Sunteți pe pagina 1din 17

1.

INTRODUCCION A LAS VPN

1.1. Significado y definición de una VPN.

Las Siglas VPN hacen referencia al acrónimo de el termino ingles “Virtual Private Network” o
“Red Privada Virtual” en castellano. Una red privada virtual es un tipo de tecnología que
permite la extensión de una red privada local a través del acceso remoto a sus recursos. Se
trata de una red de ordenadores que se construye mediante el uso de una red publica que
tomara el papel de medio transmisor entre dos o mas redes aisladas que pretendan
comunicarse entre si. Este tipo de redes es principalmente implementada con el fin de evitar
los costos que son propios a tener su propia linea dedicada para la comunicación de las
redes.

Esta tecnología usa la infraestructura de una red publica no controlada, como lo es la


internet, conjuntamente con protocolos conocidos como “protocolos de tunneling” para hacer
que los paquetes se dirijan de forma exclusiva hacia la red remota deseada.

Se acuña el termino “virtual” a este tipo de redes ya que es capaz de proporcionar


conectividad entre dos redes que están geográficamente apartadas, “despreocupándose” de
la implementación que tiene la red publica que se usara como medio de transmisión, por lo
que se hace referencia a dicha red como una red “poco fiable”.

También nos referimos con el termino “privada” a estas redes haciendo alusión a que están
enfocadas a compartir información entre un grupo exclusivo de usuarios y a que por estar
apoyadas en una red publica debe manejar políticas de seguridad estrictas.
1.2. Tunneling o Tunelización de paquetes.

Se llama tunneling o tunelización de paquetes al proceso de


protección de la información contenida en los paquetes que
viajan a través de la VPN, utilizando de técnicas de cifrado
que impidan a usuarios conectados a la red publica sobre la
que esta establecida la VPN leer y entender la información
que circula a través de la misma. Este proceso consiste
básicamente en poner un envoltorio adicionar a los paquetes
de la VPN y hacer que la información de los mismos
permanezca cifrada hasta llegar la red de destino deseada, lo
que quiere decir que los paquetes permanecen cifrados
desde que entran a la VPN hasta que salen de ella.

Los envoltorios adicionales colocados al paquete están


caracterizados según el protocolo de tunneling que se utilice
para llevar a cabo este proceso, el cual se encarga de
negociar las reglas de la comunicación por tunneling
establecida entre los extremos de la VPN. Estos protocolos
son llamados como “de tunneling” porque la forma en la que
viajan en la VPN es semejante a como si viajasen a través de
un túnel.

Por ejemplo: Imaginemos que el proceso de tunneling es semejante al proceso de un


paquete enviado por mensajería. Se envía el paquete (protocolo pasajero) en una caja
(protocolo de encapsulamiento) que se carga en una furgoneta (protocolo de carrier) y viaja
por una autopista (internet) a cada destinatario (salida del túnel) y cada uno saca el paquete
(protocolo pasajero).

1.3. Estructura de una red privada virtual.

La estructura principal de una VPN esta compuesta por


una parte de cliente que es quien pretende acceder a los
recursos de la red local de forma remota, puede tratarse de la
sucursal de una organización o bien puede tratarse de solo un
usuario. También debe de contar con un servidor que responda a
las peticiones de conectividad de dichos clientes el
cual se encarga de cifrar y descifrar los datos que
salen y entran de su extremo de la VPN.
1.4. Tipos de arquitecturas en las VPNs.

Las VPN cuentan básicamente con tres tipos de arquitecturas:

◦ Arquitectura de acceso remoto. Este tipo de VPN consiste en que los usuarios
se conectan a una red desde sitios remotos usando internet como vinculo de
acceso. Una vez el usuario se ha autenticado tiene un nivel de acceso bastante
similar al que tuviese si se encontrara conectado a la red de forma local.

◦ Arquitectura de sitio-sitio. Esta arquitectura permite que las sucursales de una


organización se conecten a una cede central que responde a las peticiones de
túnel VPN de las otras.

◦ Arquitectura de VPN interna. Se trata de uno de los esquemas menos difundidos


de las VPN pero también de un recurso bastante poderoso en cuanto a seguridad
a nivel local. Este utiliza la misma red LAN como medio de conexión y sirve para
aislar zonas y servicios de la red interna.

