acceso por marcacin tpico. El punto terminal quita el encabezado del tnel, registra el trfico y permite que haya comunicacin. A diferencia del PPTP y del L2TP, el L2F no tiene un cliente definido. Asimismo, el L2F slo funciona en tneles obligatorios.
Metodologa para la Implementacin de Redes Privadas Virtuales terminacin LNS; este dispositivo puede ser un enrutador, un servidor o un dispositivo de acceso. Despus de que se estableci el tnel, se configura un mecanismo de autenticacin de usuario para establecer la identidad de los usuarios. L2TP utiliza mensajes de control para optimizar el tnel [RFC2661]. Cuando se configura para utilizar el IP y su transporte de datagrama, el L2TP puede utilizarse como un protocolo de tnel a travs de Internet. Este tambin puede utilizarse directamente a travs de varios medios de WAN media (como el Frame Relay) sin un nivel de transporte de IP. El L2TP a travs de redes internas de IP utiliza el UDP y una serie de mensajes L2TP para mantener el tnel. El L2TP tambin utiliza al UDP para enviar tramas de PPP encapsuladas L2TP como los datos en el tnel. Las cargas de pago de las tramas de PPP encapsuladas pueden codificarse y/o comprimirse. La Figura 3.4 muestra la forma en que se ensambla un paquete L2TP antes de su transmisin. El dibujo muestra un cliente de marcacin que crea un tnel a travs de una red. El diseo final de trama muestra la encapsulacin para un cliente de marcacin (controlador de dispositivos PPP). La encapsulacin supone el L2TP sobre IP.
Cliente Remoto
Aplicacin Datos de Usuario
Pila TCP/IP
IP
TCP UDP
Datos de Usuario
L2TP Software
UDP
PPP
IP
TCP UDP
Datos de Usuario
PPP
IP
UDP
PPP
IP
TCP UDP
Datos de Usuario
Tnel Inter-red
Servidor de Tnel
Red de Destino
Metodologa para la Implementacin de Redes Privadas Virtuales PPTP y L2TP ofrecen compresin por software, lo cual reduce los paquetes de usuario, y tambin las tcnicas de compresin aaden otro nivel de cifrado, aunque en pequeas cantidades. L2TP es un protocolo de nivel 2, diseado para encapsular en el nivel 2, e IPSec, que es un protocolo de nivel 3. Por lo tanto IPSec se puede utilizar junto con L2TP para dar ms seguridad. Esta es una configuracin que se recomienda si se emplea L2TP para instalar seguridad IPSec en un entorno IP.
Metodologa para la Implementacin de Redes Privadas Virtuales IPSec es un protocolo de Capa 3 resultando totalmente transparente a las aplicaciones. Se viene usando cada vez ms en las VPNs (Redes Privadas Virtuales) tanto para acceso remoto como intranets extendidas y especialmente en extranets. Asimismo define los mecanismos de codificacin para el trfico de IP y el formato de un paquete para un IP a travs del modo de tnel de IP, mejor conocido como modo de tnel de IPSec. Un tnel de IPSec consta de un cliente de tnel y de un servidor de tnel, los cuales se configuran para utilizar la transmisin en tnel de IPSec y un mecanismo de codificacin negociado. El modo de tnel de IPSec utiliza el mtodo de seguridad negociada para encapsular y codificar todos los paquetes de IP con el fin de lograr una transferencia segura a travs de las redes internas de IP pblicas o privadas. Despus, la carga de pago codificada se encapsula de nuevo en un encabezado de IP de texto plano, y se enva a travs de la red interna para que lo reciba el servidor de tnel. Despus de recibir este datagrama, el servidor de tnel procesa y descarta el encabezado de IP de texto plano y despus decodifica su contenido para recuperar el paquete original de IP de carga til. Posteriormente, el paquete de IP de carga til es procesado normalmente y enrutado a su destino. IPsec se puede usar directamente entre las mquinas que se comunican, o bien a travs de un tnel entre los dispositivos perifricos, llamados gateways de seguridad, que las conectan a travs de Internet. Las formas de conectividad resultantes se llaman as modo transporte y modo tnel respectivamente. Un tercer protocolo integrante de IPSec llamado IKE (protocolo Internet Security Association Key Management conocido como ISAKMP/Oakley) se usa para un intercambio seguro de las claves con que se manejan los otros componentes de IPSec. IKE puede operar con claves precompartidas, firmas digitales o con claves pblicas basadas en certificados digitales. El modo de tnel IPSec tiene las siguientes funciones y limitaciones [LIB02]: Slo da soporte a trfico IP. Cosme MacArthur Ortega Bustamante 65
Metodologa para la Implementacin de Redes Privadas Virtuales Funciona en el fondo de la pila IP; por lo tanto, las aplicaciones y protocolos de niveles ms altos heredan su comportamiento. Est controlado por una poltica de seguridad un conjunto de reglas que se cumplen a travs de filtros. Esta poltica de seguridad establece los mecanismos de encriptacin y de tnel disponibles en orden de preferencia y los mtodos de autenticacin disponibles, tambin en orden de preferencia. Tan pronto como existe trfico, los dos equipos realizan una autenticacin mutua, y luego negocian los mtodos de encriptacin que se utilizarn. En lo subsiguiente, se encripta todo el trfico utilizando el mecanismo negociado de encriptacin y luego se envuelve en un encabezado de tnel. Una limitacin es que las claves son estticas y, mientras dura la comunicacin, no hay un mecanismo para intercambiar estas claves. Orto problema de IPSec es que cada paquete IP aumenta su tamao una vez que pasa por el proceso de cifrado. En algunas LAN, el tamao de MTU (Unidad de Transferencia Mxima) podra obligar a la fragmentacin de estos paquetes, lo cual aumenta la carga de red en dispositivos como los enrutadores. La alternativa son los tneles cifrados.
Descripcin Una computadora de usuario o de cliente puede emitir una solicitud VPN para configurar y crear un tnel voluntario. En este caso, la computadora del usuario es un punto terminal del tnel y acta como un cliente del tnel Un servidor de acceso de marcacin capaz de soportar una VPN configura y crea un tnel obligatorio. Con un tnel obligatorio, la computadora del usuario deja de ser un punto terminal del tnel. Otro dispositivo, el servidor de acceso remoto, entre la computadora del usuario y el servidor del tnel, es el punto terminal del tnel y acta como el cliente del tnel.
Tneles Obligatorios
Cliente de Marcacin
Tnel
Internet
Conexin PPP
FEP ISP
En el ejemplo de Internet, la computadora cliente coloca una llamada de marcacin al NAS activado por los tneles en el ISP. Por ejemplo, una empresa puede haber contratado con un ISP para instalar un conjunto nacional de FEPs. Estos FEPs pueden establecer tneles a travs de Internet a un servidor de tnel conectado a la red privada de la empresa, consolidando as las llamadas de Cosme MacArthur Ortega Bustamante 68
Metodologa para la Implementacin de Redes Privadas Virtuales diferentes ubicaciones geogrficas en una conexin nica de Internet en la red corporativa. Esta configuracin se conoce como tnel obligatorio debido a que el cliente est obligado a utilizar el tnel creado por FEP. Una vez que se realiza la conexin inicial, todo el trfico de la red de y hacia el cliente se enva automticamente a travs del tnel. En los tneles obligatorios, la computadora cliente realiza una conexin nica PPP y, cuando un cliente marca en el NAS, se crea un tnel y todo el trfico se enruta automticamente a travs de ste. Se puede configurar un FEP para hacer un tnel a todos los clientes de marcacin hacia un servidor especfico del tnel. De manera alterna, el FEP podra hacer tneles individuales de los clientes basados en el nombre o destino del usuario. A diferencia de los tneles por separado creados para cada cliente voluntario, un tnel entre el FEP y servidor del tnel puede estar compartido entre varios clientes de marcacin. Cuando un segundo cliente marca al servidor de acceso (FEP) para alcanzar un destino para el cual ya existe un tnel, no hay necesidad de crear una nueva instancia del tnel entre el FEP y el servidor del tnel. El trfico de datos para el nuevo cliente se transporta sobre el tnel existente. Ya que puede haber varios clientes en un tnel nico, el tnel no se termina hasta que se desconecta el ltimo usuario del tnel. A la fecha, los tneles voluntarios han probado ser el tipo ms popular de tnel.
CAPITULO IV
4.1.4.2.4.3.4.4.4.5.4.6.4.7.-
proporcionada por un proveedor de servicios de Red basada en cortafuegos basada en caja negra basada en Enrutador basada en acceso remoto basada con herramientas proxy basada en software
Metodologa para la Implementacin de Redes Privadas Virtuales Existen innumerables tipos de tecnologa para la instalacin de una VPN, cada una con su propio lugar y funcin, y cada uno con sus propias ventajas y desventajas asociadas. En el presente capitulo examinaremos algunas de las distintas arquitecturas de la tecnologa VPN, incluyendo las VPN proporcionadas por los proveedores de servicio de red, las VPN basadas en cortafuegos, las VPN basadas en caja negra, las VPN basadas en acceso remoto / enrutador, las VPN consientes de las aplicaciones, las VPN de servicios mltiples y las VPN basadas en software. Con esta muestra de productos el lector podr apreciar que existe una VPN para cada organizacin y cualquier infraestructura de red. Parecera que en una VPN se podra instalar casi cualquier caracterstica que deseara, desde la autenticacin de usuarios y el filtrado en el web, hasta software antivirus. Lamentablemente, existen sacrificios entre el nmero de servicios disponibles en este tipo de productos, los requisitos de procesamiento necesarios para ejecutar esos servicios y el soporte final de los mismos. Adems se debera separar el servicio VPN de otros servicios de aplicaciones, por ejemplo, que se est usando un cortafuego basado en sistema operativo y se decide instalar un producto VPN sobre el sistema operativo. Si se puede evitar el instalar una VPN en un servidor que ya tiene otros servicios de aplicaciones, es mejor hacerlo. Ante la pregunta Cul es la mejor VPN para una organizacin? de entre las diferentes arquitecturas mencionadas anteriormente, es muy difcil y complejo dar una respuesta especfica, sin embargo existen algunos lineamientos que permiten decidir cual VPN conviene a una organizacin especfica. A continuacin se presentan una serie de preguntas que el grupo que esta implementando una VPN debe plantearse antes de decidirse por una solucin VPN. Sabe que es una VPN? Los ahorros en el costo son el nico propsito? Utilizar la VPN para comercio global? Instalar una extranet?
Metodologa para la Implementacin de Redes Privadas Virtuales Su organizacin posee la capacidad tcnica adecuada para
mantener e instalar una VPN? Que tipo de seguridad utilizar? Qu tipo de arquitectura de hardware soporta mi organizacin? Cuntos usuarios estima que utilizar esta VPN? Estas preguntas son slo un ejemplo de las muchsimas que pueden surgir y cada una puede ser de gran consideracin para su organizacin. De igual manera pueden surgir preguntas que deben ser contestadas por el personal de Sistemas antes de decidirse por instalar una VPN. A continuacin empezaremos a describir cada arquitectura de las VPN ms populares: VPN proporcionada por un ISP VPN basada en cortafuegos VPN basada en Caja Negra VPN basada en enrutador VPN basada en Acceso Remoto VPN con herramientas proxy VPN basadas en software
Metodologa para la Implementacin de Redes Privadas Virtuales El problema en este tipo de arquitectura es de quin se hara cargo de cada responsabilidad. Por ejemplo quin es responsable de la seguridad, nuestra organizacin o el ISP que nos ofrece el servicio de VPN; quin es el responsable de los equipos de comunicacin, lgicamente si el ISP instala su propio equipo, entonces la responsabilidad sera del ISP, pero adems de esto, hay que definir quin es el responsable de la comunicacin entre nuestra red y el equipo que instal el ISP para proporcionar la VPN. Ver figura 4.1
INTERNET
Router Interno
Para ilustrar un poco el panorama observemos algunos de los problemas que se tiene que esclarecer antes de instalar una VPN por parte de un PSI.
Seguridad.
La seguridad no debe estar en manos del proveedor de servicios de Internet, an si proporciona el equipo para realizar la VPN. Tome en cuenta que los PSI primero proporcionan servicios de Internet y en segundo lugar servicios de VPN.
Metodologa para la Implementacin de Redes Privadas Virtuales La seguridad debe estar en manos de la organizacin propietaria de la VPN, tomando en consideracin que son las acciones de los propios usuarios los que pueden ocasionar los problemas de seguridad.
Control de cambios.
Antes de implementar una VPN con un PSI se necesita esclarecer quin hace los cambios en el control de la poltica de acceso y cuanto le toma implementar estos cambios. El proveedor de servicios de Internet no puede estar disponible o puede estar ocupado resolviendo otros problemas. Adems al aadir nuevos servicios es posible que se requiera parar el funcionamiento de la VPN, de tal forma que eventualmente podra pasar por varios controles de cambios y necesitar seguirle la pista a cada uno de ellos y supervisarlos. De igual forma necesita determinar como vigilar el control de cambios. Si solicit un cambio en su arquitectura existente debe saber cmo y cundo se implemento esa solicitud.
Solucin de problemas.
En cualquier tipo de arquitectura de VPN, cuando las cosas van mal u ocurren problemas, Quin puede ayudarle?. Es el proveedor de servicios de Internet el llamado a solucionar los problemas, y ste estar en la predisposicin de solucionarlos si importarles el tiempo que le tome?
Autorizacin.
Usted necesita saber cmo y cundo se aadieron usuarios a una base de datos lo cual les permitir crear un tnel de VPN hacia su organizacin. La base de datos esta en el dispositivo de la VPN proporcionado por el Proveedor de servicios de Internet o en algn servidor interno bajo su control? Puede obtener acceso a l, de lo contrario, cunto tiempo se requiere para que una autorizacin del usuarios se vuelva efectiva?. Esto es importante en el caso de un empleado despedido; si un empleado deja la compaa es muy importante que su acceso se restrinja de inmediato, no despus de un da.
Utilizacin de la red
Es necesario estar consiente de cmo funciona la red en general. La organizacin o su Proveedor de servicios de Internet deben vigilar el enlace para el uso del trfico en el ancho de banda.
Utilizacin de dispositivos
Su dispositivo VPN es justo como cualquier mquina o pieza de software ubicada en alguna parte de su organizacin. Alguien tendr que mirar su desempeo, vigilar su salud y prevenir los problemas. Recuerde, la mquina no le pertenece, est en su sitio, pero bajo el control del proveedor de servicios de Internet.
Router Interno
Cortafuego/VPN
En la actualidad todas las organizaciones conectadas a Internet utilizan algn tipo de cortafuegos, lo que se trata es de utilizar esta infraestructura para crear la VPN, y lo nico que se necesita es aadir software de cifrado. En estos das
Metodologa para la Implementacin de Redes Privadas Virtuales casi la mayora de software cortafuegos incluyen la capacidad para implementar tecnologa de cifrado VPN. Existen muchos proveedores entre los cuales elegir cuando se considera una VPN basada en cortafuego, y los productos estn disponibles en todas las plataformas. Un aspecto importante de la seguridad es el sistema operativo en el cul se esta ejecutando el cortafuegos, y hay que estar consientes de las vulnerabilidades de ese sistema operativo. No existe un dispositivo cien por ciento seguro, as que si crea la VPN en ese dispositivo, necesitar asegurarse de que el sistema operativo subyacente sea seguro. Antes de instalar una VPN basada en cortafuego se cebe decidir la norma que se va a utilizar. Por ejemplo, se desea utilizar la norma PPTP, L2TP, o IPSec. Hay que tener en consideracin que los cortafuegos tienen tres tipos de implementaciones entre las cuales elegir: Inspeccin de estados, proxy y filtrado de paquetes, Un cortafuego de inspeccin de estados se ejecuta en los niveles dos y tres del modelo OSI, Un servidor Proxy se ejecuta en el nivel 7, el modelo de aplicaciones del modelo OSI, y el cortafuego de filtrado de paquetes tambin tiene que examinar el paquete completo cada vez que pasa. Por la razn mencionada anteriormente, cuando se dice que se debera aadir tecnologa VPN al cortafuego, se refiere a aadir tecnologa VPN nicamente a un cortafuego de inspeccin de estados. De la misma manera que la tecnologa VPN en s misma se ejecuta en los niveles ms bajos de la pila de OSI, el cortafuego tambin debe hacerlo, o de lo contrario podra caer en problemas de desempeo.
