Mod VPN
Mod VPN
Mod VPN
2
Funcionamiento de las
VPN
43
Capítulo 2.- Funcionamiento de las VPN
Una Red Privada Virtual (VPN, Virtual Private Network) es una red privada que
utiliza la infraestructura de una red pública para poder transmitir información.
Una VPN combina dos conceptos: redes virtuales y redes privadas. En una red
virtual, los enlaces de la red son lógicos y no físicos. La topología de esta red es
independiente de la topología física de la infraestructura utilizada para soportarla.
Un usuario de una red virtual no será capaz de detectar la red física, el sólo podrá
ver la red virtual. [19]
Desde la perspectiva del usuario, la VPN es una conexión punto a punto entre el
equipo (el cliente VPN) y el servidor de la organización (el servidor VPN). La
infraestructura exacta de la red pública es irrelevante dado que lógicamente
parece como si los datos se enviaran a través de un vínculo privado dedicado.
Esto se puede apreciar en la figura 2.1. [52][51][48]
44
Capítulo 2.- Funcionamiento de las VPN
Las redes privadas son definidas como redes que pertenecen a una misma
entidad administrativa. Un ejemplo típico de esta clase de red es una intranet
corporativa, la cual puede ser utilizada sólo por los usuarios autorizados. De los
conceptos de red privada y red virtual es como nace el concepto de red privada
virtual. [19]
Debido al hecho de ser una red privada que utiliza una red pública, la cuestión de
la seguridad en una VPN es muy importante, ya que la información que circula en
una red pública puede ser vista por cualquiera si no se toman las debidas
precauciones. Y en una red pública como Internet existen muchas personas
malintencionadas que siempre están dispuestas a robar información. Es por eso
que una VPN debe de poseer excelentes mecanismos de autenticación y de
encriptación de la información para que ésta viaje segura a través de una red
pública.
45
Capítulo 2.- Funcionamiento de las VPN
Resulta confuso definir el término VPN. El problema radica en que cada fabricante
o proveedor de servicios VPN define a las VPN de diferentes maneras. No existen
estándares que definan los componentes de software o hardware de una VPN o
las tecnologías VPN, por lo que cada fabricante ofrece los servicios VPN que más
se adaptan a sus propias plataformas de hardware y aplicaciones de software.
Como la tecnología no está estandarizada, se ofrecen VPN en toda clase de
formas diferentes, como pueden ser firewalls, sistemas operativos, etc.2 Respecto
a la confusión para definir VPN un empresario de una importante empresa de
telecomunicaciones mencionó: “Las VPN tienden a ser ahora lo que el mercado
dice que son”. [60] [3] [16]
2
Ver tipos de VPN para consultar las distintas soluciones VPN que se ofrecen
46
Capítulo 2.- Funcionamiento de las VPN
de datos más pública que existe. De esta forma, el término VPN se está aplicando
cada vez más a las redes privadas que transportan datos utilizando Internet.3 [46]
Para emular un vínculo punto a punto en una VPN, los datos se encapsulan o
empaquetan con un encabezado que proporciona la información de enrutamiento
que permite a los datos recorrer la red pública hasta alcanzar su destino. Para
emular un vínculo privado, los datos se cifran para asegurar la confidencialidad.
Los paquetes interceptados en la red compartida o pública no se pueden descifrar
si no se dispone de las claves de cifrado. La parte de la conexión en la cual los
datos privados son encapsulados es conocida como túnel. La parte de la conexión
en la que se encapsulan y cifran los datos privados se denomina conexión VPN.
[52] [51]
3
En adelante, esta monografía se centrará en las VPN basadas en redes IP, como Internet
47
Capítulo 2.- Funcionamiento de las VPN
El uso de Internet como una VPN permitió a los usuarios remotos acceder a la red
corporativa utilizando a un ISP. Puesto que ahora muchos ISP ofrecen acceso
ilimitado a Internet por un precio de $200 en promedio al mes para conexiones de
módem, el uso de Internet puede proporcionar muchos beneficios económicos
comparados con las tarifas de hacer llamadas de larga distancia. Por ejemplo, si la
llamada de larga distancia cuesta $1 por minuto, una hora de acceso por día para
un usuario viajero resultaría en un costo de $60 por día o $1200 al mes si se
trabajan 20 días al mes. Por lo tanto, un costo de $200 pesos al mes por tener
acceso ilimitado a Internet claramente demuestra el ahorro considerable de dinero
que se obtiene con el uso de una VPN.