1.5. Ventajas de una red privada virtual.

• Ahorro. Este tipo de redes permite conectar redes geográficamente alejadas sin
necesidad de usar una red dedicada, ya que lo hace a través de la internet.

• Transparencia. El proceso de interconexión de las distintas redes es indiferente al


usuario final.

• Seguridad. Se pueden asegurar múltiples servicios a través de un mismo mecanismo.

• Movilidad. Permite la conexión de usuarios móviles a una red fija.

• Simplicidad. Esta permite simplificar la administración de la conexión de servidores y


aplicaciones entre diferentes dominios.

1.6. Desventajas de una red privada virtual.

• Fiabilidad. Internet no es 100% fiable y fallos en la red podrían dejar incomunicados


recursos de nuestra VPN.

• Confianza entre sedes. Si la seguridad de un nodo o subred que esta involucrada en


la VPN se ve comprometida, se vería afectada la seguridad de todos los componentes
de la VPN.
• Interoperabilidad. Dadas las distintas soluciones posibles para implementar una VPN
es posible que surjan incompatibilidades.

1.7. Requisitos para implementar una VPN.

• Políticas de seguridad: El hecho de estar apoyada sobre una red de acceso publico
hace que el establecimiento de políticas de seguridad en una VPN sea obligatorio.

• Aplicaciones en tiempo real.

• Compartir datos, aplicaciones y recursos.

• Servidor de acceso y autenticación. Esto hace referencia a la identificación de


usuarios. Un servidor VPN debe ser capaz de verificar la identidad de sus usuarios y
restringir el acceso a aquellos que no este autorizados.

• Administración de direcciones. La VPN debe establecer una dirección del cliente en


la red privada y debe asegurarse que las de la red privada se conserven así.

• Soporte de protocolos múltiples. Una VPN debe ser capaz de manejar los
protocolos comunes que se utilizan en la red publica. Estos incluyen el protocolo de
internet (IP), el protocolo de intercambio de paquetes de internet (IPX), entre otros.
2. CARACTERISTICAS DE SEGURIDAD DE UNA VPN

2.1.1. Autenticación y autorización.

Esta característica se refiere a que para implementar una VPN se debe control sobre quienes
pueden usar la VPN (usuario/equipo) y que nivel de acceso tiene cada uno.

Estas técnicas de autenticación resultan ser de vital importancia, ya que aseguran que los
participantes de la VPN están intercambiando información con el usuario o dispositivo
correcto. La autenticación en una VPN es conceptualmente parecido al logeo en un sistema
con Usuario y Contraseña pero con necesidades mayores de aseguramiento de validación de
identidades.

La autenticación es llevada a cabo generalmente durante el inicio de la sesión, y luego


aleatoriamente durante el transcurso del tiempo de la misma, para asegurar que ningún
tercero se haya entrometido en la comunicación.

Existen varios métodos para autenticar los usuarios de una red, los cuales se explican a
continuación.

2.1.2. Métodos de Autenticación.

• Protocolo de autenticación por contraseña o PAP. El protocolo de autenticación por


contraseña o “Password Authentication Protocol” es un protocolo de autenticación
simple en el que el nombre del usuario y la contraseña se envían al servidor de
acceso remoto como texto simple (sin cifrar). No es un protocolo recomendable ya que
por no estar cifrado las contraseñas pueden leerse fácilmente en los paquetes del
protocolo punto-punto (PPP) intercambiados durante el proceso de autenticación.

• Protocolo de autenticación por desafío mutuo o CHAP. El protocolo de


autenticación por desafío mutuo o “Challenge Handshake Authentication Protocol” es
un protocolo de autenticación muy utilizado en el que se envía una representación de
la contraseña del usuario y no propiamente la contraseña. Dicha representación es
obtenida por medio de funciones de Hashing o resumen.