Metodologa para la Implementacin de Redes Privadas Virtuales basados en software, ya que crean tneles ms rpidos bajo demanda y
ejecutan el proceso de cifrado mucho ms rpido. Aunque esto puede ser verdad, no todos ofrecen una caracterstica de administracin centralizada [LIB02]. Adems se requiere otro servidor si se quiere llevar a cabo la autenticacin de los usuarios, aunque algunos fabricantes si soportan la autenticacin de usuarios, pero no es muy aconsejable tener todos los usuarios en el mismo equipo. Un punto importante a tomar en consideracin en este tipo de dispositivos es que debera soportar los tres protocolos para establecimiento de tneles, PPTP, L2TP e IPSec, adems algunos de estos dispositivos estn empezando a incorporar capacidades de cortafuego. El dispositivo VPN de caja negra se sita por lo general detrs del cortafuego, aunque tambin puede situarse a un lado del mismo1. El cortafuego proporciona seguridad a su organizacin; pero no provee seguridad para sus datos. De igual manera el dispositivo VPN brindar seguridad a sus datos, pero no a su organizacin. La figura 4.3 muestra una solucin de VPN de caja negra.
Figura 4.3: VPN de Caja negra
Ethernet
Ethernet
INTERNET
Dispositivo VPN
Metodologa para la Implementacin de Redes Privadas Virtuales En la configuracin del cortafuego hay que dejar pasar los paquetes cifrados. El cortafuego esta ah para proteccin. Si usted esta filtrando en los puertos TCP y los paquetes vienen cifrados, el cortafuego tratar de examinar el paquete, se dar cuenta de que no puede hacerlo y lo soltar. Por consiguiente, debe asegurarse de que su cortafuego pasar esos paquetes.
Sucursal
INTERNET
Router de VPN
Existen dos inquietudes con las VPN basadas en enrutador: Interoperabilidad. Si desea conectarse a las VPN de los
proveedores, su enrutador y el enrutador de sus proveedores trabajarn en conjunto y crean la VPN? Encapsulamiento. Van a transportar protocolos que no son IP, como IPX o SNA a otro sitio? Algunos fabricantes de enrutadores solo cifran y no encapsulan.
Metodologa para la Implementacin de Redes Privadas Virtuales al servidor interno de la organizacin, o desde una lnea de acceso por marcacin hacia un servidor de autenticacin. Un servidor de acceso instalado en su red, ya sea un enrutador, un cortafuego, una caja negra o un servidor de autenticacin independiente concede el acceso. Este dispositivo de acceso remoto reduce la cantidad de los costosos equipos de lneas rentadas y de acceso por marcacin remota.
xDSL/ Cable
Ethernet
Servidor de autenticacin de usuarios Dispositivo de red Cortafuego / Servidor de autenticacin Software de establecimiento de tneles
Metodologa para la Implementacin de Redes Privadas Virtuales La organizacin no desea abrir puertos innecesarios debido a posibles violaciones en la seguridad, pero en el caso de las tecnologas ms nuevas, es necesario. Si no puede abrir estos puertos, se debe asegurar que la arquitectura de VPN soporte tecnologas nuevas como la telefona IP, el envo de fax por Internet, entre otros. As que si esta haciendo una solicitud para una aplicacin multimedia y la respuesta llega a varios puertos es necesario tener una arquitectura de VPN llamada Kit de herramientas proxy para VPN, la cual se indica en la figura 4.6.
TCP, puerto 23489 TCP, puerto 23678 Anillo FDDI Ethernet UDP, puerto 27834 Aplicacin personalizada
Metodologa para la Implementacin de Redes Privadas Virtuales cifra o se encapsula, dependiendo de la VPN instalada, y se enruta hacia su destino. Lo mismo ocurre para alguien que esta tratando de conectarse a su red interna; una mquina cliente en alguna parte inicia una sesin de cliente VPN e instaura un dilogo de comunicacin con el servidor VPN de su organizacin. Esta comunicacin establece que tipo de cifrado y cules algoritmos de autenticacin deben utilizarse y otros datos importantes para iniciar la comunicacin. Despus de que le proceso inicial se ha completado, comienza el flujo de datos. En la figura 4.7 se ilustra una VPN basada en software.
INTERNET
CAPITULO V
5.1.5.2.5.3.5.4.5.5.5.6.5.7.-
Topologa de Cortafuego/VPN a Cliente Topologa de VPN/LAN a LAN Topologa de VPN/Cortafuego a Intranet/Extranet Topologa de VPN/Tramas o ATM Topologa de VPN de hardware(Caja Negra) Topologa de VPN/NAT Tneles de VPN anidados
En el presente capitulo se tratar de mostrar donde se debe colocar el dispositivo VPN en la topologa de su red. Todas las opciones disponibles dan la Cosme MacArthur Ortega Bustamante 83
Metodologa para la Implementacin de Redes Privadas Virtuales oportunidad de aprovechar completamente la tecnologa VPN. Los dispositivos VPN pueden ser internos, lo que significa que puede dejar que pasen los paquetes cifrados a su red sin necesidad de ser modificados por un enrutador o cortafuegos (Siempre y cuando el permiso este garantizado). Adems se tratar de explicar muchas de las topologas ms comunes como por ejemplo: VPN de cortafuego a equipo porttil, VPN de LAN a LAN, topologas anidadas y topologas de tneles son slo algunas de las configuraciones de topologas que se tratar de analizarlas. As como existen algunas maneras para adquirir e implementar una arquitectura de VPN, tambin existen muchas formas de colocar esta arquitectura en una topologa de VPN, teniendo presente que las VPN y la seguridad van de la mano. Al pensar en donde colocar su arquitectura VPN, observe primero la topologa de la red de su conexin a Internet. Despus examine las oficinas remotas que tendrn su propia conexin a Internet y dnde quiere crear el tnel de VPN. Comenzar con lo bsico ayudar a imaginar el flujo de datos y a determinar cules son los dispositivos de red por los que pasan los datos cifrados. Posiblemente los filtros colocados en algunos dispositivos bloquee los datos cifrados o, si el dispositivo tiene que examinar estos datos cifrados, tal vez reducir el desempeo. Por lo tanto el primer paso consiste en examinar los flujos de datos cuando se estudia la topologa. Las topologas son las siguientes: Topologa de cortafuego/VPN a Cliente Topologa de VPN/LAN a LAN Topologa de VPN/Cortafuego a Intranet / Extranet Topologa de VPN/Tramas o ATM Topologa de VPN de hardware (Caja Negra) Topologa de VPN/NAT Tneles de VPN anidados
Como se indica en la figura 5.1 un usuario en su equipo porttil remoto necesita el acceso a un servidor que se encuentra dentro de la red de la organizacin, detrs de un cortafuego / VPN, para obtener un reporte confidencial. Esta es la configuracin cliente / VPN tpica. En ella existen dos componentes que deben habilitarse para establecer la comunicacin: El dispositivo de cortafuego/VPN debe ejecutar algn tipo de cdigo VPN, adems de que deben agregarse algunas reglas al
r do o at D e d s
Metodologa para la Implementacin de Redes Privadas Virtuales cortafuego como por ejemplo para permitir el cifrado, y dejar pasar los datos cifrados, entre otras. El equipo porttil tiene una pila VPN instalada. Se trata de una pila de VPN puesto que una aplicacin de VPN implicara que el cdigo corriera en el nivel 7 (aplicacin) del modelo OSI, y la pila de VPN en realidad se encuentra en los niveles 2 (enlace de datos) y 3 (red). Tambin hay que tomar en consideracin que si se utiliza el cifrado propietario de un fabricante y tiene un cifrado diferente en el cortafuego/VPN, no existir una comunicacin entre ambos. Si utiliza el encapsulamiento en el cortafuego / VPN, tambin deber utilizarlo en el equipo porttil. Los siguientes pasos describen el proceso de comunicacin entre el equipo porttil y el servidor interno una vez que se han completado las configuraciones: El usuario en el equipo porttil marca a su proveedor de servicios de Internet local y establece una comunicacin PPP. El equipo porttil solicita las claves del dispositivo del cortafuego/VPN. El cortafuego responde con la clave apropiada. El software de VPN instalado en el equipo porttil espera a que el usuario intente tener acceso al servidor interno (conocido como la direccin IP de destino). Si le usuario visita cualquier sitio distinto al de la red corporativa, no pasa nada. Pero si el usuario quiere realizar una conexin con el servidor interno, el software que se ejecuta en el equipo remoto ve la solicitud (conocida como una direccin IP), cifra el paquete y lo enva a la direccin IP pblica de la combinacin Cortafuego/ VPN. El dispositivo de Cortafuego/VPN le quita la direccin IP, descifra el paquete y lo enva al servidor dentro de la LAN local. El servidor interno responde la solicitud y enva el documento de regreso. El cortafuego /VPN examina el trfico y por su tabla sabe que es una configuracin de tnel de VPN. As que toma el paquete, lo cifra y lo enva al equipo remoto.
Metodologa para la Implementacin de Redes Privadas Virtuales La pila de VPN en el equipo remoto ve el flujo de datos, sabe que viene del dispositivo de cortafuego/VPN, descifra el paquete y lo maneja en aplicaciones de niveles superiores. Esta configuracin es la que permite que la VPN tenga una gran flexibilidad, ya que se puede utilizar Internet como nuestra propia red privada, y muchos de los ahorros en los costos viene de esta configuracin. Hay que vigilar dos aspectos en este tipo de configuracin: Las configuraciones del equipo remoto; este software tiene la tendencia a interactuar con otras aplicaciones y provoca problemas de interoperabilidad. Esta configuracin aade una sobrecarga al proceso de cifrado / descifrado en el cortafuego. Se debe tomar en cuenta a ver si existen problemas de desempeo en el cortafuego.
Servidor
INTERNET Ddsfgdhgosugo767ergh546oDDods78
El ejemplo [LIB02] presenta a un usuario de la oficina remota que necesita conectarse al servidor de la otra oficina y hacer una transferencia FTP para transferir un archivo: Antes de realizar la comunicacin, los componentes que deben habilitarse son los siguientes: El administrador de cada sitio est de acuerdo con el cifrado DES. El software de VPN de cada dispositivo crea una clave nica. Si se trata de un producto de cortafuego/VPN, el administrador de cada oficina establece una regla, por ejemplo, que todo el trfico destinado a la otra terminal debe cifrarse. El usuario final utiliza una aplicacin FTP en su escritorio para intentar conectarse al servidor. El paquete abandona el escritorio en texto sencillo y llega al dispositivo de cortafuego/VPN. El paquete es cifrado y se enva a la direccin IP pblica del dispositivo de cortafuego/VPN de la otra oficina. El cortafuego/VPN acepta y descifra el paquete y lo reenva a su destino final. El servidor recibe el paquete y responde. Enva un paquete en texto sencillo a su dispositivo de cortafuego/VPN local.
r A do vi
City
CifradoDES
Desktop
Figura 5.2.- Topologa de VPN de LAN a LAN
Metodologa para la Implementacin de Redes Privadas Virtuales Despus, el cortafuego/VPN lo cifra y lo enva al otro
cortafuego/VPN. El cortafuego/VPN lo descifra y finalmente lo enva de regreso al usuario original. Lo importante aqu es que el usuario no tiene idea de que el cifrado se realiza. Adems de esto el servidor no necesita una configuracin especial, puesto que esta recibiendo solicitudes y respuestas normales. Los aspectos importantes aqu son los relacionadas con el enrutamiento; tanto la mquina del usuario como la red del servidor deben saber a que direcciones enrutar el dispositivo de cortafuego/VPN.
Intranet brinda lo mismos servicios de Internet (Por ejemplo servidor web, correo electrnico, servicios de noticias, entre otras), pero privadamente a una organizacin. 4 Extranet brinda los mismos servicios de Internet pero el flujo de datos va de una organizacin hacia sus clientes. Cosme MacArthur Ortega Bustamante 89
Metodologa para la Implementacin de Redes Privadas Virtuales La preocupacin ahora es como identificar a los empleados que requieren los servicios de Intranet, pero que acceden a ellos externamente, y a los clientes externos a quienes slo se les permite el acceso a la Extranet. En la figura 5.3 se ilustra una posible solucin para ubicar los servicios de Intranet y Extranet. En esta figura, el servidor web se mantiene en una red poco confiable, permitiendo que todos tengan acceso a este enlace de red. No importa que el dispositivo del cortafuego o de la VPN permita que los paquetes fluyan al servidor web sin modificacin. (Aunque para implementar un nivel de seguridad ms, el enlace DMZ1 del servidor web, slo debe permitir que pase el trfico HTTP del dispositivo VPN al servidor web, denegando los otros tipos de trfico).
Ethernet
DMZ2
EXTRANET Servidor
4 fH93 5fsfd rG
F3 gf34 DJH d
Clientes Proveedores
INTERNET
dDJH gf34 F3rG 5f sfd fH93 4
Ethernet
DMZ1
Servidor WEB
Figura 5.3.- Ubicacin apropiada de la Intranet, Extranet y Servidor Web
Metodologa para la Implementacin de Redes Privadas Virtuales La extranet se coloca en su propia red por separado. La seguridad que puede implementar aqu consiste en permitir que slo aquellas direcciones de origen que considere necesarias pasen al dispositivo de cortafuego/VPN. Si su extranet se estableci entre varias compaas, es probable que lleguen desde sus propias redes internas (de las compaas), por lo tanto, se puede restringir el acceso slo a esas redes. Pero, si alguien puede burlar las direcciones de origen, recuerde que cuando se estableci la comunicacin se creo una VPN, por lo tanto los datos estn cifrados y lo nico que se esta haciendo es adicionando una restriccin ms. Los clientes y los proveedores tienen permiso para conectarse al servidor de la extranet. El servidor web slo es para trfico web normal y esta disponible para todos. La Intranet se ubica detrs del dispositivo VPN y slo los usuarios internos que llegan de Internet la usan. Para concluir con este tipo de topologa, es buena idea colocar los servidores de red de acuerdo con su funcin. Si est permitido el acceso pblico, colquelo en una DMZ pblica. Si hay clientes y proveedores externos, colquelos en su propia DMZ. Si hay empleados, colquelos en su propia DMZ. Con mquinas bien instaladas puede tener varias zonas DMZ; por ejemplo algunos fabricantes de cortafuego/VPN soportan hasta 32 DMZ.
Metodologa para la Implementacin de Redes Privadas Virtuales seguridad, facilidad de administracin y confiabilidad que en sus propias redes privadas.