48
Capítulo 2.- Funcionamiento de las VPN
presencia en varias ciudades y cobrarán una tarifa de $10000 al mes por una
conexión T1. Tanto las sucursales como la oficina principal utilizan una conexión
T1 a Internet a través de un ISP con el fin de interconectar sus redes LAN a través
de Internet.
Aunque el costo de los circuitos T1 puede variar por distintos factores, un costo de
$30 por milla (1.61 km.) proporciona una aproximación razonable. De esta forma,
interconectar tres sitios como aparece en el inciso a) con dos conexiones T1
costaría $30000, si existe una distancia de 500 millas entre sitios. Hay que notar
que este costo iguala al costo de interconectar tres sitios utilizando Internet como
aparece en el inciso b).
Sin embargo, si se asume ahora que cada uno de esos tres sitios se encuentran a
una distancia de 3500 millas (5632.70 Km.) entre ellos; a un costo mensual de $30
por milla, el costo de dos líneas T1 para interconectar tres sitios como en el inciso
a) se incrementaría en 3500*30, o $105,000. Ahora si se asume que cada sitio se
interconecta con los otros usando la VPN del inciso b), el costo de conectar cada
sitio seguiría siendo de $10000 al mes, puesto que cada sitio se conecta con el
ISP local. Por lo tanto, el costo de usar la VPN del inciso b) permanecería en
$30000, mientras que con la red privada del inciso a) el costo sería de $105,000.
Está claro que con la VPN se lograría un ahorro de $75000. [8]
49
Capítulo 2.- Funcionamiento de las VPN
Existen básicamente dos tipos de arquitectura para una VPN. Estos son:
• VPN de acceso remoto
• VPN de sitio a sitio
La VPN de sitio a sitio también puede ser llamada VPN LAN a LAN o VPN POP a
POP. Las VPN de sitio a sitio se dividen a su vez en VPN extranet y VPN intranet.
Las VPN de acceso remoto se dividen en VPN Dial-up y VPN directas. [19]
Esta VPN proporciona acceso remoto a una intranet o extranet corporativa. Una
VPN de acceso remoto permite a los usuarios acceder a los recursos de la
compañía siempre que lo requieran. Con el cliente VPN instalado en un
dispositivo, el usuario es capaz de conectarse a la red corporativa, no importa
donde se encuentre. La figura 2.4 muestra una VPN de acceso remoto. [63] [3]
Las VPN de acceso remoto ahorran costos a las empresas ya que los usuarios
sólo necesitan establecer una conexión con un ISP local, pagándose solamente la
llamada local y olvidándose de realizar llamadas de larga distancia. El cliente de
acceso remoto inicia una conexión VPN a través de Internet con el servidor VPN
de la compañía. Una vez que se ha establecido el enlace, el usuario puede
acceder a los recursos de la intranet privada de la empresa. [51]
VPN dial-up. En esta VPN, el usuario realiza una llamada local al ISP utilizando
un módem. Aunque se trata de una conexión lenta es todavía muy común. El uso
de este tipo de VPN se da más entre los usuarios móviles, ya que no en todos los
50
Capítulo 2.- Funcionamiento de las VPN
Las VPN de sitio a sitio son utilizadas para conectar sitios geográficamente
separados de una corporación. Como ya se explicó anteriormente, en las redes
tradicionales las distintas oficinas de una corporación son conectadas utilizando
tecnologías como T1, E1, ATM o Frame Relay.
Con una VPN, es posible conectar las LAN corporativas utilizando Internet. El
envío de información se realiza a través de una conexión VPN. De esta forma, se
puede crear una WAN utilizando una VPN. Una empresa puede hacer que sus
redes se conecten utilizando un ISP local y establezcan una conexión de sitio a
sitio a través de Internet. [52][51] [54]
51
Capítulo 2.- Funcionamiento de las VPN
En base a lo problemas comerciales que resuelven, las VPN de sitio a sitio pueden
subdividirse a su vez en VPN intranet y VPN extranet.
