domingo, 7 de diciembre de 2014

5.5 Red privada virtual


Virtual Private Network (VPN) son las tecnologías de red que permiten una extensión segura de la red local sobre una red publica o no controlada. Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación: 

~ Autenticacion y autorización.- ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. 
~ Integridad.- De que los datos enviados no han sido alterados.

~ Confidencialidad.- Dado que sólo puede ser interpretada por los destinatarios de la misma.

~ No repudio.- Es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje. 

~ Identificación del usuario.- Las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. 

~ Codificación de datos.- Los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. 

~ Administración de claves.- Las VPN deben actualizar las claves de cifrado para los usuarios. 

~ Nuevo algoritmo de seguridad (SEAL)


* Tipos de VPN

~ Acceso remoto.- Es el modelo mas utilizado actualmente, consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vinculo de acceso.

~ Punto a punto.- Es utilizado para conectar oficinas remotas con la sede central de la organización, los servidores de las sucursales se conectan a Internet usando los servicios de su proveedor local.

~ Tunneting.- Consiste en encapsular un protocolo de red sobre otro, creando un túnel dentro de una red de computadoras. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes.


* VPN over LAN

Es una variante del tipo " acceso remoto" , no es muy difundido, por otra parte emplea la red de area local (LAN) de la empresa, lo cual mejora las prestaciones de seguridad de las redes inalambricas (WI.FI).


* Implementaciones

El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. 
  Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones. 

~ Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D- link,Mikrotik, etc.  

~ Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan. 
  En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o 'barrera de fuego', en castellano), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento 


* Tipos de conexion

~ Acceso remoto.- Es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.



~ Router a router.- Esta conexion es realizada valga la redundancia por un router a otro que a su vez se conecta a una red privada.



~ Firewall a Firewall.-  Es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.  









No hay comentarios:

Publicar un comentario