VPN Compaia B CompaiaA VPN Compaia B VPN Conmutador Conmutador CompaaA VPN Compaia C
Compaia C
Compaia C Compaia B
Figura 5.4.- VPN sobre un enlace ATM/tramas
En la figura 5.4 se muestra un ejemplo tpico de una VPN sobre un enlace basado en tramas o ATM de algn proveedor de servicios de Internet. Este tipo de topologa se configura de dos maneras: La primera es IP sobre una infraestructura de red de tramas/ATM. Esta configuracin combina el nivel de aplicacin de los servicios IP sobre la capacidad de una red ATM. Dependiendo de la configuracin del equipo, los paquetes IP se convierten en celdas y se transfieren sobre una red ATM. El Cosme MacArthur Ortega Bustamante 92
Metodologa para la Implementacin de Redes Privadas Virtuales proceso de cifrado se ejecuta en estos paquetes antes de la conversin a celdas, y las celdas que contienen la carga IP cifrada se conmutan al destino final. La segunda opcin es la del grupo de trabajo de conmutacin de etiquetas multiprotocolo (MPLS) del grupo de trabajo de Ingeniera de Internet (IETF). Esto permite que los proveedores de servicios busquen la integracin de IP y ATM. En esta topologa de red, los conmutadores inteligentes reenvan dinmicamente el trfico IP en paralelo junto con el trfico ATM en la misma red ATM. Al paquete se le aplica un campo que contiene un ID nico que identifica al destino final. Todos los conmutadores de esta red ATM examinan este campo y lo reenvan a su destino apropiado. El atributo de seguridad de esto es que el paquete slo se reenva a su destino, evitando de esta manera su espionaje. Cualquier proceso de cifrado que pueda utilizarse aqu slo se aplica a la porcin de datos, antes de enviarlo a la nube de ATM. Debido a que esta configuracin aplica un campo al paquete, no se pueden cifrar los encabezados del paquete; pero si se puede cifrar la carga til, lo que implica que la funcionalidad completa de IPSec no se implementar. Sin embargo, al cifrar la carga y conmutarla slo a su destino, si existe seguridad.
de 40 bits (internacional) y
Lamentablemente el cifrado 3DES slo se lo puede utilizar en los Estados Unidos, ya que este gobierno tiene prohibida su exportacin. Cosme MacArthur Ortega Bustamante 93
Metodologa para la Implementacin de Redes Privadas Virtuales Pero existe un par de problemas con los productos de hardware: Problemas de desempeo. Muchos dispositivos de hardware tiene problemas con los paquetes pequeos de 64 bytes. Funcionamiento limitado de subred. Algunos dispositivos presentan problemas para garantizar el acceso interno a los usuarios si la red est subdividida. La figura 5.5 muestra una ubicacin tpica para estos dispositivos. El dispositivo se coloca detrs del cortafuego de la red interna.
Estacin de Administracin
Puente vs Enrutador
INTERNET
Router Interno
Dispositivo VPN
Los paquetes de datos pasan por el cortafuego y por el dispositivo VPN. Conforme los paquetes de datos pasan por estos dispositivos, se mantienen intactos o se cifran, dependiendo de la configuracin del dispositivo. La estacin e administracin se ubica en algn lugar de la red interna utilizada para configurar el dispositivo, tambin existe la opcin de utilizar un servidor web para configurar el dispositivo. Siempre hay que asegurarse tener creado un tnel para mantenimiento de estos dispositivos con la finalidad de modificarlos.
Metodologa para la Implementacin de Redes Privadas Virtuales Otra ubicacin para la VPN se indica en la figura 5.6 , en la cual el dispositivo VPN tiene el cortafuego junto a l, o en paralelo. A esto se le conoce como configuracin de un brazo. Esta configuracin le permite al dispositivo VPN crecer a cientos de tneles. El enrutador externo pasa el trfico VPN al dispositivo VPN (por medio de la direccin de la VPN) y dirige todo el trfico restante al cortafuego.
Trf ico
no V PN
Estacin de Administracin
Figura 5.6.- VPN en paralelo con el cortafuego
Adems como se muestra en la figura 5.7, tambin es posible agregar un cortafuego detrs del dispositivo de VPN en una configuracin ms elaborada. Cundo se establecen tneles de VPN y se garantiza el acceso, estos se crean para destinos especficos. Si opta por hacerlo, despus que el dispositivo VPN descifre el paquete, el cortafuego interno lo descifrara para ver su destino final y le permitir o negar el acceso. Tambin existe otra opcin para que el dispositivo VPN reenve el trfico a la interfaz de origen y pase por el otro cortafuego. Se deber configurar el enrutamiento en el dispositivo. Aunque no es una solucin ptima, se puede realizar.
Trfi co
no V PN
Estacin de Administracin
Figura 5.7.- Configuracin VPN avanzada
Estacin de Administracin
Figura 5.8.- Implementacin de NAT con cortafuego y VPN
Estas dos reglas deben seguirse cuando se utilice NAT y VPN. Para paquetes de salida. Si tienen que pasar por NAT y ser parte de una VPN, NAT debe aplicarse antes de que el dispositivo VPN cifre los paquetes. Para trfico de VPN entrante. NAT debe aplicarse despus de que el cifrado de VPN se haya eliminado del paquete.
INTERNET
TP PP
Cliente PPTP
El cliente PPTP realiza el proceso de cifrado en los datos desde la aplicacin. Despus, reenva el flujo de datos cifrados al dispositivo de cortafuego/VPN, el cual aade cifrado DES al paquete. El cifrado DES puede implementarse como parte d la norma IPSec. El paquete es recibido por el dispositivo remoto de la VPN, el cual revisa la autenticacin, quita el cifrado DES y lo enva a su destino final, que es el servidor PPTP. El servidor PPTP descifra el paquete PPTP y lo reenva a las aplicaciones de nivel superior. Antes de que dos dispositivos de cortafuego/VPN puedan realizar cualquier proceso de cifrado / descifrado, primero deben estar configurado entre ellos. Comnmente se recomienda utilizar IPSec y PPTP en combinacin.
CAPITULO VI
6.1.6.2.6.3.6.4.6.5.-
Ataques a la red privada virtual Como identificar los ataques Importancia de la Seguridad en las VPN Requisitos de seguridad en las Redes Privadas Virtuales Sistemas Operativos
Los computadores son hoy en da una parte fundamental de la sociedad de la informacin en la que vivimos, han supuesto una revolucin total en la forma de comunicarnos, de llevar a cabo nuestras necesidades bsicas diarias, y que sin ellos la vida, tal como la concebimos hoy por hoy, sera imposible. Resulta increble que con tan slo pulsar un botn podamos acceder a fuentes de informacin inmensas, situadas en cualquier parte del planeta y suministradas por personas de cualquier tipo. Que nuestro confort y bienestar dependan de mquinas que la gran mayora ni conoce ni sabe cmo funcionan. Pero esta facilidad de acceso a cualquier tipo de informacin y esta comodidad lograda con el uso de los computadores precisa que estas mquinas estn cada vez ms interrelacionadas entre s, comunicadas en todo momento con otras muchas, y sin lugar a dudas es Internet el mejor medio para conseguir esto. Pero si esta apertura a la red de nuestras mquinas facilita la intercomunicacin, tambin es cierto que con ella las situamos al alcance de todo tipo de ataques y contaminaciones externas, y es en este contexto en el que adquiere toda su magnitud la palabra clave SEGURIDAD. La seguridad general abarca un sinnmero de aspectos de la organizacin y este capitulo solo esta enfocado a la seguridad de la informacin, el cual abarca la seguridad de redes, la seguridad de las computadoras, la seguridad de acceso y la seguridad fsica, entre otras. Con toda esta seguridad, es la administracin superior de la organizacin quin decide que informacin es crtica y que informacin no lo es?,. Ya que es aqu donde se decide dar un valor a la informacin y proporcionar los recursos necesarios para protegerla. Adems no todos los datos son confidenciales y no todos los datos comerciales son crticos. La seguridad informtica se ocupa de elaborar las normas y procedimientos que hacen al procesamiento seguro de la informacin en todos sus aspectos. La seguridad persigue tres objetivos bsicos: Cosme MacArthur Ortega Bustamante 100
Confidencialidad: Proteger la revelacin de informacin a personas no autorizadas Restringir el acceso a informacin confidencial Proteger el sistema contra usuarios curiosos internos y externos Integridad: Proteger los datos de cambios no autorizados Restringir la manipulacin de datos a programas autorizados Proveer informacin verdica y consistente Disponibilidad: Asegurar la continuidad operativa del sistema y proveer planes alternativos de contingencia Proteger el sistema contra acciones o accidentes que detengan los servicios o destruyan la informacin que brinda La seguridad informtica es asociada siempre con amenazas externas (como hackers o espas), pero la prevencin de accidentes de usuarios autorizados (internos) es uno de los principales beneficios de una seguridad bien diseada. La seguridad es un gran problema, y lamentablemente pocos administradores de la seguridad estn concientes de ello. Los sistemas informticos estn dispersos en toda la organizacin. Se dispone de numerosas mquinas de distinto tipo. Se interconectan en red con las sucursales y con otras empresas. Tenemos redes de rea amplia, Internet, diversidad de plataformas, mltiples sistemas operativos, usuarios internos, externos, invitados, entre otros, computadoras personales, redes heterogneas, computacin mvil, virus, etc. La seguridad es el tema central del tpico aplicaciones sobre Redes Privadas Virtuales, y cuando se piensa en la seguridad de redes, especialmente cuando se implemente en las Redes Privadas Virtuales, se debera revisar la pila de Interconexin de Sistemas Abiertos (OSI). La pila OSI consta de siete niveles: Cosme MacArthur Ortega Bustamante 101
Metodologa para la Implementacin de Redes Privadas Virtuales aplicacin, presentacin, sesin, transporte, red, enlace de datos y fsico. Cada nivel es responsable de su propio conjunto de funciones individuales, por ejemplo, confiabilidad, configuracin, correccin, entre otras. Pero es aqu donde surgen problemas de seguridad, ya que los ataques ms comunes en la actualidad suceden a travs de todos estos niveles. Cada nivel puede atacarse y verse comprometido, por lo tanto, para que una red privada virtual sea segura es hacer que sta se ubique en los niveles ms bajos posibles de la pila OSI. La figura 6.1 muestra una ubicacin ptima para la tecnologa VPN [LIB02].
Solucin VPN
Pero hay que tener presente que esta ubicacin puede provocar problemas de compatibilidad. Al implementar el software de red privada virtual en los niveles ms bajos de la pila OSI, la tecnologa tiene la posibilidad de interactuar ms con los componentes especficos que forman el sistema operativo, y
Metodologa para la Implementacin de Redes Privadas Virtuales lamentablemente, los controladores de dispositivos, los optimizadores y los mdulos cargados pueden tener problemas de interoperabilidad con la tecnologa de red privada virtual instalada y esto puede ser un problema ms grave con los usuarios remotos que utilizan equipos porttiles y equipos de escritorio.
generadores de nmeros aleatorio correctos, la reutilizacin de valores y dems funciones transformaciones de cdigo, la integridad del protocolo ser ver comprometida. Ataques contra el algoritmo.- Uno de los principales problemas con los ataques criptogrficos es que es posible que el usuario no este consciente de que ha sido atacado, lo que hace es depositar toda su confianza al algoritmo de cifrado. Pero hay que estar concientes que los algoritmos criptogrficos tambin son sujetos de ataques. A continuacin se presentan varias categoras comunes de ataque a algoritmos [LIB02]. Ataque de solo texto cifrado.- En un ataque de slo texto cifrado, el agresor no sabe nada respecto al mensaje de texto simple, pero al obtener el texto cifrado, intenta obtener el texto simple. Lo que intenta el agresor es encontrar un patrn comn donde puede identificar un conjunto de palabras de uso comn. En la prctica esto es factible ya que la mayora de documentos siguen ciertos formatos comunes, como por ejemplo, encabezados de formato fijo, las cartas, informes y memorando, comienzan de forma predecible. Ataque de texto simple conocido.- En este ataque el agresor conoce parte del documento en texto simple o puede hacer conjeturas con cierta base sobre el Cosme MacArthur Ortega Bustamante 104
Metodologa para la Implementacin de Redes Privadas Virtuales mismo. Este texto simple puede adivinarse debido a que es posible que sea un saludo, encabezado o sinopsis estndar. Debido a que el atacante tiene el texto cifrado, puede utilizar el texto simple para decodificar el resto del texto. Ataque de texto simple seleccionado.- En este tipo de ataque, el agresor toma algn texto y lo cifra con la clave desconocida. En una inferencia, el atacante intenta adivinar la clave utilizada para ese cifrado. Ataque de texto cifrado seleccionado.- El agresor tiene la ventaja de elegir un texto cifrado seleccionado arbitrariamente y puede encontrar el texto simple descifrado correspondiente. Ataque de intermediario.- Es prctico para comunicaciones criptogrficas y protocolos de intercambio de claves. Aqu dos partes intercambian sus claves para comunicaciones posteriores. El intermediario secuestra las claves del emisor y del receptor, y las sustituye por otras propias del intermediario, por lo cual tiene la capacidad de interceptar todas las comunicaciones futuras sin que el emisor y el receptor lo sepan. La nica forma de impedir esto es con el uso de firmas digitales y con el mecanismo de claves secretas compartidas. Ataque de sincronizacin.- Este tipo de ataque se basa en la medida de los tiempos de ejecucin de una operacin de exponenciacin modular que se utiliza en los algoritmos criptogrficos. Los criptosistemas toman cantidades de tiempo ligeramente diferentes para procesar entradas distintas. Cuando la CPU utiliza rutinas de optimizacin, ramificaciones, ciclos, instrucciones condicionales y dems, se utilizan distintas cantidades de ciclos de mquina. Es sabido que durante estos canales de sincronizacin los datos se pierden, aunque representan una cantidad mnima. Sin embargo los atacantes pueden explotar las medidas de tiempos o de sincronizacin de sistemas vulnerables para encontrar la clave secreta completa. Contra un sistema vulnerable, este ataque no es caro y a menudo requiere que se conozca el texto cifrado. Ataque de fuerza bruta.- Un ataque de fuerza bruta es muy popular entre los agresores que tiene mucha capacidad de cmputo a su disposicin. Lo que hace es simplemente tratar de ir probando una a una todas las claves posibles hasta encontrar la clave adecuada. Por ejemplo, el algoritmo DES tiene 256 posibles Cosme MacArthur Ortega Bustamante 105
Metodologa para la Implementacin de Redes Privadas Virtuales claves. Cunto tiempo nos llevara probarlas todas si, supongamos,
dispusiramos de un computador capaz de hacer un milln de operaciones por segundo?. La respuesta es que tardaramos ms de 2200 aos. Pero este algoritmo ya fue quebrantado por la Fundacin de la Frontera Electrnica utilizando un mtodo de fuerza bruta. Criptoanlisis diferencial.- En los ataques de este tipo, el agresor utiliza la relacin de la informacin que se basa en una informacin repetida. Al basar los resultados en un gran nmero de pares de texto cifrado, cuyas contrapartes de pares de texto simple satisfacen una diferencia XOR conocida en lo que respecta al componente, el atacante puede determinar la clave. Solidez de los algoritmos criptogrficos.- En teora cualquier algoritmo criptogrfico puede romperse al probar todas las claves posibles en secuencia (Un ataque de fuerza bruta). Pero para poder romper el algoritmo el nmero de pasos requeridos crece en forma exponencial con la longitud de la clave. A continuacin se presenta el nmero de pasos requeridos [LIB02] para cada tamao de clave. Clave de 32 bits requiere 232 pasos Clave de 40 bits requiere 240 pasos Clave de 56 bits requiere 256 pasos Clave de 64 bits requiere 264 pasos Clave de 80 bits requiere 280 pasos Clave de 128 bits requiere 2128 pasos Clave de 160 bits requiere 2160 pasos Las claves de 32 y 40 bits pueden ser quebrantadas para cualquiera que tenga acceso a un computador de alto rendimiento, la clave de 56 bits estn comprometidas y las claves de 64 y 80 bits pueden ser quebrantas por los gobiernos y las universidades. Las claves de 128 y 160 bits probablemente sean seguras ahora. En los sistemas criptogrficos de clave pblica las longitudes de clave son mayores de aquellas que se utilizan en las cifras simtricas. En los sistemas de clave pblica, la mayora de las fallas de seguridad no vienen del mtodo de Cosme MacArthur Ortega Bustamante 106
Metodologa para la Implementacin de Redes Privadas Virtuales fuerza bruta, sino de derivar la clave secreta de la clave pblica. Por ejemplo, cualquiera con una computadora potente puede forzar un criptosistema de clave pblica de un mdulo de 256 bits con facilidad. Las universidades y gobiernos pueden forzar claves de mdulos de 318 y 512 bits. Las claves con mdulos de 768 y 1.024 bits probablemente son seguras por ahora. Se debe tener presente que el algoritmo o las operaciones matemticas que se ejecutan en los datos podran debilitar todo el sistema, y por lo tanto los algoritmos de cifrado propietarios no hacen que un algoritmo sea seguro, la mayora han mostrado ser dbiles. Ataques contra la implementacin.- Este tipo de ataque es el ms fcil de evitar, y se da cuando algunas implementaciones dejan archivos temporales, mensajes de texto simple y datos almacenados en la memoria intermedia de donde se puede extraer fcilmente.