VPN intranet. Las VPN intranet se utilizan para la comunicación interna de una
compañía, como aparece en la figura 2.5. Enlazan una oficina central con todas
sus sucursales. Se disfrutan de las mismas normas que en cualquier red privada.
Un enrutador realiza una conexión VPN de sitio a sitio que conecta dos partes de
una red privada. El servidor VPN proporciona una conexión enrutada a la red a la
que está conectado el servidor VPN. [63] [52] [3]
52
Capítulo 2.- Funcionamiento de las VPN
Existen diferentes formas de que una organización puede implementar una VPN.
Cada fabricante o proveedor ofrece diferentes tipos de soluciones VPN. Cada
corporación tendrá que decidir la que más le convenga. Los tipos diferentes de
VPN son:
• VPN de firewall
• VPN de router y de concentrador
• VPN de sistema operativo
• VPN de aplicación
• VPN de proveedor de servicios
53
Capítulo 2.- Funcionamiento de las VPN
Empresas como Cisco, Nortel y 3Com entre otros también ofrecen servicios VPN
integrados dentro de un router o un dispositivo llamado concentrador VPN. Tanto
el router como el concentrador VPN están especialmente diseñado para las
conexiones VPN sitio a sitio y acceso remoto. Cuenta con las tecnologías VPN
más importantes y los métodos de autenticación y cifrado para proteger los datos
transmitidos. [2]
Este dispositivo está especialmente diseñado para las VPN, por lo que se trata de
la solución VPN más rápida. Resulta ser más fácil agregarles tarjetas con el fin de
incrementar el rendimiento. Dependiendo de la implementación, estas VPN
54
Capítulo 2.- Funcionamiento de las VPN
Este tipo de VPN es poco común. Una VPN de aplicación es un programa que
añade posibilidades VPN a un sistema operativo. Sin embargo, este programa no
queda integrado con el sistema operativo. La ventaja de este tipo de VPN es que
la aplicación añade seguridad extra a la que podría ofrecer una VPN integrada al
[16]
sistema operativo. Un ejemplo de esta VPN es el programa ViPNet de Infotecs.
[44]
La desventaja es que estas VPN no soportan una gran cantidad de usuarios y son
mucho más lentas que una VPN basada en hardware. Si se utilizan en Internet,
son vulnerables a las fallas de seguridad del sistema operativo que contiene a la
aplicación. [16]
55
Capítulo 2.- Funcionamiento de las VPN
El proveedor de servicios puede cargar o una tarifa plana para el servicio VPN,
que habitualmente depende del ancho de banda disponible para el cliente, o una
tarifa basada en el uso, que puede depender del volumen de datos intercambiados
o de la duración del intercambio de datos. [14]
Acuerdos a nivel del servicio (SLA, Service Level Agreements). Los SLA son
contratos negociados entre proveedores VPN y sus abonados en los que se
plantean los criterios de servicio que el abonado espera tengan los servicios
específicos que reciba. La SLA es el único documento que está a disposición del
abonado para asegurar que el proveedor VPN entrega el servicio o servicios con
el nivel y calidad acordados. Si se ha de implementar una VPN basada en
proveedor de servicios, este documento es de vital importancia para asegurar un
buen servicio. [3]
4
Ver el Anexo 1 para consultar un listado de algunos proveedores de servicios VPN
56
Capítulo 2.- Funcionamiento de las VPN
La topología VPN que necesita una organización debe decidirse en función de los
problemas que va a resolver. Una misma topología puede ofrecer distintas
soluciones en diferentes compañías u organizaciones. En una VPN podemos
encontrar las siguientes topologías:
En las VPN basadas en ATM y Frame Relay, los enlaces que conectan las oficinas
centrales con sus sucursales son circuitos virtuales (VC), mientras que en las VPN
basadas en IP como Internet, estos enlaces son los túneles que se establecen a
través de Internet.
En una VPN de sitio a sitio, ésta es la topología más común. Aquí, las sucursales
remotas se conectan a un sitio central, como se puede ver en la figura 2.7. Las
sucursales podrían intercambiar datos entre ellas, sin embargo, este tipo de datos
resulta ser muy insignificante. La mayor parte del intercambio de datos se da con
las oficinas centrales de la compañía. Los datos intercambiados entre las
sucursales siempre viajan a través del sitio central.