La autenticación CHAP empieza estableciendo un enlace el servidor de acceso remoto


envía un mensaje de desafió y a partir de ese desafío y su clave el cliente calcula el
resultado de una función hash para enviarla al servidor de acceso remoto el cual tras
recibir la respuesta al desafío calcula de nuevo la función hash. Si los resultados
coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El
algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo
calcular el resultado hash para un bloque de datos, pero resulta matemáticamente
imposible determinar el bloque de datos original a partir del resultado hash.
• Protocolo de autenticación por contraseña Shiva o SPAP. El protocolo de
autenticación por contraseña Shiva o “Shiva Password Authentication Protocol”. Se
trata de un protocolo de autenticación simple de contraseña cifrada compatible con
servidores de acceso remoto Shiva. Con SPAP el cliente envía la contraseña cifrada al
servidor de acceso remoto Shiva. Este utiliza un algoritmo de cifrado unidireccional. El
servidor de acceso remoto descifra la contraseña y utiliza el formato sin cifrar para
autenticar al cliente de acceso remoto.

• Protocolo de autenticación por desafío mutuo de Microsoft o MS-CHAP. Este es


un protocolo de autenticación cuyo propietario es Microsoft. Fue creado con el fin de
permitir la autenticación de usuarios Windows remotos integrando la funcionalidad a
los que los usuarios de redes LAN están habituados con los algoritmos hash utilizados
en las redes Windows. Al igual que CHAP, este usa un mecanismo de desafío y
respuesta usando el algoritmo de hash Message digest 4 y el algoritmo de cifrado
estándar de datos para generar el mensaje de desafío y de respuesta.
Este protocolo también proporciona mecanismos para informar acerca de errores de
conexión y para cambiar la contraseña del usuario. El paquete de respuesta a los desafíos
en este protocolo esta diseñado para funcionar con productos de redes en: Windows 95,
Windows 98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y la
familia de windows server 2003.

• Protocolo de autenticación de Microsoft versión 2 o MS-CHAP v2. proporciona


autenticación mutua, la generación de claves de cifrado de datos iniciales más
seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado
para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que
una contraseña se vea comprometida durante su cambio, no se admiten métodos más
antiguos que el cambio de contraseña de MS-CHAP. Como MS-CHAP v2 es más
seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas
las conexiones.

• Protocolo de autenticación extensible o EAP. El protocolo de autenticación


extensible o Extensible Authentication Protocol es una extensión del protocolo punto
a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan
intercambios de credenciales e información de longitudes arbitrarias. Este protocolo se
desarrollo como modo de respuesta a la creciente demanda de métodos para la
autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes,
tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura
estándar para aceptar métodos de autenticación adicionales junto con PPP.

2.1.3. Funciones de Hash

Las funciones de hash o también conocidas como funciones de resumen, son funciones que
como cualquier otra asume un comportamiento que genera un resultado o imagen B a partir
de una entrada A. Las funciones hash arrojan un conjunto de bits de longitud fija que
dependen del tipo de función hash y los bits de entrada. Dicha función debe cumplir con
ciertas propiedades tales como:
• Sea cual sera la longitud de los bits de entrada en la función, la longitud de la salida
siempre es la misma.

• Para cada conjunto de bits en la entrada se genera un conjunto de bits de salida


único.

• Dato un documento base es fácil y rápido, para un ordenador, calcular su hash o


numero de resumen.

• Es imposible reconstruir a través de algún algoritmo el texto que se utilizo para sacar
un numero de resumen. Esta propiedad hace referencia a que las funciones hash son
funciones de un solo sentido o unidireccionales

Ejemplo: Una función de hash puede ser la siguiente: Una función que traduzca cada
carácter del texto A a su equivalente en código ASCII, luego agrupa los caracteres de 3 en 3
y les aplica la función matemática (1º-2º)*3º.

El resultado del hash de “en un lugar de la Macha de cu..” es -19631


La función anterior cumple la propiedad 1, (o casi), con un poquito más de desarrollo se
puede hacer que el tamaño del hash devuelto sea siempre el mismo. Cumple con la 2, el
valor del hash es único para cada texto. Si modificamos lo más mínimo la frase, el valor
cambia. Cumple con la 3 ya que es inmediato sacar el resultado y con la 4, ya que a partir del
-19631 no se puede llegar al texto.

• No debe haber colisiones. Las colisiones en términos de una funciones de hashing se


refieren a la posibilidad de que un mismo resultado o numero de resumen pueda salir
al ingresar dos entradas de bits independientes.