Metodologa para la Implementacin de Redes Privadas Virtuales aleatorias. Es factible en las funciones criptogrficas donde las salidas del generador de nmeros pseudo aleatorios son visibles. Ataque de entrada.- Ocurren cuando el agresor puede tener conocimiento sobre la entrada del generador de nmeros pseudo aleatorios con el fin de producir algunas salidas del generador de nmeros pseudo aleatorios. Este tipo de ataque puede ocurrir en sistemas que utilizan los diversos tipos de entradas predecibles, como contraseas y frases. Ataque de sincronizacin.- Es similar al que ocurre en una funcin criptogrfica. Durante las operaciones matemticas que cuentan el nmero de ciclos de mquina para cada operacin, el agresor puede tener alguna informacin. Se cree que el agresor puede determinar cuando ocurren ciertas operaciones booleanas. Por ejemplo, las adiciones referentes a los bits pueden detectarse al contar los ciclos de mquina. Confidencialidad adelantada perfecta.- Es un mecanismo mediante el cual si una clave se roba en algn momento del futuro no se puede revelar ninguna comunicacin que se ha conducido en el pasado. Todo algoritmo criptogrfico debera estar diseado para la confidencialidad adelantada perfecta. Lamentablemente la implementacin de este tipo de algoritmos consume muchos recursos, ya que cada paquete requiere una nueva clave.
Metodologa para la Implementacin de Redes Privadas Virtuales difciles de disear, y la implementacin de recuperacin de claves lo han ms difcil an. Otro problema con la recuperacin de claves es quin guardar las claves, ser el gobierno, cul?, empresas privadas, quienes tendrn accesos a sus claves, esto es seguro?, y si lo fuera, que sucede en el momento de requerir una clave, la persona que tiene la clave viajara por todo el mundo entregando claves o se enviaran por la misma red, en el momento que viajan por la red estn seguras? De hecho ninguna solucin se ve por el momento aceptable. Y esto como le afecta a su Red privada Virtual?, de hecho es muy simple ya que es susceptible de que sus datos y claves sean amenazados, no slo por el gobierno, sino por los atacantes que rompen los algoritmos que utilizan recuperacin de claves, interceptando los datos conforme pasan del departamento encargado de custodiar las claves, al agente encargado de custodiar las mismas.
Metodologa para la Implementacin de Redes Privadas Virtuales de 40 bits dbiles que se usan para compatibilidad con productos anteriores, cambiar estas claves se vuelve crtico. Tambin en la especificacin de IKE, cualquiera de las dos partes podra terminar una sesin, pero no hay forma de que el otro extremo sepa de la sesin se ha terminado; el extremo emisor seguir enviando datos. Si la estacin todava enva datos, Cmo dejara otra estacin de recibirlos y, si se utilizan claves dbiles, cmo se burlara la identidad del anfitrin original? Este tipo de ataque es similar a apropiarse de una sesin TCP. Adems IPSec no cuenta con ningn tipo de mecanismo para la autentificacin de los usuarios: no incluye derechos de acceso, no existe verificacin, etc. IPSec no se encarga del soporte para los clientes, ya que bsicamente fue diseado alrededor de una red privada virtual de LAN a LAN. Es por eso que queda la puerta abierta parea que los fabricantes ofrezcan su soporte de IPSec para la compatibilidad con los clientes. La traduccin de direcciones de red (NAT) existe en la norma IPSec. Cuando se utiliza el establecimiento de tneles en los modos ESP y AH, el encabezado IP original se reemplaza por uno nuevo encabezado IP. El problema es, Dnde se esta ejecutando NAT? En un enrutador, en un cortafuego o en un equipo de escritorio? Qu dispositivo cambiar fsicamente la direccin IP del paquete? Este dispositivo deber ser compatible con IPSec? Una deficiencia de IPSec es que slo soporta un conjunto muy pequeo de algoritmos y protocolos en su escenario predeterminado. Con el propsito de que IPSec se vuelva una entidad administrativa de corriente principal, tendr que incluir ms soporte, como el soporte para cliente, LDAP y mltiples algoritmos de cifrado predeterminados, as como otros mecanismos de autentificacin. Al momento, IPSec slo soporta firmas y certificados digitales. Tambin tendr que incluir un mayor soporte para los navegadores y equipos de escritorio con el fin de continuar hacindolo una verdadera norma Internet interoperable. Lamentablemente la flexibilidad y la seguridad se sacrifican [WWW09].
Metodologa para la Implementacin de Redes Privadas Virtuales transformacin de cdigo se esta exponiendo al los ataques de diccionario. Cuando se utiliza el mtodo de respuesta de pruebas utilizando el protocolo de reconocimiento de pruebas (CHAP), el cual trabaja con el cliente contactando al servidor, y el servidor enva de regreso una prueba. El cliente entonces ejecuta una funcin de transformacin del cdigo, aade alguna informacin extra y la enva de regreso al servidor. El servidor busca en su propia base de datos y compara el valor de transformacin del cdigo con la prueba. Si son iguales, la autentificacin es satisfactoria. Mientras esto elimina los ataques de diccionario, las funciones de transformacin del cdigo an podran ser atacadas. Un punto vulnerable de PPTP es que se basa en PPP. Antes de cualquier comunicacin, PPP establece e inicia los parmetros de comunicacin, y debido a que no tiene autentificacin contra estos paquetes, pueden ocurrir ataques como los de intermediario y de falsificacin.
Metodologa para la Implementacin de Redes Privadas Virtuales de resolucin inversa de direcciones IP a nombres de anfitrin. El software copiara el nombre de anfitrin a una memoria intermedia en su pila sin revisar primer su longitud. En un ataque, un agresor establecera un nombre de anfitrin sumamente largo y el software RADIUS colocara el nombre en la pila provocando que invadiera su memoria intermedia. Cualquier cdigo malicioso podra entonces ejecutarse en el servidor.
Metodologa para la Implementacin de Redes Privadas Virtuales RSA.- Obtiene su solidez de la dificultad que implica factorizar nmeros primos grandes. Ningn ataque a RSA ha tenido xito hasta ahora. Y con tamaos de clave lo suficientemente grandes, se espera que ningn ataque pueda lograrlo. MD5.- Se encontr que la funcin de transformacin del cdigo MD5 es vulnerable si se utiliza un nmero de ciclos pequeos. Se han presentado intentos de forzar MD5 utilizando los mtodos de criptonalisis diferencial, de aniversario y de fuerza bruta. De stos, el criptoanlisis diferencial ha tenido cierto xito fuera del ciclo de MD5 y slo afect a una operacin que no estaba relacionada con la seguridad de MD5. PRNG.- PGP utiliza dos generadores de nmeros pseudoaleatorios: el generador ANSI X9.17 y el generador trueRand. Este ltimo mide la latencia de la entrada del usuario y despus utiliza ese grupo para establecer una semilla en el generador X9.17. Al utilizar dos generadores, PGP ha aadido mecanismos de seguridad para producir una aleatoriedad verdadera. Parecera que PGP es un algoritmo muy seguro que no ha experimentado ataques de ningn tipo; sin embargo esta es una suposicin incorrecta. Despus de todo, si no se puede atacar el protocolo, puede atacar la implementacin.
Metodologa para la Implementacin de Redes Privadas Virtuales recibe respuesta, acumula buffers con informacin de las conexiones abiertas, no dejando lugar a las conexiones legtimas. Otra accin comn es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma continua, saturando los sistemas destinos. Syn Flood.- El protocolo TCP se basa en una conexin en tres pasos. Si el paso final no llega a establecerse, la conexin permanece en un estado denominado "semiabierto". El Syn Flood es el ms famoso de los ataques del tipo Denial of Service. Se basa en un "saludo" incompleto entre los dos hosts. El Cliente enva un paquete SYN pero no responde al paquete ACK ocasionando que la pila TCP/IP espere cierta cantidad de tiempo a que el host hostil responda antes de cerrar la conexin. Si se crean muchas peticiones incompletas de conexin (no se responde a ninguna), el Servidor estar inactivo mucho tiempo esperando respuesta. Esto ocasiona la lentitud en los dems servicios. El problema es que muchos sistemas operativos tienen un lmite muy bajo en el nmero de conexiones "semiabiertas" que pueden manejar en un momento determinado. Si se supera ese lmite, el servidor sencillamente dejar de responder a las nuevas peticiones de conexin que le vayan llegando. Las conexiones "semiabiertas" van caducando tras un tiempo, liberando "huecos" para nuevas conexiones, pero mientras el atacante mantenga el Syn Flood, la probabilidad de que una conexin recin liberada sea capturada por un nuevo SYN malicioso es muy alta. La potencia de este ataque reside en que muchos sistemas operativos fijan un lmite del orden de 5 a 30 conexiones "semiabiertas", y que stas caducan alcabo de un par de minutos. Para mantener el servidor fuera de servicio, un atacante slo necesita enviar un paquete SYN cada 4 segundos (algo al alcance de, incluso, un mdem de 300 baudios). Connection Flood.- La mayora de las empresas que brindan servicios de Internet (ISP) tienen un lmite mximo en el nmero de conexiones simultneas. Una vez que se alcanza ese lmite, no se admitirn conexiones nuevas. As, por ejemplo, un servidor Web puede tener, por ejemplo, capacidad para atender a mil usuarios simultneos. Si un atacante establece mil conexiones y no realiza Cosme MacArthur Ortega Bustamante 115
Metodologa para la Implementacin de Redes Privadas Virtuales ninguna peticin sobre ellas, monopolizar la capacidad del servidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante slo necesita intentar nuevas conexiones, (como ocurre con el caso del Syn Flood) para mantener fuera de servicio el servidor. Land Attack.- Este ataque consiste en un Bug (error) en la implementacin de la pila TCP/IP de las plataformas Windows. El ataque consiste en mandar a algn puerto abierto de un servidor (generalmente al 113 o al 139) un paquete, maliciosamente construido, con la direccin y puerto origen igual que la direccin y puerto destino. Por ejemplo se envan un mensaje desde la direccin 10.0.0.1:139 hacia ella misma. El resultado obtenido es que luego de cierta cantidad de mensajes enviados-recibidos la mquina termina colgndose. E-Mail Bombing-Spamming.- El E-Mail Bombing consiste en enviar muchas veces un mensaje idntico a una misma direccin, saturando as mailbox del destinatario. El Spamming, en cambio se refiere a enviar el e-mail a miles de usuarios, hayan estos solicitados el mensaje o no. Es muy utilizado por las empresas para publicitar sus productos. El Spamming esta siendo actualmente tratado por las leyes como una violacin de los derechos de privacidad del usuario.
Metodologa para la Implementacin de Redes Privadas Virtuales pantalla de error en el acceso al usuario. El usuario vuelve a teclear su login y password, entrando esta vez sin problemas. El usuario cree que en el primer intento se equivoc al teclear, sin embargo, su login y password han sido capturados por el atacante. Spoofing (Engao).- Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Consiste en sustituir la fuente de origen de una serie de datos (por ejemplo, un usuario) adoptando una identidad falsa para engaar a un firewall o filtro de red. Los ataques Spoofing ms conocidos son el IP Spoofing, el DNS Spoofing , el Web Spoofing y el fake-mail. IP Spoofing.- Sustituir una IP. El atacante logra identificarse con una IP que no es la suya, con lo que a ojos del atacado, el agresor es una tercera persona, que nada tiene que ver en el asunto, en vez de ser el atacante real. DNS Spoofing.- Sustituir a un servidor DNS (Domain Name Server) o dominio. Se usan paquetes UDP y afecta a sistemas bajo Windows NT. Se aprovecha de la capacidad de un servidor DNS resolver una peticin de direccin IP a partir de un nombre que no figura en su base de datos, ya que ste es su mtodo de trabajo por defecto. Web Spoofing.- El atacante crea un sitio web (falso) similar al que la vctima desea entrar. Los accesos a este sitio estn dirigidos por el atacante, permitindole monitorizar todas las acciones de la vctima: datos, contraseas, nmeros de tarjeta de crditos, etc. El atacante tambin es capaz de modificar cualquier dato que se est transmitiendo entre el servidor original y la vctima o viceversa. Fake-mail.- Es otra forma de spoofing y consiste en el envo de emails con remitente falso. Aqu el atacante enva E-Mails en nombre de otra persona con cualquier motivo y objetivo. Muchos de estos ataques se inician utilizando la Ingeniera Social para hacerse con el nombre y contrasea de una vctima.
Metodologa para la Implementacin de Redes Privadas Virtuales Looping.- El intruso usualmente utiliza algn sistema para obtener informacin e ingresar en otro, que luego utiliza para entrar en otro, y as sucesivamente. Este proceso se llama looping y tiene como finalidad hacer imposible localizar la identificacin y la ubicacin del atacante, de perderse por la red. IP splicing-hijacking.- Es un mtodo de sustitucin que consiste en que el atacante espera a que la vctima entre en una red usando su nombre, contrasea y dems y una vez que la vctima ha superado los controles de identificacin y ha sido autorizada la saca del sistema y se hace pasar por ella.
Utilizacin de backdoors (puertas traseras).- Las puertas traseras son trozos de cdigo en un programa que permiten a quien los conocen saltarse los mtodos usuales de autentificacin para realizar ciertas tareas. Habitualmente son insertados por los programadores del sistema para agilizar la tarea de probar cdigo durante la fase de desarrollo. No es por tanto un mtodo de suplantacin, si no de saltarse los controles de autentificacin o, como su nombre indica, entrar por la puerta de atrs. Son fallas de seguridad que se mantienen, voluntariamente o no, una vez terminado el producto ya que cualquiera que conozca el agujero o lo encuentre en su cdigo podr saltarse los mecanismos de control normales. Obtencin de contraseas.- Es la obtencin por "Fuerza Bruta" de nombres de usuarios y claves de acceso. Casi todas las contraseas que utilizamos habitualmente estn vinculadas a nuestros nombres reales, nombres de familiares y/o mascotas, fechas significativas, .... etc. Adems, no las solemos cambiar peridicamente. Tambin se suele realizar este tipo de ataques usando una clase de programas llamados diccionarios. Diccionarios.- Los Diccionarios son programas que en su base de datos contienen millones de palabras. Van probando con millones de combinaciones de letras y nmeros encriptados, incluso con caracteres especiales hasta descubrir la combinacin correcta de nombre y usuario de la vctima. Son entonces programas de fuerza bruta.
Metodologa para la Implementacin de Redes Privadas Virtuales Acceso solo a personas autorizadas.- Slo a las partes autorizadas se les permite el acceso a aplicaciones y servidores corporativos. Est es un aspecto importante de la tecnologa Red Privada Virtual, ya que se permite que personas entren y salgan de Internet o de otras redes pblicas y se les ofrece acceso a los servidores. Imposibilidad de descifrar el mensaje.- Cualesquiera que pase a travs del flujo de datos cifrados de las Redes Privadas Virtuales no debe estar capacitado para descifrar el mensaje, ya que los datos de las VPN viajarn a travs de una red pblica, y cualquiera tendr la capacidad de interceptarlos. El resguardo de la informacin est en el cifrado, incluyendo su solidez y la implementacin especifica del proveedor. Datos ntegros.- Los datos deben permanecer intocables al cien por ciento, esto se debe a que algunas personas vern el trfico cifrado e intentarn leerlo, sin embargo, otro problema, es que intenten modificarlo y enviarlo a su destino original. La integridad es un tema diferente cuando se trata de la tecnologa VPN, ya que existen normas de cifrado que proporcionan autenticacin, cifrado e integridad de datos. Distintos niveles de acceso.- Los usuarios individuales deben tener un distinto nivel de acceso cuando entren al sitio desde redes externas. Interoperabilidad.- Los aspectos de interoperabilidad deben tomarse en consideracin, ya que es un problema cuando existen diferentes plataformas y sistemas operando en conjunto para lograr una meta comn. Las redes privadas virtuales deben funcionar en todas las plataformas y para logra este objetivo si es necesario, es probable que se tenga que instalar software adicional para estas plataformas, y se debe tener presente que cuando se aumenta algo nuevo, aumenta el riesgo de que se presenten consecuencias infortunadas. Facilidad de administracin.- Los dispositivos de las redes privadas virtuales deben proporcionar una administracin fcil, la configuracin debe ser directa, el mantenimiento y la actualizacin de las VPN deben estar asegurados. Una de Cosme MacArthur Ortega Bustamante 120
Metodologa para la Implementacin de Redes Privadas Virtuales estas facilidades de administracin debe ser el acceso de los usuarios, es decir debe haber una manera sencilla para agregar/eliminar usuarios sin esperar demasiado tiempo.