57
Capítulo 2.- Funcionamiento de las VPN
Las redes VPN grandes combinan la topología radial con la topología de malla
parcial. Como ejemplo, una empresa multinacional podría tener acceso a redes
58
Capítulo 2.- Funcionamiento de las VPN
implementadas en cada país con una topología radial, mientras que la red
principal internacional estaría implementada con una tecnología de malla parcial.
Una VPN debe de contar con ciertos requerimientos que permitan que valga la
pena el uso de esta tecnología. Sin estos requerimientos, las VPN no podrán
ofrecer la calidad necesaria que requieren las organizaciones para un desempeño
óptimo. Una solución VPN debe ofrecer los siguientes requerimientos:
• Autenticación de usuarios
• Control de acceso
• Administración de direcciones
• Cifrado de datos
• Administración de claves
• Soporte a protocolos múltiples
• Ancho de banda
59
Capítulo 2.- Funcionamiento de las VPN
60
Capítulo 2.- Funcionamiento de las VPN
control de acceso, la VPN sólo protege la integridad del tráfico transmitido y evita
que usuarios no autorizados ingresen a la red, pero los recursos de ésta no
quedan protegidos. Es por eso que el control de acceso es importante.
Cifrar o encriptar los datos es una tarea esencial de una VPN. Aunque se puedan
encapsular los datos dentro de un túnel, estos todavía pueden ser leídos si no se
implementan fuertes mecanismos de cifrado de la información. El cifrado es un
conjunto de técnicas que intentan hacer inaccesible la información a personas no
5
Esta monografía se centrará sólo en los protocolos de tunneling convencionales como PPTP y L2TP por ser
los más populares
61
Capítulo 2.- Funcionamiento de las VPN
autorizadas. El texto sin cifrar se le denomina texto nativo, mientras que el texto
cifrado se le denomina texto cifrado. Antes de enviar la información, el servidor
VPN cifra la información convirtiéndolo en texto cifrado. El receptor de la
información descifra la información y la convierte en texto nativo. [49] [23]
Las VPN requieren del uso de claves con una cierta longitud, de tal manera que
resulta prácticamente imposible descifrar los datos (teóricamente tardaría millones
de años, a no ser que se posean cientos de procesadores trabajando al mismo
tiempo para encontrar la clave y aunque ésta se encontrara, los algoritmos están
diseñados de forma que no se garantizaría totalmente el éxito). Aunque de hecho,
el uso de claves muy largas no es recomendable porque se afecta mucho el
rendimiento de un procesador. Para eso se utilizan métodos como el uso de
claves simétricas y asimétricas. [23]
Con una clave simétrica, se usa la misma clave para cifrar y descifrar la
información que viaja por un túnel. Tanto el emisor como el receptor de los datos
poseen la misma clave privada. Con una clave asimétrica, la información se cifra
con una clave y se descifra con otra diferente. Una de las claves sólo es conocida
62
Capítulo 2.- Funcionamiento de las VPN
por el usuario, la cual es conocida como clave privada. La otra clave es conocida
por todos y se le llama clave pública.
Las claves públicas permiten el uso de firmas digitales para autenticar información.
Una clave pública es distribuida libremente a cualquiera que requiera enviar
información cifrada o firmada. La clave privada debe ser bien resguardada por el
usuario y no darla a conocer nunca.
Para que una solución VPN sea viable, es necesario también que ésta pueda
ofrecer soporte a múltiples protocolos. Esto incluye el soporte a protocolos de red
que no sean IP como pueden ser AppleTalk, IPX y NetBEUI. PPTP soporta varios
protocolos de red. IPSec sólo puede ser utilizado en redes basadas en IP, pero
63
Capítulo 2.- Funcionamiento de las VPN
Es preciso también asegurarse que una VPN puede cifrar y descifrar los paquetes
transmitidos a una velocidad adecuada, ya que algunos algoritmos de cifrado son
lentos y si no se tiene un buen procesador el rendimiento se verá afectado. Es
importante mencionar que el valor nominal de velocidad de los dispositivos de
redes (por ejemplo 100 Mbps) nunca se cumple en la realidad y que eso habrá
que tomarse en cuenta a la hora de implementar una VPN. [9]
64
Capítulo 2.- Funcionamiento de las VPN
2.2 Tunneling
Por ejemplo, un paquete IPX o AppleTalk no puede ser transportado en una red
basada en IP, como Internet. Sin embargo, si este paquete es encapsulado dentro
de un paquete IP, entonces podrá ser transportado como cualquier otro paquete
IP. Lo que hace este proceso es simplemente agregarles un encabezado
adicional.