• Resistencia a la pre-imagen. Esta propiedad tiene que ver directamente con ser una
funciones unidireccional o ser una “one way hash function”. Consiste en que dada
cualquier imagen y, es computacionalmente imposible encontrar un mensaje x tal que
H(x)=y.

• Resistencia a la segunda pre-imagen. Esta propiedad también es conocida como


“Weak one way hash function” . Esta hace referencia a que dado conjunto de bits x,
debe ser imposible encontrar un x', tal que H(x)=H(x').

• Resistencia a la colisión. Esta propiedad también es conocida como “Strong one way
hash function”. Significa que es computacionalmente imposible encontrar dos
diferentes mensajes x, x’ tal que h(x)=h(x’). Esta propiedad también se conoce como
resistencia a colisión fuerte.

2.2. Integridad y confidencialidad.

Esta propiedad se refiere a que los paquetes que circulan por una VPN por ninguna razón
deben ser alterados mientras realizan su recorrido hasta la red de destino, tampoco deben
poder ser vistos por usuarios que no pertenezcan a la VPN. Para ello se hace uso de
algoritmos de Hash para la verificación de la integridad, y un proceso de encriptación para
salvaguardar los datos de os paquetes.

2.2.1. Encriptación.

La encriptación es el proceso en el cual los datos a proteger son traducidos a un código que
aparentemente es aleatorio y no tiene significado (los datos encriptados o cifrados). Un
algoritmo criptografico o cifrador es una función matemática usada en el proceso de
encriptación y desencriptación. Un algoritmo de encriptación trabaja en conjunto con una
clave (numero, palabra, frase, contraseña) para encriptar o desencriptar los datos. Para
encriptar datos el algoritmo combina matemáticamente la información a proteger con una
clave provista. El resultado de dicho calculo son los datos encriptados.

Si la clave o los datos encriptados son cambiados en algún momento el resultado sera
diferente.

2.2.2. Tipos de métodos de encriptación. Los métodos de encriptación se encuentran


divididos en:

• Encriptación por clave secreta o simétrica. En esta se utiliza una contraseña


secreta conocida por todos los participantes que necesitan acceso a la información
encriptada. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la
información. Este tipo de encriptación posee el problema de que, como la contraseña es
compartida por todos los participantes debe mantenerse secreta, al ser revelada, debe ser
cambiada y distribuida entre todos los participantes. Esto puede constituir un
problema de seguridad.

1. Conocido el criptograma (texto cifrado) no se pueden obtener de el ni el texto


original, ni la clave.

2. Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o
dinero descifrar la clave que el valor posible de la información obtenida por terceros.
Las principales desventajas de los métodos
simétricos son la distribución de las claves, el
peligro de que muchas personas deban conocer
una misma clave y la dificultad de almacenar y
proteger muchas claves diferentes.

Todos los sistemas criptográficos clásicos se


pueden considerar simétricos, y los principales
algoritmos simétricos actuales son DES, IDEA y
RC5.

• Encriptación por clave publica o asimétrica. Esta implica la utilización de dos


claves, una publica y una secreta. La primera es enviada a los demás participantes.
Al encriptar se usa la clave privada propia y la clave publica del otro participante de la
conversación. Al recibir la información esta es desencriptada con su propia clave
privada y la clave publica del generador de la información. Esta es mas lenta que la
clave secreta.

Las claves pública y privada tienen


características matemáticas especiales, de
tal forma que se generan siempre a la vez,
por parejas, estando cada una de ellas ligada
intrínsecamente a la otra.

Mientras que la clave privada debe


mantenerla en secreto su propietario, ya
que es la base de la seguridad del
sistema, la clave pública es difundida, para
que esté al alcance del mayor número
posible de personas, existiendo servidores
que guardan, administran y difunden dichas claves.
Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los
siguientes puntos:
1. Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave
privada.

2. Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en
tiempo o dinero descifrar la clave que el valor posible de la información obtenida por
terceros.

3. Conocida la clave pública y el texto en claro no se puede generar un criptograma


correcto encriptado con la clave privada.