6.4.1.- Criptografa.6
Criptografa puede parecerse a magia negra para una persona promedio, pero en realidad est basada en principios matemticos. El cifrado es sencillamente el procedimiento de convertir texto legible en un texto ilegible. La meta es permitir que slo la persona a la que se le enva lo convierta en un texto legible. Un mensaje o archivo de datos es llamado texto-plano antes de ser encriptado y texto-cifrado luego de ser encriptado. El proceso de "scrambling" del texto-plano es llamado encriptacin. El proceso de "Unscrambling" del texto-cifrado al texto
Criptografiar y cifrar un mensaje se considera lo mismo, por lo tanto se usarn estos trminos indistintamente. Cosme MacArthur Ortega Bustamante 121
Metodologa para la Implementacin de Redes Privadas Virtuales plano original es llamado desencriptacin. A veces las palabras cifrar y descifrar son usadas en su lugar. La ciencia de encriptar datos es llamada criptografa. La ciencia de romper datos encriptados es llamada criptoanlisis. La criptologa es la ciencia combinada de estas dos. Algunos de los mejores criptoanalstas del mundo trabajan en la Agencia nacional de Seguridad (NSA), una agencia muy secreta creada por el presidente Truman en 1952. Su propsito es desencriptar comunicaciones forneas que son de inters para la seguridad nacional de los Estados Unidos. Las claves se miden en bits. Una clave de un bit tiene dos combinaciones posibles 0 y 1. Cada bit adicional dobla la cantidad de combinaciones. Una clave de 8 bits tiene 256 combinaciones, una de 40 bits tiene ms de un trilln de combinaciones y una de 160 bits tiene 1048 combinaciones. Probar cada posible clave hasta encontrar la correcta se denomina ataque de fuerza bruta. Una computadora personal que pueda probar 50.000 combinaciones por segundo puede testear todas las combinaciones de una clave de 40bits en alrededor de 255 das. Estadsticamente el usuario solo tendra que probar la mitad de las claves para encontrar la correcta. La clave de 40 bits puede ser clasificada como poseedora de seguridad casual. La clave de 160 bits usada en el algoritmo blowfish puede ser clasificada como poseedora de seguridad militar. Un trilln de supercomputadoras que pudieran probar cada una un trilln de claves por segundo demoraran cerca de 463 trillones de centurias para probar todas las combinaciones posibles de una clave de 160 bits. La criptografa es clasificada como municin en la U.S. Munitions list (USML) y est contemplada en el International Traffic in Arms Regulations (ITAR). La NSA a travs del Departamento de Estado, controla la tecnologa de encriptacin que es exportada desde los Estados Unidos. El Shareware 7 y las versiones internacionales registradas contienen la tecnologa de encriptacin ms slida permitida para exportar por los Estados Unidos (40 bits). Las versiones registradas en Canad no estn sujetas a estos controles y por consiguiente contienen mejor tecnologa de encriptacin.
7
Metodologa para la Implementacin de Redes Privadas Virtuales Bsicamente hay dos tipos de algoritmos de encriptacin en uso hoy, de clave privada o simtrico y de clave pblica o asimtrico.
Metodologa para la Implementacin de Redes Privadas Virtuales mismo algoritmo y la misma clave generan el mismo texto cifrado que se puede utilizar como un ataque de anlisis de datos sostenido. El cifrado Feistel.- Es una cifra de bloques que opera sobre la mitad del texto cifrado en cada repeticin y luego intercambia las mitades del texto cifrado despus de cada ciclo. Utiliza 64 bits con 16 ciclos. DES.- La norma de cifrado de datos (DES) utiliza un tamao de 64 bits y una clave de 56 bits durante la ejecucin (los 8 bits de paridad se quitan de la clave de 64 bits completa). DES es un criptosistema simtrico, especficamente una cifra Feistel de 16 ciclos. En una cifra de ciclo se aplica el algoritmo varias veces; en este caso, el algoritmo se completa 16 veces. Durante cada ciclo (transformacin) se utiliza una subclave con el proceso de repeticin. Esta subclave es un derivado de la clave principal que el usuario suministr mediante una funcin especial en el algoritmo. Cabe aclarar que el cifrado DES de 56 bits fue violado en el lapso de un mes, por lo que el gobierno de los Estados Unidos permiti la exportacin de DES de 56 bits. El algoritmo Blowfish.- Fue desarrollado por Bruce Scheneir en 1993. Blowfish es un cifrador de bloque de tamao de clave variable para usuarios registrados que residen en los Estados unidos o Canad. El tamao de la clave de Blowfish vara de 32 a 448 bits. El algoritmo en s mismo consta de dos partes: una parte de expansin de subclave y una parte de cifrado. La parte de generacin de claves es complejo, ya que debe ejecutarse en 521 repeticiones para generar todas las subclaves. Esto debe hacerse antes de que se realice el proceso de cifrado. Blowfish no requiere licencia para la implementacin y su desempeo es superior al de DES y al de IDEA con el mismo tamao de clave. La ventaja principal sobre otros algoritmos se deriva de sus tamaos de clave de longitud variable. El algoritmo IDEA.- Es un cifrado de bloque que se cre en 1990 por una compaa suiza. Utiliza 64 bits con ocho ciclos. Este cifrado se diseo para una implementacin fcil en hardware y software. La seguridad de IDEA se basa en la utilizacin de tres tipos incompatibles de operaciones aritmticas en palabras de 16 bits. En este algoritmo, las operaciones de tres grupos algebraicos diferentes se mezclan (XOR, modulo de adicin 216 y mdulo de multiplicacin Cosme MacArthur Ortega Bustamante 124
Metodologa para la Implementacin de Redes Privadas Virtuales 216+1). IDEA utiliza 52 subclaves, cada una de las cuales comienza con una longitud de 16 bits. La generacin de subclaves es como sigue: la clave de 128 bits de IDEA se utiliza como las primeras ocho subclaves K1 a K8. Las ocho siguientes se obtienen de la misma manera, despus de una rotacin circular a la izquierda de 25 bits. Este proceso se repite hasta que todas las subclaves de cifrado se hayan calculado. IDEA es un cifrado slido que ha enfrentado muchos retos en su contra. Se considera inmune al criptoanlisis diferencial y no se han reportado ataques criptoanalticos lineales. De cualquier modo existen una gran clase de claves dbiles, 251, que en el proceso de cifrado podran permitir que se recuperara la clave. Sin embargo, IDEA todava tiene 2128 claves posibles, lo que hace que sea seguro. Skipjack.- El algoritmo de cifrado por bloques Skipjack utiliza una clave de 80 bits para cifrar bloques de 64 bits y emplea 32 ciclos. Se espera que Skipjack sea ms seguro que DES en la ausencia de cualquier ataque analtico, ya que utiliza claves de 80 bits contra los 56 bits en DES.
Metodologa para la Implementacin de Redes Privadas Virtuales fue sacado a la internet por una persona annima a la lista de correo de Cypherpunks. RC4 posee un status de exportacin especial. Es el nico algoritmo (junto con el RC2) permitido para la exportacin desde los Estados Unidos con un tamao de clave de 40 bits usando el requerimiento del State Departament's Commodity Jurisdiction. Otros algoritmos (como el Blowfish) estn actualmente limitados a claves de 32 bits para exportacin.
Metodologa para la Implementacin de Redes Privadas Virtuales Existen dos valores globales en el intercambio de claves Diffie-Hellman: P (que es un nmero primo) y G (llamado generador). G tiene una propiedad especial: es un entero menor que P y puede generar todos los nmeros entre 1 y P-1 al multiplicarse por s mismo. Se hace referencia a G como mdulo de P. Antes de que los usuarios puedan comunicarse entre s utilizando el intercambio de claves Diffie-Hellman necesitan acordar las claves secretas. El intercambio de claves es vulnerable al ataque del intermediario, existe debido a que este algoritmo no autentifica a los usuarios. Por lo tanto, se necesitan otros pasos para evitar estos ataques, tales como el empleo de firmas digitales y las autoridades emisoras de certificados.
Metodologa para la Implementacin de Redes Privadas Virtuales La robustez del algoritmo se basa en la facilidad para encontrar dos nmeros primos grandes frente a la enorme dificultad que presenta la factorizacin de su producto. Aunque el avance tecnolgico hace que cada vez sea ms rpido un posible ataque por fuerza bruta, el simple hecho de aumentar la longitud de las claves empleadas supone un incremento en la carga computacional lo suficientemente grande para que este tipo de ataque sea inviable.
Unidos y se pretende implantar en lo sistemas informticos de alta seguridad del estado como estndar de proteccin de documentos. El algoritmo obtiene 160 bits de un texto determinado. An cuando es ms lento que otras funciones de transformacin del cdigo, se considera ms seguro ya que tiene mayor longitud.
Metodologa para la Implementacin de Redes Privadas Virtuales (con la proteccin adecuada) antes de cualquier comunicacin encriptada. Sin
embargo, con la encriptacin asimtrica, el remitente utiliza una llave privada para encriptar o firmar digitalmente los mensajes, mientras que el receptor utiliza una llave pblica para descifrar estos mensajes. La llave pblica puede distribuirse libremente a todos los que necesiten recibir mensajes encriptados o firmados digitalmente. llave privada. Para garantizar la integridad de la llave pblica se publica con un certificado. Un certificado (o certificado de llave pblica) es una estructura de datos que est firmada digitalmente por una autoridad certificadora (CA); una autoridad en la que los usuarios del certificado pueden confiar. El certificado contiene varios valores, como el nombre y el uso del certificado, la informacin que identifica al propietario de la llave pblica, la llave pblica misma, una fecha de expiracin y el nombre de la autoridad certificadora. firmar el certificado. La CA utiliza su llave privada para Si el receptor conoce la llave pblica de la autoridad El remitente necesita proteger cuidadosamente slo la
certificadora, el receptor puede verificar que el certificado sea, en efecto, de esa CA y, por lo tanto, que contiene informacin confiable y una llave pblica vlida. Los certificados se pueden distribuir de manera electrnica (a travs de acceso al Web o correo electrnico), en tarjetas inteligentes o en discos flexibles.
6.4.3.- Autenticacin.
La autentificacin8 es el segundo factor ms importante en la configuracin de una Red Privada Virtual. Pero as como existen distintas arquitecturas, topologas y esquemas de cifrado en las Redes privadas Virtuales, tambin hay muchos esquemas de autentificacin. Adems hay dos aspectos que son necesarios aclarar; la autentificacin es quin tiene el permiso y la autorizacin es a que tiene acceso. En este punto el usuario debe estar concientes de que en cualquier
infraestructura de comunicaciones en red existe la necesidad de un proceso de autentificacin que permita a que el usuario acceda a los servicios de red y que
8
Metodologa para la Implementacin de Redes Privadas Virtuales impida, al mismo tiempo, el acceso no garantizado de los usuarios sin autorizacin. En un sistema de contraseas normales, tanto el usuario como el servidor, conocen la contrasea, para el inicio de una sesin vlida, el usuario ingresa la contrasea y el servidor la compra con la que tiene almacenada y si coinciden se permite el ingreso. Esto produce como resultado una debilidad en la seguridad, ya que si asumimos que el usuario no revela su contrasea, est permanecer guardada en el servidor, y puede ser susceptible de ataques.
Metodologa para la Implementacin de Redes Privadas Virtuales que los usuarios no la utilizan correctamente, o no le dan la debida importancia. Las contraseas deben ser secreta e intransferibles, mnimo de ocho caracteres, no debe ser escrita por el usuario para poder recordarla, el usuario puede cambiar su contrasea, debe caducar por lo menos en 45 das, el administrador del sistema no debe poder ver las contraseas, y al tercer intento de ingreso no vlido el sistema lo debe rechazar. Log de seguridad.Se deben proteger contra accesos no autorizados, se
deben controlar y respaldar diariamente. No es necesario imprimirlos. Estos son los registros que se tiene de los accesos, para en posterior poder realizar auditorias.
6.4.3.2.- S/KEY.
Las contraseas descartables del sistema S/KEY tienen una extensin de 64 bits. Esto se basa en la creencia de que son lo suficientemente extensas como para ser seguras y lo suficientemente cortas como para ser introducidas manualmente cuando sea necesario. El sistema S/KEY aplica funciones de transformacin del cdigo varias veces, produciendo una salida final de 64 bits. MD4 acepta un nmero arbitrario de bits como entrada y produce una salida de 128 bits. Las funciones de transformacin del cdigo seguras de S/KEY consisten en aplicar MD4 a una entrada de 64 bits y plegar la salida de MD4 con la funcin O exclusiva (XOR) para producir otra salida de 64 bits. S/KEY, como se dijo anteriormente, es un sistema de contraseas descartables, lo que significa que cada contrasea utilizada por el sistema se usa slo para una autentificacin. Las contraseas no pueden volverse a utilizar, por lo tanto no pueden interceptarse ni usarse como una forma de predecir las contraseas futuras.
6.4.3.3.- RADIUS.
El protocolo de servicio de autenticacin de usuario remoto de marcacin (RADIUS) es un mtodo basado en el UDP para administrar la autenticacin y autorizacin de usuarios remotos. Los servidores de RADIUS pueden localizarse en cualquier lugar de Internet y proporcionan autenticacin (incluyendo PPP PAP, CHAP, MSCHAP y EAP) para su NAS de cliente. Al mismo tiempo, los servidores de RADIUS pueden proporcionar un servicio proxy para transmitir las solicitudes de autenticacin a servidores distantes de RADIUS.
6.4.3.4.- KERBEROS.
Kerberos9 V5 es un protocolo de autentificacin confiable fabricado por un tercero que permite que un proceso se ejecute en un cliente para demostrar su identidad frente a un servidor Kerberos [LIB02], sin tener que enviar los datos a travs de la red, lo cul permitira que un atacante o un verificador se hiciera pasar por un director. Kerberos es un sistema de cifrado DES simtrico. Utiliza una funcin de clave privada centralizada y en el ncleo del sistema se encuentra el centro de distribucin de claves [RFC1510].
6.4.3.5.- LDAP.
El protocolo ligero de acceso a directorio (LDAP) [RFC2251] es un protocolo estndar en la industria para acceder a servicios de directorio. Este es extensible, independiente del distribuidor y se basa en los estndares. Permitiendo que un administrador asigne una variedad de propiedades de conexin para sesiones de marcacin o de VPN destinadas a usuarios individuales o grupos. Estas propiedades pueden definir los filtros por usuario, la autenticacin requerida o los mtodos de codificacin, entre otras.
9
Kerberos viene de la mitologa griega, del perro guardin de tres cabezas llamado Cancerbero que perteneca a Hades. Cosme MacArthur Ortega Bustamante 133
6.4.3.6.- EAP.