6
Se podría traducir al español como “entunelamiento”
65
Capítulo 2.- Funcionamiento de las VPN
Cuando el paquete llega a su destino, éste es desencapsulado para que pueda ser
utilizado. En resumen, el tunneling es un proceso que consta de los siguientes
pasos:
• Encapsulación
• Transmisión
• Desencapsulación
66
Capítulo 2.- Funcionamiento de las VPN
Cuando el uso de túneles se combina con el cifrado de los datos, puede utilizarse
para proporcionar servicios de VPN. Las VPN utilizan el tunneling para poder
ofrecer mecanismos seguros de transporte de datos. Dentro del contexto de las
VPN, el tunneling involucra tres tareas principales:
• Encapsulación
• Protección de direcciones privadas
• Integridad de los datos y confidencialidad de éstos
Para que el proceso del tunneling pueda ser llevado a cabo, existen diversos
protocolos llamados protocolos de túnel los cuales se encargan de encapsular y
desencapsular los datos que viajan dentro de una red privada virtual. Los
protocolos de túnel usados por las VPN como PPTP y L2TP son usados para
encapsular tramas de la capa de enlace de datos (PPP). Protocolos de túnel como
IP sobre IP e IPSec en modo túnel son utilizados para encapsular paquetes de la
capa de red.
67
Capítulo 2.- Funcionamiento de las VPN
68
Capítulo 2.- Funcionamiento de las VPN
Un equipo usuario o cliente puede emitir una petición VPN para configurar y crear
un túnel voluntario. En este caso, el equipo del usuario es un extremo del túnel
que funciona como cliente de túnel. El túnel voluntario se produce cuando una
estación de trabajo o un router utilizan software de cliente de túnel para crear una
conexión VPN con el servidor de túnel de destino. Para ello, debe instalar el
protocolo de túnel correspondiente en el equipo cliente. Un túnel voluntario puede
ser creado de dos maneras a través de una conexión dial-up o a través de una
LAN. La figura 2.11 muestra un túnel voluntario.
A través de una conexión dial-up. En este caso, el usuario primero hace una
llamada a su ISP para conectarse a Internet y entonces posteriormente podrá ser
creado el túnel. Esta suele ser la situación más común. La conexión a Internet es
un paso preliminar para crear el túnel pero no forma parte del proceso de creación
del túnel. [52]
A través de una LAN. En este caso, el cliente ya posee una conexión a la red, por
lo que el túnel puede ser creado con cualquier servidor túnel deseado. Este es el
caso de un usuario de una LAN que crea un túnel para acceder a otra LAN. [51]
69
Capítulo 2.- Funcionamiento de las VPN
Esta configuración se conoce como túnel obligatorio debido a que el cliente está
obligado a utilizar el túnel creado por el dispositivo que proporciona el túnel. Una
vez que se realiza la conexión inicial, todo el tráfico de la red de y hacia el cliente
se envía automáticamente a través del túnel. En los túneles obligatorios, la
computadora cliente realiza una conexión única PPP y, cuando un cliente se
conecta en el NAS, se crea un túnel y todo el tráfico se enruta automáticamente a
través de éste. Se puede configurar un el dispositivo que proporciona el túnel para
hacer un túnel a todos los clientes hacia un servidor específico del túnel. De
manera alterna, el dispositivo que proporciona el túnel podría hacer túneles
individuales de los clientes basados en el nombre o destino del usuario.
A diferencia de los túneles por separado creados para cada cliente voluntario, un
túnel entre el dispositivo que proporciona el túnel y el servidor del túnel puede
70
Capítulo 2.- Funcionamiento de las VPN
71