4. Dado un texto encriptado con una clave privada sólo existe una pública capaz de
desencriptarlo, y viceversa.

El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y


fue la base para el desarrollo de los que después aparecieron, entre los que cabe
destacar el RSA (el más utilizado en la actualidad).

2.3. No repudio: Cada mensaje enviado debe ser firmado de tal forma que quien lo envío no
pueda negar que lo hizo.
3. PROTOCOLOS PARA TUNELIZACION DE PAQUETES.

PROTOCOLO PPP O PROTOCOLO PUNTO-PUNTO

este protocolo perteneciente a la capa de enlace, descrito dentro de RFC 1661 a 1663 y por
tanto se trata de un protocolo de la pila TCP/IP. Es el estándar en internet para conexiones
de un nodo aislado, por ejemplo una computadora en el hogar a un servidor en internet y
provee los siguientes servicios. Esta permite establecer una comunicación a nivel de enlace
entre dos computadoras. Generalmente se utiliza para establecer la conexión a internet de
un particular con su proveedor de acceso a internet o ISP. Ya que el uso de internet es
inherente a la creación de una vpn esta debe ser establecida antes de generar el túnel.

El protocolo ppp provee un método estándar para transportar datagramas multiprotocolo


sobre enlaces simples punto-punto entre dos pares. Estos enlaces proveen operación
bidireccional full-duplex y se asume que los paquetes serán entregados en orden. Este
protocolo tiene tres componentes principales:

• un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar


detección de errores.

• Un protocolo de control de enlace para establecer, probar y controlar la conexión de


datos.

• Una familia de protocolos de control de red para establecer y configurar los distintos
protocolos a nivel de red.

Funcionamiento general de protocolo ppp:

El protocolo ppp presenta tres funciones principales:

• Establece y termina la conexión fisica con el ISP usando el protocolo de control de


enlace y el protocolo de control de red.
• Autenticar los usuarios.
• Crear datagramas ppp.

Supongamos que un usuario quiere establecer una conexión a internet. En primera instancia
llama al router del ISP a través de un modem conectado a la linea telefónica. Una vez el
router del ISP responde a la llamada se ha establecido una conexión y se empiezan a
mandar una serie de paquetes del protocolo LCP(Link control Protocol) en el campo de datos
de uno o mas marcos ppp. Estos paquetes y sus respuestas seleccionan los parametros ppp
por usar. Luego se intercambian paquetes de NCP (network control protocol) para configurar
la capa de red.


• Indicadores: estos campos delimitan el inicio y el fin del marco.
• Direccion: se elimina la necesidad de asignar una dirección al enlace de datos.
• Control: indica si se realiza control de marcos por medio de números de secuencia.
Por defecto este no tiene control.
• Protocolo: este valor indica el tipo de datagrama que va en el campo de carga util.
• Carga util: Contiene el datagrama del protocolo especificado.

PROTOCOLOS DE TUNNELING

Protocolo pptp

Sus siglas traducen al castellano “protocolo de tunneling punto-punto” y esta especificado en


el RFC 1171. Este protocolo fue desarrollado por ingenieros de Ascend Communications, U.S
Robotics, 3Com Corporation, Microsoft y ECI Telematics para proveer entre usuarios de
acceso remoto y servidores de una red privada virtual. Este protocolo resulta ser mas
comúnmente asociado con Microsoft ya que que este incluye soporte para este protocolo,
aunque bien os primeros inicios de PPTP para windows contenían características de
seguridad demasiado débiles para usos serios.

Como protocolo de túnel PPTP es capaz de encapsular datagramas de cualquier tipo de


protocolo de red en datagramas IP que luego son tratados como cualquier otro paquete IP, lo
que brinda la ventaja de que cualquier protocolo, aunque no sea ip, puede ser enrutado a
través de una red IP como internet. El principal inconveniente de este protocolo radica en la
elección de una única encriptacion y autenticación estándar. Dos productos PPTP pueden
llegar a ser totalmente incompatibles simplemente porque la encriptacion de datos sea
diferente.

El principio del protocolo pptp es crear tramas del protocolo ppp y encapsularlas en
datagramas ip, por lo tanto, con este tipo de conexión , los equipos remotos en dos redes de
area local se conectan en una conexión de igual a igual (con un sistema de autenticacion y
cifrado) y el paquete se envia dentro de un datagrama IP.