El Protocolo de marcacin extensible (EAP) es una extensin propuesta por la IETF para el PPP que permite que los mecanismos de autenticacin arbitraria se utilicen para la validacin de una conexin de PPP. EAP fue diseado para permitir la adicin dinmica de mdulos de conexin de autenticacin en ambos extremos de clientes y de servidor de una conexin, permitiendo a los distribuidores proveer un nuevo esquema de autenticacin en cualquier momento, proporcionando la flexibilidad ms alta en particularidad y variacin de autenticacin. Con el EAP-TLS, un cliente presenta un certificado de usuario al servidor de marcacin, al tiempo que el servidor presenta un certificado de servidor al cliente. El primero proporciona autenticacin slida de usuario al servidor y el segundo proporciona certeza de que el usuario ha contactado el servidor que esperaba. Ambos sistemas se basan en una cadena de autoridades confiables para verificar la validez del certificado ofrecido. El certificado del usuario puede almacenarse en la PC de cliente de marcacin o en una tarjeta inteligente externa En cualquier caso, el certificado no puede ser accesado sin alguna forma de identificacin de usuario entre el usuario y la PC del cliente.
6.4.3.7.- ISAKMP/Oakley
ISAKMP/Oakley es el protocolo estndar para realizar una asociacin de seguridad entre el transmisor y el receptor. Durante un intercambio de ISAKMP/Oakley, las dos mquinas acuerdan los mtodos de autenticacin y seguridad de datos, realizan una autenticacin mutua y despus generan una clave compartida para la codificacin de datos subsecuente. Despus de establecer la asociacin de seguridad, la transmisin de datos puede proceder para cada mquina aplicando tratamiento de seguridad de datos a los Cosme MacArthur Ortega Bustamante 134
Metodologa para la Implementacin de Redes Privadas Virtuales paquetes que transmite al receptor remoto. El tratamiento puede simplemente asegurar la integridad de los datos transmitidos o puede codificarlos tambin.
aplicaciones ejecutndose en varios servidores que soportan distintos clientes en redes diferentes. Imaginase lo que es administrar la seguridad en entornos tan heterogneos y con varios tipos de aplicaciones corriendo en diferentes servidores. Por las razones mencionadas anteriormente el ideal es poseer un especialista para cada Sistema Operativo o plataforma para administrar. La mayora de las veces una persona puede atender varios sistemas operativos. La mnima dotacin deseable es de dos personas altamente capacitadas que puedan sustituirse una a la otra. Una persona para administrar la seguridad es
Metodologa para la Implementacin de Redes Privadas Virtuales importante para que los otros puedan investigar y desarrollar nuevas
implementaciones. Tengamos en cuenta que si la poltica es que todos los nuevos productos de Informatizacin tengan seguridad, el sector debe tener recursos suficientes para acompaar los desarrollos desde el momento cero. Existen algunas funciones que tradicionalmente entran en conflicto con los administradores de seguridad, estas son: el DBA (Data base administrator administrador de base de datos) el NA (Administrador de red - Network administrator), el SA (Administrador de sistema - System administrator) y el administrador de seguridad. En todos estos casos el conflicto surge por que el Sistema Operativo no permite la adecuada separacin de funciones de los distintos perfiles, lo que conduce a que cada uno de los mencionados pueda eventualmente realizar funciones solo autorizadas a otro. Por ejemplo en el Unix el root es el usuario con mximo nivel de autorizacin, pero no solo administra la seguridad, sino tambin la configuracin, las bases de datos, etc. En el caso de Windows NT, el usuario Administrador, se debe utilizar para instalar o para realizar ciertas tareas de configuracin, por lo que se debe compartir para las distintas tareas. Desde el punto de vista de seguridad el sistema operativo debera permitir configurar los siguientes perfiles. SecAdmin: Administrador de seguridad. Administra altas, bajas, y cambios de perfiles de usuarios. Otorga, permisos de acceso a los recursos. Puede auditar a los usuarios. System Administrator: Instalacin de software de base, administracin de recursos (capacidad, performance no permisos), capacity planning, etc. Sin acceso irrestricto a los datos. Con utilizacin controlada de utilitarios sensitivos. Network Administrator: Atiende y monitorea la red. Instala y configura los componentes de software y hardware. Resuelve problemas de performance y conexiones. DBA: Administra la base de datos. Genera las estructuras, los ndices, el diccionario de datos, administra los espacios, la
Metodologa para la Implementacin de Redes Privadas Virtuales performance, etc. Debe permitir al SecADmin la administracin de permisos (Grant y Revoke). Desarrollador: Puede modificar programas, compilar en libreras de test, y probar con datos de prueba. EL desarrollador puede tener lnea de comandos restringidos. Implementador: Debe pasar los programas de desarrollo a Produccin mediante un mecanismo que asegure la transparencia. Puede intervenir operaciones. El implementador puede tener lnea de comandos restringidos. Operador del sistema: Puede operar el sistema, prenderlo, apagarlo, descolgar usuarios por terminales, etc. El operador no debe tener lnea de comandos. Usuarios finales: Solo deben acceder a las aplicaciones mnimas que necesitan para desarrollar su tarea.
Metodologa para la Implementacin de Redes Privadas Virtuales Existe un equipo de especialistas que representa a las personas que conocen y que son imprescindibles para llevar adelante la ejecucin del plan. Ellos entran en accin como un equipo del tipo SWAT. Se debe poseer redundancia de los elementos crticos, array de discos, canales de comunicacin, dispositivos de backup-restore de alta velocidad, o al menos contar con medios alternativos. Por ejemplo si no se pueden disponer de dos servidores funcionando a la par, acordar el proceso en un servidor de terceros, o disponer de un plan de recuperacin acorde con los tiempos de la empresa (reparacin o cambio del servidor) esto debe ser probado. SI no se dispone de dos links de comunicaciones del mismo ancho de banda disponer de un alternativo y probarlo. En empresas grandes se dispone de planes de continuidad de negocio que preparan a la organizacin para cualquier tipo de contingencia. Se determina por ejemplo: en caso de destruccin total de la casa matriz. Donde deben presentarse los empleados a trabajar. Donde se monta las oficinas de emergencia. Que se le debe decir a la prensa. Quien monta los sistemas de emergencia, etc.
Metodologa para la Implementacin de Redes Privadas Virtuales En los sistemas operativos de escritorio los que poseen una buena seguridad son el OS/2 y el NT Workstation. El Windows 95/98 posee una seguridad relativa si se lo implementa en Red con un servidor seguro utilizando el Editor de Polticas.
Metodologa para la Implementacin de Redes Privadas Virtuales de objetos, acciones de los operadores, administradores y para cada evento fecha, hora evento, usuario, estado del evento (success o fail), terminal, nombre del objeto, etc. Divisin B: Mandatory Protection. El sistema debe preservar la integridad de las etiquetas usadas para asegurar las reglas de control de acceso mandatorio. o Clase B1: Labeled Security en Protection C2, ms Requiere control todas de las
caractersticas
requeridas
acceso
mandatorio sobre sujetos y objetos, soporte para el etiquetado de sujetos y objetos bajo su control, es decir control de acceso basado en la sensibilidad de la informacin y el nivel de acceso del sujeto todo esto definible bajo una estructura combinada de jerarqua y clases. Test riguroso con correccin de errores y o fallas. Se somete a prueba el diseo del sistema el cdigo fuente y los objetos. o Clase B2: Structured Protection. El diseo del sistema est basado en un claramente definido y formalizado modelo de poltica de seguridad que requiere el control de acceso discrecional y mandatorio expresado en la clase B1. El sistema debe estar cuidadosamente estructurado en elementos de proteccin crtica y los otros. Posee mejores mecanismos de autenticacin. Tests ms rigurosos. o Clase B3: Security Domains. El sistema debe mediar todos los accesos de sujetos a objetos, que sean a prueba de xx, y lo ms pequeo posible. Para esto se debe eliminar todo el cdigo no esencial a la seguridad, dirigiendo todo el esfuerzo de diseo en minimizar la complejidad. Divisin A: Verified Protection. o Clase A1: Verified Design. No se agregan caractersticas de seguridad, pero se realiza una verificacin pormenorizada del diseo del sistema para asegurar que cumple con la poltica definida para su construccin. Debe probarse matemticamente el modelo formal de seguridad. o Mas all de clase A1: Sistemas futuros.
CAPITULO 7
7.1. 7.2. 7.3 7.4. 7.5. 7.6. 7.7. 7.8. 7.9. 7.10. 7.11.
Formacin de un Equipo Ejecutor Fijacin del Alcance Estudio y Anlisis Eleccin de la Plataforma Propuestas de Soluciones. (Diseo) Seguridades. Plan de Contingencia. Costos. Implementacin Mantenimiento Medicin de Resultados.
Metodologa para la Implementacin de Redes Privadas Virtuales La informacin es una ventaja crtica para cualquier compaa, y poseer sta a tiempo y con seguridad es fundamental para el desarrollo de cualquier organizacin. Adems se debe tomar en consideracin que la fuerza laboral del futuro ser mvil, y una compaa u organizacin no estarn en capacidad de construir o rentar suficientes lneas a travs de todo el mundo para garantizar conexiones seguras. Y es aqu donde toma importancia la implementacin de una red privada virtual, ya que como se mencion en los captulos anteriores, una red privada virtual utiliza Internet como medio de transmisin de datos, lo que permite un considerable ahorro en trminos econmicos. Se debe tener presente tambin que en la actualidad muchas compaas utilizan Internet para enviar correo electrnico; sin embargo, la gran mayora no toma en consideracin que ese correo se enva en modo texto, es decir sin ningn tipo de seguridad, y cualquiera que tenga acceso a Internet puede leerlo. Es por esta razn que el presente trabajo trata de familiarizar a los lectores con la tecnologa de redes privadas virtuales, para hacer de sus redes ms optimas y seguras al momento de transmitir y recibir datos desde el exterior, y por que no tambin desde el interior. La metodologa que a continuacin se va a describir ha sido realizada tomando como experiencia organizaciones entendimiento y Redes Privadas Virtuales. pequeas y tiene como objetivo ayudar al mejor manejo de la teora y la prctica en el desarrollo de
Para obtener una Red Privada Virtual exitosa es necesario tomar en cuenta algunos factores que son de vital importancia los mismos que se convertirn en pasos para el anlisis y posterior implementacin de una Red Privada Virtual, los mismos que se describen a continuacin: 1. Formacin de un equipo de trabajo 2. Fijacin del Alcance 3. Estudio y Anlisis 4. Eleccin de la Plataforma 5. Propuestas de Soluciones Cosme MacArthur Ortega Bustamante 142
Metodologa para la Implementacin de Redes Privadas Virtuales 6. Seguridades 7. Plan de contingencia 8. Costos 9. Implementacin 10. Mantenimiento 11. Medicin
La mayora de los casos se utiliza Internet como medio de transmicin, pero tambin se lo puede realizar en redes de rea local. Cosme MacArthur Ortega Bustamante 143
Metodologa para la Implementacin de Redes Privadas Virtuales informacin que se genere en la organizacin en una Red Privada Virtual, ya que esta produce una sobrecarga de trabajo.
Metodologa para la Implementacin de Redes Privadas Virtuales xito. En este paso se debe definir la poltica de tecnologa, recursos necesarios y los responsables de obtener la informacin que ser entregada a los creadores de la Red Privada Virtual. Es importante recalcar que el xito del proyecto se fundamenta en la calidad del anlisis de factibilidad y ste determina el grado de participacin y compromiso de los miembros del Equipo Ejecutor, esto con la finalidad de que tenga xito la implementacin de la red privada virtual. En algunos casos es necesario obtener el permiso de los altos ejecutivos con la finalidad de que exista mayor seguridad en las acciones y obtener xito en este paso.
Metodologa para la Implementacin de Redes Privadas Virtuales Durante la fase de estudio y anlisis tambin se deben estudiar los sistemas y soluciones utilizados por la organizacin y el manual de identidad corporativo.
Metodologa para la Implementacin de Redes Privadas Virtuales tcnico que tienen cada una de las empresas distribuidoras y dueas de las diferentes plataformas. Generalmente para implantar una red privada virtual no se empezar desde cero en lo que se refiere a Hardware y Software, en la actualidad la mayora de las empresas poseen equipos computacionales y en algunos casos se encuentra redes ya configuradas, en este caso se debe analizar que tipo de servidores tenemos y cual ser la plataforma que se debe utilizar. Es necesario comprender que en algunos casos por costos de los servidores, o por que la tecnologa es muy obsoleta, es muy probable que se tenga que empezar desde cero, es decir que se debe asumir que no existe nada. Cuando se empieza desde cero el equipo ejecutor tiene ms opciones para poder tomar la mejor decisin, ya que no se ve restringido a la tecnologa existente, ya que si existe algo, en lo posible se debe tratar de que las Redes Privadas Virtuales sean compatibles.
Metodologa para la Implementacin de Redes Privadas Virtuales Que aplicaciones van a pasar por la Red Privada Virtual? Qu tipo de infraestructura de hardware soporta su organizacin? Cuntos usuarios estima que utilizarn la Red Privada Virtual? El trfico que pasar por la VPN es pesado? Qu tipo de seguridades se utilizarn en la Red Privada Virtual?
7.6. Seguridades.
Cmo la construccin de una Red Privada Virtual se basa en las seguridades, en este punto se debe ser muy exigente para poder disminuir a cero el riesgo de prdida o dao de informacin en la Red Privada Virtual, y para esto se hace necesario la implantacin de una poltica de Seguridad basndose en los siguientes parmetros: Fijacin de Objetivos Relacin Costos vs Riesgos
Metodologa para la Implementacin de Redes Privadas Virtuales Estas y otras preguntas ms debern ser analizadas para poder finalizar con xito la realizacin de las Redes Privadas Virtuales. Para cuando la Red privada virtual este en funcionamiento tambin se deber contar con un plan de contingencia, para garantizar a la organizacin su funcionamiento an en casos extremos, para ello se deben analizar las siguientes preguntas. Qu pasa si el proveedor de Internet cierra sus oficinas? Qu acciones se realizarn en caso de que los servidores fallen? El personal tcnico que se tiene esta en capacidad de resolver los problemas? Se tiene servicios de emergencia? Quin administrar la red en caso de que el personal a cargo salaga de la organizacin?
7.8. Costos.
Puesto que la parte econmica juega un papel muy importante en el xito de una Red Privada Virtual, se considera muy importante analizar los siguientes puntos para determinar los costos de implementar una Red privada virtual. Hardware Software Capacitacin Contratacin de Servicios
7.8.1. Hardware
Como se haba mencionado anteriormente es necesario saber con que Hardware cuenta la institucin, de tal manera que despus de haber levantado un inventario de los equipos existentes, se pueda determinar que equipos se van a adquirir y cuales son los equipos existentes que se podrn utilizar,
Metodologa para la Implementacin de Redes Privadas Virtuales posteriormente se determina las caractersticas del hardware que se va adquirir de tal forma que se pueda hacer un concurso de ofertas para la adquisicin de los diferentes implementos para la puesta en marcha de la Red Privada Virtual.
7.8.2. Software
Dependiendo de la plataforma elegida, los servicios y las aplicaciones que a determinado momento la Red Privada Virtual tenga a disposicin de los usuarios, los costos de la implementacin sern elevados, moderados o bajos, pero lo que si hay que estar muy consiente es que el servicio que brindar la Red Privada Virtual debe ser de ptima calidad de tal manera que haya valido la pena la inversin, por esto el Equipo Ejecutor tiene que tener la capacidad para demostrar a las autoridades de que el costo de la implementacin no es un gasto ms bien es una inversin que mejorar la rentabilidad y los servicios que brinda la empresa.
7.8.3. Capacitacin
Uno de los rubros que se debe tener presente en la implementacin de una Red Privada Virtual es la capacitacin, en vista de que el personal tcnico que se encargara de realizar la implementacin necesitar que se le ponga al da en la tecnologa de Redes Privadas Virtuales. Adems es necesario hacer conocer a las mximas autoridades que la capacitacin siempre ser una inversin y por tal motivo brindarle especial atencin, para evitar posteriores inconformidades tanto de los usuarios como de las autoridades de la empresa.
Metodologa para la Implementacin de Redes Privadas Virtuales necesario la contratacin de personal especializado, en este caso diremos que ser el rubro ms elevado, en vista de que obtener mano de obra calificada y cualificada llevar una inversin bastante elevada.
7.9. Implementacin
Durante la implementacin se utilizarn especialmente la fase del anlisis y la fase del diseo, es necesario aclarar que antes de empezar con este punto, el personal que va a implementar la red privada virtual ya debe estar lo suficientemente capacitado acerca de esta tecnologa para poder finalizar con xito las Redes Privadas Virtuales. En esta fase se configurarn los servidores, los clientes y dems equipos que sean necesarios para la red privada virtual.
7.10. Mantenimiento
El mantenimiento se centra en el cambio que va asociado a la correccin de errores, a las adaptaciones requeridas a medida que evoluciona el entorno de la red privada virtual, y a cambios debidos a las mejoras producidas por los requisitos cambiantes de la organizacin. Por lo delicado del asunto, una red privada virtual debe ser administrado apropiadamente, es decir, debe ser mantenido, actualizado y adems renovado con regularidad para garantizar su uso, ya que es fundamental que siempre los usuarios se fen en la confidencialidad que proporciona la red privada virtual, ya que si un usuario sospecha que sus informacin no esta segura, talvez se restringa utilizar la Red Privada Virtual, especialmente si se esta realizando negocios a travs de ella.
Metodologa para la Implementacin de Redes Privadas Virtuales respectivos enlaces y la verificacin de la disponibilidad de la red privada virtual. Otra fase del mantenimiento consiste en la verificacin constante de fallas en la seguridad, ya que es imposible determinar en un momento dado la inviolabilidad de la Red privada virtual.
7.10.3. La Actualizacin
Se refiere a los pequeos cambios a servicios de acuerdo con la actualidad y el da a da de la organizacin, por ejemplo el cambio de contraseas, la implementacin de un protocolo ms seguro para la autentificacin, el crecimiento de la organizacin, entre otros.
7.10.4. La Renovacin
Basados en la realimentacin y anlisis de resultados que se obtengan de la actividad de medicin, se realizar la renovacin de la red privada virtual. Esta, se refiere a los cambios ms profundos en el contenido, servicios, topologas y arquitectura de la red privada virtual. La renovacin lleva a las Redes Privadas Virtuales ms all de sus requisitos funcionales originales. Tanto el Mantenimiento, la Actualizacin y la Renovacin pueden ser
subcontratados con Personal externo, pero slo en un comienzo y con el apoyo activo de su personal, de lo contrario su organizacin se perder la oportunidad de recorrer la curva de aprendizaje de esta tecnologa o lo que tambin se podra
Metodologa para la Implementacin de Redes Privadas Virtuales decir que el personal se perdera la oportunidad de capacitarse o de estar acorde a las necesidades actuales. Esta tecnologa est en su infancia, y como todo aquello que vale la pena, hay que comenzarlo temprano, antes que las barreras de entrada las construya su competencia.
COMPROBACION DE HIPOTESIS.
Hiptesis: Es posible desarrollar una metodologa para la implementacin de VPNs que facilite integrar dos LAN mediante Internet con la finalidad de conseguir una WAN segura, de rendimiento aceptable y de bajo costo. La hiptesis queda absolutamente comprobada, ya que si es posible utilizar Internet como medio de transmisin para unir dos redes LAN privadas, lo que da como resultado obtener una Red Privada Virtual segura, confiable y a bajos costos utilizando medios de transmisin pblicos. Adems se desarrollo una metodologa que ayude al mejor desarrollo e implementacin de esta tecnologa al igual que se implemento paso a paso el proceso de configuracin de la VPN en el servidor y en el cliente utilizando como plataforma Windows 2000 Server, Windows XP profesional y Windows 98se.
Conclusiones
Las VPN representan una gran solucin para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prcticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro.
Las VPN permiten una comunicacin entre las oficinas centrales y las oficinas remotas, muy distantes geogrficamente a travs de internet de una forma segura, sin tener que depender de lneas rentadas o lneas dedicadas.
Las VPN permiten brindar servicios a los clientes de la empresa en cualquier lugar del mundo, con lo que los clientes obtendrn la informacin que el necesita al instante, lo que generar una mayor productividad de la empresa.
La implementacin de una VPN, necesita de personal calificado para el anlisis de requerimientos de la empresa y ver si es conveniente la implementacin, para la misma. Este personal debe recibir la colaboracin de cada uno de los departamentos de la empresa para que la implementacin de la VPN sea ptima.
Metodologa para la Implementacin de Redes Privadas Virtuales Esta tecnologa dispone de varias arquitecturas y topologas fcilmente adaptables a los diferentes tipos de empresas que puedan existir, ya que es una tecnologa muy flexible y fcilmente acoplable al diseo de red de su empresa.
La velocidad de comunicacin a travs de una VPN, se ve afectada considerablemente por la encriptacin y encapsulacin que los datos transferidos necesitan, para navegar seguros por la red pblica.
Windows 2000 Server, permite conexiones con los protocolos PPTP, y L2TP, pero las implementaciones ms comunes se las realiza con PPTP porque es un protocolo que pone a la disposicin Microsoft, en cambio L2TP no muy utilizable en la actualidad.
Recomendaciones
Instalar y configurar una Red Privada Virtual, utilizando la metodologa planteada en este trabajo y emitir las crticas respectivas sobre la eficiencia de la misma.
Continuar con el estudio de la tecnologa de VPN, ya que es una tecnologa que va creciendo y que necesita de una constante actualizacin de conocimientos debido a las constantes actualizaciones en el software de soporte que se implementan en los sistemas operativos especialmente en Windows.
Realizar una investigacin sobre la compatibilidad de VPN con el nuevo proyecto de Internet 2, ya que VPN esta basado en IPv4 en cambio Internet 2 se basa en IPv6, conceptualmente similares pero diferentes en la implementacin, tomando en cuenta que la tecnologa de IPv6 ser el futuro de internet.
Se recomienda el estudio de implementacin de VPN con el uso de dispositivos de Hardware, tema que a la finalizacin de este trabajo esta en sus principios, para lo cual ser necesario buscar la colaboracin de la empresa privada, debido a los altos costos que esto representara.
Metodologa para la Implementacin de Redes Privadas Virtuales Como ya sabemos las VPN brindan seguridad y bajos costos en las comunicaciones, es recomendable que cuando usted necesite altas velocidades de comunicacin no piense ni por un instante que la solucin es una VPN porque no obtendr excelentes velocidades de transmisin informacin. debido al encapsulamiento y encriptacin de la
Cabe anotar que la metodologa expuesta, puede ser no acoplable para determinada situacin o empresa, por lo que se recomienda plantear nuevas metodologas de acuerdo a las necesidades particulares que se presenten en cada empresa.
BIBLIOGRAFA
http://www.findvpn.com/
http://vpn.shmoo.com/
http://www.cudi.edu.mx
http://www.ciberhabitat.gob.mx
CiberHbit Informtica
Ciudad
de
la
http://www.ietf.org
http://www4.uji.es/~al019803/ip
http://www.microsoft.com/security/
http://www.microsoft.com/spain/seguridad/
https://www.vpn.net/
http://www.rediris.es/
http://www.saulo.net/pub/tcpip/
TCP/IP.
http://www.monografias.com/
http://www.infonetics.com
Infonetics Research
http://www.microsoft.com/articles/tcpip.htm
al NT.
http://www.microsoft.com/serviceproviders/vpn_ras/vpnoverview.asp Windows 2000 Server Virtual Private Networking: An Overview. Microsoft Corporation.
http://www.microsoft.com/windows2000/technologies/communications /vpn/l2f_vpn.html Layer Two Forwarding Microsoft Corporation 2001. White Paper
Metodologa para la Implementacin de Redes Privadas Virtuales www.iec.csic.es/criptonomicon/autenticacion Autenticacin y autorizacin en Internet. 2001
http://www.eff.org//Privacy/Crypto_misc/DESCracker/HTML/19990119_deschall enge3.html RSA Code-Breaking Contest Again Won by Distributed.Net and Electronic Frontier Foundation (EFF)
Microsoft Corporation
Gua completa de Windows NT 4.0 Server Editorial McGrawHill , 591 pginas, Microsoft Corporation
Microsoft Corporation
http://www.microsoft.com /ecuador Microsoft Corporation del Ecuador Copyright 1999. e-mail: e-cliente@microsoft .com
IETF
Metodologa para la Implementacin de Redes Privadas Virtuales Bitway http://www.bitway.com.ar/ products/POPMasterVPN Business Integration Product & Service. Copyright 1997-1998-1999
TCP/IP http://emn.derecho.uma.es
de
temas
CINTEL
http://www.cintel.org.co Centro de Investigacion de las Telecomunicaciones Avenida 9 No. 118-85 PBX. (57-1) 6208307 FAX.(57-1)2144121 Santa Fe de Bogot D.C., Colombia [email protected] [email protected]
King Adrian
Richter Jeffrey
Microsoft Corporation
Microsoft Windows Paso a Paso, Editorial McGraw-Hill 1992, 1era Edicin, 343 pginas.
Andrew S. Tanenbaum
Steven Brown
Metodologa para la Implementacin de Redes Privadas Virtuales Editores, Pginas. S.A. de C.V. 594
Feit Sidnie
TCP/IP. Arquitectura, protocolos e implementacin. Editorial McGraw-Hill 1997. 623 Pginas. Hackers, los piratas del chip. Primera Edicin. Libro digital. 2002. Metodologa para la Implementacin de Intranets. Tesis de Grado para la obtencin del Ttulo en Ingeniera en Sistemas. Universidad Tcnica del Norte.
Hernndez Claudio
IETF - RFC791
Internet Protocol. J. Postel. Sep01-1981. (Format: TXT=97779 bytes) (Obsoletes RFC0760) (Updated by RFC1349) (Also STD0005)(Status: STANDARD)
IETF - RFC2460
Internet Protocol, Version 6 (IPv6) Specification. S. Deering, R. Hinden. December 1998. (Format: TXT=85490 bytes) (Obsoletes RFC1883) (Status: DRAFT STANDARD)
IETF - RFC792
Internet Control Message Protocol. J. Postel. Sep-01-1981. (Format: TXT=30404 bytes) (Obsoletes RFC0777) (Also STD0005) (Status: STANDARD)
IETF - RFC3228
IANA Considerations for IPv4 Internet Group Management Protocol IGMP). B. Fenner.
Metodologa para la Implementacin de Redes Privadas Virtuales February 2002. (Format: TXT=6473 bytes) (Also BCP0057) Status: BEST CURRENT PRACTICE)
IETF - RFC768
User Datagram Protocol. J. Postel. Aug-28-1980. (Format: TXT=5896 bytes) (Also STD0006) (Status: STANDARD)
IETF - RFC793
Transmission Control Protocol. J. Postel. Sep-01-1981. (Format: TXT=172710 bytes) (Updated by RFC3168) (Also STD0007) (Status: STANDARD)
IETF - RFC2661
Layer Two Tunneling Protocol "L2TP". W. Townsley, A. Valencia, A. Rubens, G. Pall, G. Zorn, B. Palter. August 1999. (Format: TXT=168150 bytes) (Status: PROPOSED STANDARD)
IETF - RFC1510
The Kerberos Network Authentication Service (V5). J. Kohl, C. Neuman. September 1993. (Format: TXT=275395 bytes) (Status: PROPOSED STANDARD)
IETF - RFC2251
Lightweight Directory Access Protocol (v3). M. Wahl, T. Howes, S. Kille. December 1997. (Format: TXT=114488 bytes) (Status: PROPOSED STANDARD)
IETF - RFC3232
Metodologa para la Implementacin de Redes Privadas Virtuales Database. J. Reynolds, Ed.. January 2002. (Format: TXT=3849 bytes) (Obsoletes RFC1700) (Status: INFORMATIONAL)
Anexos
Para la instalacin y configuracin de una Red Privada Virtual, debemos configurar primeramente el Servidor VPN, que en nuestro caso lo haremos en Windows 2000 Server. Adems configuraremos los Clientes VPN, para lo cual tomaremos 2 plataformas que sern Windows XP Profesional y Windows 98se. Las caractersticas de hardware que deben cumplir los equipos deben ser las mnimas recomendadas para la instalacin de los diferentes sistemas operativos.
Para la instalacin y configuracin del Servidor VPN, debemos realizar las siguientes configuraciones: Instalar y Configurar Active Directory Instalar y Configurar DNS Instalar y Configurar Enrutamiento y Acceso Remoto Instalar y Configurar Usuarios Realizaremos la instalacin y configuracin de estos 4 componentes paso a paso.
Metodologa para la Implementacin de Redes Privadas Virtuales 2. A continuacin nos desplazamos hacia la parte final y pulsamos sobre el enlace Iniciar. Y comenzaremos el asistente para la instalacin de Active Directory. Pulsamos sobre el botn Siguiente.
Metodologa para la Implementacin de Redes Privadas Virtuales 3. Escogemos la opcin de Controlador de Dominio para un nuevo dominio y pulsamos sobre Siguiente.
5. Seleccionamos la opcin Crear un nuevo bosque de rboles de dominios y pulsamos sobre Siguiente.
6. Ahora tenemos que escribir el nombre del Domino que deseamos crear, para lo cual en el recuadro escribimos del nombre completo de DNS, para nuestro ejemplo hemos escogido el nombre de microdata.com, seguidamente pulsamos sobre el botn Siguiente.
7. El nombre del NetBIOS, para las versiones anteriores de Windows en nuestro caso le hemos puesto como MICRODATA y pulsamos Siguiente.
8. La base de datos y registro de Active Directory, se encontraran en las ubicaciones por defecto que no da Windows 2000 Server que es \WINNT\NTDS, por lo tanto en la siguiente ventana nicamente pulsamos sobre el botn Siguiente.
9. AL igual que en el paso anterior procedemos en este paso y nicamente pulsamos el botn Siguiente. Es lo posible es recomendable utilizar las carpetas que Windows nos ofrece para el caso.
10. Como no existe el dominio MICROData.com, se nos presentar el siguiente mensaje en el cual nos limitaremos a pulsar sobre el botn de Aceptar.
11. En la siguiente ventana escogemos la primera opcin de Si, instalar y configurar DNS en este equipo y luego pulsamos sobre el botn Siguiente.
Metodologa para la Implementacin de Redes Privadas Virtuales 12. En esta ventana escogemos la opcin de Permisos compatibles con servidores pre-Windows 2000, para obtener una mejor compatibilidad con sistemas anteriores a Windows 2000, y luego Siguiente.
13. A
continuacin
especificamos
una
contrasea
para
el
modo
de
restauracin de servicios de Active Directory, es conveniente que su contrasea sea fcilmente recordable, porque de olvidarse usted no podr reconfigurar su Active Directory. Una vez ingresada y confirmada la clave pasamos a la siguiente ventana.
14. Esta ventana le presenta un resumen de todo lo que se configurar dentro del Active Directory. En este punto es el ltimo en donde usted puede regresar a cambiar algn dato que no este de acuerdo, porque al pulsar en el botn Siguiente, comenzar a instalar y configurar automticamente el Active Directory, este proceso puede tardar varios minutos (10apoximadamente) dependiendo de las caractersticas de su equipo. Si usted esta de acuerdo con todos los datos debe pulsar en Siguiente.
15. Se
mostrar
esta
ventana
en
la
que
le
indica
las
diferentes
16. Una vez finalizada la instalacin y configuracin, aparece la siguiente ventana en la que debemos pulsar el botn de Finalizar.
Metodologa para la Implementacin de Redes Privadas Virtuales 17. Es recomendable que usted reinicie el equipo una vez que se haya finalizado todo el proceso. Pulse sobre el botn de Reiniciar ahora.
18. El momento que el equipo se reinicie estar instalado y configurado el Active Directory, que servir como base para la instalacin y configuracin del Servidor VPN.
1. Activamos la ventana de Configuracin del DNS, que la encontramos en la siguiente ruta: Inicio/Programas/Herramientas Administrativas/DNS.