Las tramas ppp se encapsulan con un encabezado de el protocolo de enrutamiento genérico


(GRE). Dicho protocolo esta especificado en RFC 1701 y RFC 1702. Este en conjunto con el
protocolo PPTP son los que crean el tunel en internet.
Luego de agregar la cabecera GRE la informacion es encapsulada en un paquete ip.

Si asemos un seguimiento del la encapsulacion del paquete se daria de la siguiente manera:

Aplicación Datos
Transporte Cabecera TCP
Interwork Cabecera IP
Enlace Físico Cabecera PPP
Cabecera GRE
Cabecera IP

La comunicación segura que es establecida a través del protocolo PPTP involucra tres
procesos los cuales requieren ser realizados de forma secuencial.

1. conexión y comunicación pptp: El cliente pptp usara el protocolo ppp para conectarse a
su ISP. En esta se usa ppp para establecer una conexión y encriptar paquetes de datos.

2. control de conexión pptp: tras establecer una conexión a internet con el protocolo ppp el
pptp crea una conexión controlada a un servidor de acceso remoto pptp en internet para
establecer el tunel.

3. Tunneling pptp: Se crea un túnel de datos envolviendo datagramas ppp encriptados que
son enviados a través del túnel al pptp server el cual encripta y desencripta los datos para el
lado de la red que le corresponde.

Para la autenticación en pptp se utiliza CHAP, MS-CHAP y aceptar cualquier tipo inclusive
texto plano. Mientras el servidor aceptara autenticación CHAP, MS-CHAP y PAP.

PROTOCOLO L2TP O LAYER TWO TUNNELING PROTOCOL

el protocolo L2TP fue diseñado por un grupo de trabajo IETF como heredero aparente de
protocolos PPTP y L2F, con el fin de cubrir las deficiencias de dichos protocolos y esta
especificado en RFC 2661. Este esta ubicado en la capa de enlace pero al igual que su
antecesor pptp tiene problemas para definir la encriptacion estándar.

Al igual que pptp, el protocolo l2tp encapsula tramas ppp que a su ves encapsulan tramas de
otros protocolos. L2PT tambien utiliza ppp para establecer una conexión a internet y luego la
redirige hacia cierta parte que resultaria siendo el otro lado del tunnel.

El transporte de l2tp esta definido para una gran variedad de paquetes tales como x25, frame
relay, atm, etc. Este protocolo amplia las funciones ppp para que de soporte a un tunel en la
capa de enlace entre el cliente que realiza la peticion y el extremo en el que esta el servidor
L2TP de destino. En este cabe la posibilidad que donde finalice el protocolo de acceso
telefonico y donde se proporcione el acceso a la red sea distinto.
Dispositivos que intervienen con L2TP

• LAC: tambien conocido como concentrador de acceso l2tp por sus siglas en ingles:
“L2TP Access Concentrator” .Viene a la par con un dispositivo LNS y esta ubicado entre este
y un sistema remoto y se dedica a enviar paquetes entre ambos. Los paquetes entre el LAC
remoto y LNS son enviados a través del túnel l2tp y los paquetes entre el LAC y el sistema
remoto con enviados por medio de ppp.

• LNS: también conocido como servidor de red l2tp, actua como el otro extremo de la
conexión l2tp y es el otro par del LAC. Es la terminacion logica de una sesion ppp que esta
siendo puesta en un tunel desde un sistema remoto por el LAC.

El direccionamiento, autenticacion, la autorizacion y el servicio de cuentas son proveidos por


Home Lan Management domain o el dominio de admisitracion del sistema local.

L2TP utiliza dos tipos de mensajes:

• Mensajes de control: Son usados para el establecimiento, mantenimiento, y el


borrado de túneles y las llamadas. Utilizan un canal de control confiable dentro de l2tp para
garantizar lel envio. Van sobre un canal de entrega confiable.

• Mensajes de datos: Encapsulan marcos ppp y los envían a através del túnel. Van
sobre una canal de entrega no
confiable.

El protocolo l2tp encapsula con su


cabecera un frame ppp encriptado y luego lo envuelve en un datagrama UDP.