Metodologa para la Implementacin de Redes Privadas Virtuales 2. Una vez activada la ventana de configuracin del DNS, podemos observar que se encuentra en la parte izquierda el nombre de nuestro servidor que en nuestro caso es SERVER, hagamos clic sobre el nombre del servidor y vayamos desplegando todo el rbol para obtener todas las zonas existentes en nuestro equipo.
3. Podemos observar que existe una zona denominada microdata.com, que es la zona que fue creada en la instalacin del Active Directory. En base a esta zona operaremos para la instalacin de nuestro servidor VPN. Se recomienda revisar los datos de la zona microdata.com para observar como fue creada y tener en cuenta estos datos para usos futuros.
4. A continuacin debemos hacer clic sobre el Zonas de bsqueda inversa y hacer clic con el botn derecho del mouse para activar el submen y escogemos la opcin de Crear nueva zona.
5. Se activa el Asistente para crear zona nueva, ventana en la cual debemos pulsar sobre el botn Siguiente, para iniciar el asistente.
6. En la siguiente ventana seleccionamos el tipo de zona con la opcin Principal Estndar y pulsamos sobre el botn Siguiente.
7. Ahora debemos ingresar el identificador de la red, nicamente los tres primeros bytes, en nuestro caso es 192.168.1, debido a que el identificador de la red es 162.198.1.1, direccin asignada a la tarjeta de red y al servidor. En este caso el nombre completo del equipo es server.microdata.com que corresponde a la direccin IP de la red. Una vez ingresado el identificador de Red debemos pulsar sobre el botn Siguiente.
8. En esta ventana anotamos el nombre del archivo en el que se creara la zona, como se anoto anteriormente es recomendable utilizar los datos que el propio Windows 2000 Server sugiere. Pulsamos sobre el botn Siguiente.
9. Una vez creada la zona, pulsemos sobre el botn de Finalizar. Recuerde que la zona de bsqueda inversa es para traducir una direccin IP en un nombre de dominio.
10. Abrimos la nueva zona creada como se observa en la siguiente venta, nos posesionamos sobre la nueva zona creada y hacemos clic con el botn derecho del mouse para obtener el submen y escogemos la opcin de Nuevo Apuntador, para crear un apuntador al servidor VPN que en este caso tiene la direccin 192.168.1.1
11. Como
podemos
observar
en
el
recuadro
Nmero
IP
del
Host
nicamente podemos escribir el ltimo byte de la direccin IP del servidor, es por eso que los otros tres bytes, ingresados anteriormente deben ser correctos. Y en el segundo recuadro de Nombre de host, se debe ingresar el nombre del servidor que podemos escribirlo manualmente si lo tenemos claramente o podemos escogerlo con el botn Examinar. Una vez ingresado estos datos pulsamos sobre el botn de Aceptar.
12. Crearemos un alias para nuestro servidor VPN, el cual debemos crearlo de la siguiente manera. Abrimos la zona de microdata.com, haciendo clic con el botn derecho del mouse y pulsando sobre la opcin de Alias Nuevo.
13. Sobre el cuadro Nombre de Alias ponemos el nombre que servir de alias para nuestro servidor, como podemos observar le hemos puesto el nombre de www, y debemos escoger el Host al que hace referencia el alias. Ahora podemos decir que hacer referencia a www.microdata.com, es lo mismo que hacer referencia a server.microdata.com.
2. Pulsamos sobre el nombre de nuestro servidor (SERVER), y haciendo clic con el botn derecho del mouse escogemos la opcin Configurar y habilitar el Enrutamiento y Acceso Remoto.
3. As se inicia el Asistente para la instalacin del servidor de enrutamiento y acceso remoto. Pulse sobre Siguiente.
4. En la siguiente ventana escogemos la opcin Servidor configurado manualmente, no optamos por la opcin de Servidor de red privada virtual (VPN), debido a que existe algn error en su configuracin propio del Windows 2000, que se espera ser corregido mediante algn Service Pack. Ahora pulsamos sobre Siguiente.
5. Pulsamos sobre Finalizar para terminar la instalacin de enrutamiento y acceso remoto y proceder a su inicializacin y configuracin.
7. El momento que obtengamos la siguiente ventana debemos esperar hasta que se inicie el servicio de Enrutamiento y acceso remoto.
8. Una vez que se ha iniciado el servicio, es necesario que pulsemos sobre el nombre de nuestro servidor local y hagamos clic con el botn derecho del mouse para activar el submen y escojamos la opcin de Propiedades.
9. Escogemos la pestaa correspondiente a IP y activamos la opcin de Conjunto de direcciones estticas, y luego pulsamos sobre el botn Agregar.
10. En esta ventana escribiremos un rango de direcciones IP, entre el cual estarn las direcciones IP de todas las conexiones que ingresen a esta mquina. Luego pulse sobre el botn Aceptar. Note usted que se puede ingresar nicamente la Direccin IP inicial y luego el Nmero de direcciones, y la Direccin IP final se calcula automticamente.
11. Ahora vamos a configurar los Puertos, pulsamos sobre Puertos y con el botn derecho del mouse hacemos clic para desplegar el submen y escogemos la opcin de Propiedades.
12. En la ventana de Propiedades de Puertos seleccionamos en Minipuerto WAN(PPTP) y hacemos clic en Configurar. Aqu configuraremos las opciones para las conexiones a travs del protocolo PPTP.
13. En
esta
ventana
desactivamos
la
opcin
de
Conexiones
de
enrutamiento de marcado a peticin (de entrada y salida), ya que este tipo de conexiones nosotros no las utilizaremos. Adems en Nmero mximo de puertos debemos ingresar el nmero mximo de conexiones VPN que se pueden recibir al mismo tiempo en el servidor VPN. Para fines demostrativos hemos tomado la cantidad de 10 conexiones, puede ser menos como pueden ser ms. Ahora pulsamos sobre el botn Aceptar.
14. Utilizaremos
el
mismo
procedimiento
para
la
configuracin
del
Minipuerto WAN(L2TP), pero en este caso vamos a desactivar las conexiones de L2TP, haciendo que el Nmero mximo de puertos sea igual a 0(cero), debido a que no tendremos conexiones de VPN con este tipo de protocolo, pero en caso de existir debemos poner el nmero mximo de conexiones que tendremos al mismo tiempo con el protocolo L2TP. Y luego pulsamos sobre el botn Aceptar.
15. Si ponemos en cero el nmero mximo de conexiones o puertos tendremos el siguiente mensaje de informacin y debemos pulsar en el botn S.
16. Una vez que regresamos a la venta de Propiedades de Puertos debemos pulsar sobre el botn Aceptar.
17. Como podemos observar en la siguiente ventana se obtendr la nueva configuracin de puertos que hemos realizado. Para finalizar podemos cerrar la ventana de Enrutamiento y Acceso remoto. Hemos terminado de configurar en su totalidad el Servidor VPN en Windows 2000, quedando pendiente un pequesimo paso que se debe tomar en cuenta en la creacin y configuracin de nuevos usuarios, datos que veremos a continuacin.
1. Debemos iniciar el Asistente para una conexin nueva, el cual nos ayudar en la configuracin del cliente VPN. Seguidamente debemos pulsar el botn Siguiente.
2. En la prxima ventana escogemos la opcin de Conectarse a la red de mi lugar de trabajo, opcin que es la que permite establecer a una conexin VPN. Y luego pulsamos sobre el botn Siguiente.
3. A continuacin como es lgico seleccionamos la opcin Conexin de red privada virtual, seguido del botn Siguiente.
4. En la siguiente ventana ingresamos el Nombre de la organizacin a la que nos vamos a conectar, este nombre tambin es el nombre que tendr la conexin. Y luego el botn de Siguiente.
5. Al realizar la configuracin de una conexin VPN, esta se asegura de que primeramente el equipo este conectado a Internet para lo cual escogemos la opcin de Usar automticamente esta conexin inicial, y escogemos una conexin a Internet disponible que en nuestro caso se denomina Andinanet, y luego pulsamos sobre el botn de Siguiente.
6. En la siguiente ventana en el recuadro de Nombre de host o direccin IP escribimos el nombre del servidor VPN al que nos vamos a conectar en este caso es server.microdata.com. Esto para cuando se tiene un Servidor VPN con una direccin esttica.
7. En el caso de no poseer una IP fija para cada vez que el Servidor VPN se conecta a Internet, se debe buscar la manera de que el Cliente VPN obtenga la direccin del Servidor VPN que el ISP le asigno, este dato puede ser enviado por el Servidor VPN a todos sus Clientes VPN a travs de correo electrnico o cualquier programa de mensajera instantnea. En este caso se anotar en el cuadro de Nombre del host o direccin IP, la direccin IP que se le asigno al Servidor VPN en Internet.
8. En la siguiente ventana marcamos la opcin de Agregar en mi escritorio un acceso directo a esta conexin y luego pulsamos con el botn de Finalizar.
9. Ahora podemos ya establecer una conexin VPN pulsando sobre el icono de acceso directo a la conexin que se encuentra en el escritorio. Cuando lo haga por primera vez ser necesario que ingrese en el cuadro Nombre de usuario el nombre de usuario que usted posee para acceder al servidor y en Contrasea su respectiva clave de usuario. Se le recomienda utilizar la opcin de Guardar este nombre de usuario y contrasea, con la finalidad de no estar ingresando estos datos en cada conexin que usted desee efectuar. Y pulsamos con el mouse sobre el botn de Conectar.
10. Esta ventana se obtendr el momento de que se este efectuando la conexin, nunca olvide de que el Servidor VPN debe estar ya conectado a la red pblica (Internet) para poder efectuar la conexin.
11. Si no existe ningn error, se realizar la conexin y se empezar la autenticacin en el Servidor VPN por parte del cliente, como se puede observar en la siguiente ventana.
1. Iniciamos el servicio de Agregar o Quitar Programas, que lo encontramos en la siguiente ruta: Inicio/Configuracin/panel de Control/Agregar o quitar programas.
Metodologa para la Implementacin de Redes Privadas Virtuales 3. En la ventana de Comunicaciones debemos seleccionar el servicio de Red privada virtual y la opcin Srv. de acceso telefnico a redes. El servicio de Red privada virtual es el servicio que nos permitir crear las conexiones VPN. Seguidamente pulsamos sobre el botn Aceptar.
4. Es todo lo que debemos configurar en el Panel de control por consiguiente al volver a la plantilla de Propiedades de Agregar o quitar programas pulsamos sobre el botn de Aceptar e inmediatamente se instalar el Servicio de Red Privada Virtual, para lo cual debe asegurarse de poseer el disco original de Windows 98se que el sistema se lo solicitar, para la correcta instalacin.
5. Agregamos una nueva conexin de la forma que siempre se la ha realizado, al igual que en la configuracin que Windows XP, en el primer cuadro escribimos el nombre de la conexin, y en el men de Seleccione un dispositivo, desplegndolo podemos observar que tenemos una opcin adicional a la tarjeta de FaxModem que es Microsoft VPN Adapter, opcin que nos permitir hacer la conexin VPN, para lo cual la seleccionamos. Y seguidamente pulsamos sobre el botn Siguiente.
6. En la siguiente ventana en el cuadro de Nombre del host o direccin IP, debemos escribir el nombre del servidor al que estamos accesando siempre y cuando se tenga una direccin IP esttica y conste el nombre en un DNS, de no ser as debemos ingresar la direccin IP con la que el Servidor VPN se encuentra en Internet en este momento. Esta situacin es similar a la configuracin que se realizo en el Cliente VPN con Windows XP. Profesional.
7. Listo, ha quedado configurado el Cliente VPN con Windows 98se, para concluir con el asistente debemos pulsar sobre el botn Finalizar.
8. En el momento de iniciar la conexin VPN, se le presentar la siguiente ventana, en donde se debe ingresar el Nombre de usuario y contrasea que se autentificarn en el Servidor VPN.
Referencias Bibliogrficas
Referencias WWW.
[WWW01] http://www4.uji.es/~al019803/ip Informtica y Sociedad. Protocolos TCP/IP. Juan Salvador Miravet Bonet
[WWW04] http://www.microsoft.com/serviceproviders/vpn_ras/vpnoverview.asp Windows 2000 Server Virtual Private Networking: An Overview. Microsoft Corporation.
[WWW05] http://www.microsoft.com/technet/vpnsolutions/index.htm Virtual Private Networking Microsoft Corporation 1999 [WWW06] Cosme MacArthur Ortega Bustamante 225
Metodologa para la Implementacin de Redes Privadas Virtuales http://www.microsoft.com/windows2000/technologies/communications /vpn/l2f_vpn.html Layer Two Forwarding Microsoft Corporation 2001. White Paper
[WWW10] http://www.eff.org//Privacy/Crypto_misc/DESCracker/HTML/19990119_deschall enge3.html RSA Code-Breaking Contest Again Won by Distributed.Net and Electronic Frontier Foundation (EFF)
[WWW11] http://webs.ono.com/usr026/Agika2/3internet/autentificacion.htm
Metodologa para la Implementacin de Redes Privadas Virtuales Ataques de Autenticacin. Enlaces de Seguridad. 10-09-02
Libros
[LIB01] Feit Sidnie TCP/IP. Arquitectura, protocolos e implementacin, adems de IPV6 y seguridad de IP. Editorial Osborne McGraw-Hill. 623 pginas. Primera edicin ao 1997.
[LIB02] Steven Brown Implementacin de Redes Privadas Virtuales. Editorial McGraw-Hill Interamericana Editores, S.A. de C.V. 594 Pginas.
[LIB03] Hernndez Claudio Hackers, los piratas del chip. Primera Edicin. Libro digital. 2002.
Referencias RFCs
[RFC791] IETF RFC791 Internet Protocol. J. Postel. Sep01-1981. (Format: TXT=97779 bytes) (Obsoletes RFC0760) (Updated by RFC1349) (Also STD0005)(Status: STANDARD)
[RFC2460] IETF RFC2460 Internet Protocol, Version 6 (IPv6) Specification. S. Deering, R. Hinden. December 1998. (Format: TXT=85490 bytes) (Obsoletes RFC1883) (Status: DRAFT STANDARD)
[RFC792] IETF RFC792 Internet Control Message Protocol. J. Postel. Sep-01-1981. (Format: TXT=30404 bytes) (Obsoletes RFC0777) (Also STD0005) (Status: STANDARD)
[RFC3228] IETF RFC3228 IANA Considerations for IPv4 Internet Group Management Protocol IGMP). B. Fenner. February 2002. (Format: TXT=6473 bytes) (Also BCP0057) Status: BEST CURRENT PRACTICE)
Metodologa para la Implementacin de Redes Privadas Virtuales [RFC768] IETF RFC768 User Datagram Protocol. J. Postel. Aug-28-1980. (Format: TXT=5896 bytes) (Also STD0006) (Status: STANDARD)
[RFC793] IETF RFC793 Transmission Control Protocol. J. Postel. Sep-01-1981. (Format: TXT=172710 bytes) (Updated by RFC3168) (Also STD0007) (Status: STANDARD)
[RFC2661] IETF RFC2661 Layer Two Tunneling Protocol "L2TP". W. Townsley, A. Valencia, A. Rubens, G. Pall, G. Zorn, B. Palter. August 1999. (Format: TXT=168150 bytes) (Status: PROPOSED STANDARD)
[RFC1510] IETF RFC1510 The Kerberos Network Authentication Service (V5). J. Kohl, C. Neuman. September 1993. (Format: TXT=275395 bytes) (Status: PROPOSED STANDARD)
Metodologa para la Implementacin de Redes Privadas Virtuales Howes, S. Kille. December 1997. (Format: TXT=114488 bytes) (Status: PROPOSED STANDARD)
[RFC3232] IETF RFC3232 Assigned Numbers: RFC 1700 is Replaced by an On-line Database. J. Reynolds, Ed.. January 2002. (Format: TXT=3849 bytes) (Obsoletes RFC1700) (Status: INFORMATIONAL)