A pesar de que L2TP ofrece acceso economico, con soporte multiprotocolo y acceso a redes
remotas, no presenta caracteristicas criptografica especialmente robustas, como por
ejemplo:

• Solo realiza la operación de autenticacion a los extremos del tunel y no por cada
paquete, lo que puede dar lugar a suplantaciones de identidad.
• Sin comprobación de la integridad de cada paquete, sería posible realizar un
ataque de denegación del servicio por medio de mensajes falsos de control que den
por acabado el túnel L2TP o la conexión PPP subyacente.
• L2TP no cifra en principio el tráfico de datos de usuario, lo cual puede dar
problemas cuando sea importante mantener la confidencialidad de los datos.
• A pesar de que la información contenida en los paquetes PPP puede ser cifrada,
este protocolo no dispone de mecanismos para generación automática de claves, o
refresco automático de claves. Esto puede hacer que alguien que escuche en la red y
descubra una única clave tenga acceso a todos los datos transmitidos.

Debido a las anteriores fallas de seguridad el protocolo IpSec fue implementado junto con
este para proteger la seguridad de los datos.

PROTOCOLO IPSec

IpSec es en realidad una colección de multiples protocolos relacionados y esta especificado


en RFC 2401. Puede ser usado como una solucion completa para una VPN o simplemente
como un esquema de encriptacion par los protocolos PPTP y L2TP. Este protocolo trabaja en
la capa de red del modelo osi y genera una extencion del protocolo ip con el fin de generar
servicios mas seguros basados en internet. Este esta implementado por un conjunto de
protocolos criptograficos para:

1. asegurar el flujo seguro de los paquetes.


2. Garantizar la autenticacion mutua.
3. Establecer parametros criptograficos.

Este protocolo tiene dos modos:


• Modo de transporte: Este modo esta enfocado hacia proteger la cargar util del
protocolo por lo que se encripta la cargar util.

• Modo tunel: En este modo todo el paquete es encriptado y debe ser de nuevo
encapsuldo en un paquete ip para tareas de ruteo.

IPSec se introdujo para proporcionar servicios de seguridad tales como:

1. Cifrar el trafico de tal forma que nadie mas pueda ser leído por nadie mas que los
extremos del tunneling a los que va dirigido.

2. Validación de integridad o sea asegurar que el trafico no ha sido modificado a lo largo


de su trayecto.

3. Autenticar los extremos o sea asegurar que el trafico viene de un extremo de


confianza.

4. Anti-recepcion. Esto quiere decir que protege contra la repetición de la sesión segura.

IPSec consta de dos protocolos

Protocolos IPSec:

La familia de los protocolos IPSec esta formada por los protocolos AH o cabecera de
autenticacion y el protocolo ESP o Encapsulated Security payload. Ambos protocolos son
independientes.

Authentication Header (AH) proporciona integridad, autenticación y no repudio


si se eligen los algoritmos criptográficos apropiados. AH está dirigido a garantizar
integridad sin conexión y autenticación de los datos de origen de los datagramas
IP. AH protege la carga útil IP y todos los campos de la cabecera de un datagrama
IP excepto los campos mutantes, es decir, aquellos que pueden ser alterados en
el tránsito

Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción


-altamente recomendable- de autenticación y protección de integridad. El
protocolo ESP proporciona autenticidad de origen, integridad y protección de
confidencialidad de un paquete. ESP también soporta configuraciones de sólo
cifrado y sólo autenticación

La encapsulación de paquetes L2TP/IPSec consta de dos niveles:

EncapsulaciónL2TP:
Las tramas PPP (que consisten en un datagrama IP o un datagrama IPX) se empaquetan
con un encabezado L2TP y un encabezado UDP.

EncapsulaciónIPSec:
El mensaje L2TP resultante se empaqueta a continuación con un encabezado y un
finalizador de Carga de seguridad de encapsulación (ESP, <i>Encapsulating
Security Payload</i>) de IPSec, un finalizador de autenticación IPSec que
proporciona autenticación e integridad de mensajes y un encabezado IP final. El
encabezado IP contiene las direcciones IP de origen y de destino que
corresponden al cliente VPN y al servidor VPN.

S-ar putea să vă placă și