seguridad
Virtual Private Networks
Félix Villanueva Molina
Escuela Superior de Informática
Universidad de Castilla-La Mancha
Introducción
●
Definición:
●
Transportar datos privados sobre una infraestructura
de red pública
–
Ejemplo: Conectar dos sedes de una misma empresa a
través de internet
–
Extiendes la red local
●
●
●
El acceso alos datos sólo puede realizarse si formas parte de la VPN
Generalmente, los datos de la VPN que viajan por la
red pública van encriptados.
Desde el punto de vista del usuario/aplicación se da la
visión de una única red.
Introducción
Fuente:
http://www.taringa.net/posts/ebooks-tutoriales/5492417/firewall-y-redes-privadas-virtuales_.html
Clasificación
●
Encriptadas vs noencriptadas
●
●
●
Encriptadas: utilizan encriptación para asegurar el
tráfico a través de la red publica
No encriptadas: ejemplo MPLS VPN, deben confiar en
el ISP para el tema de seguridad.
Las VPN encriptadas predominan.
Clasificación
●
Nivel OSI:
●
Enlace: Las redes privadas que forman la VPN se
conectan a través de la capa de enlace.
–
●
Red: se crean túneles anivel de red
–
●
Muchos protocolos de la capa de enlace no proveen
encriptación
Ejemplo IPSec
Aplicación: se conectan a través de la capa de
aplicación
–
Ejemplo SSH o SSL
Clasificación
●
VPN de acceso remoto
●
Los usuarios se conectan con la empresa a través de Internet
desde cualquier sitio
–
●
●
Ej. Cuando nos conectamos con nuestro banco.
Conectan ainternet y mediante un software VPN utilizan
protocolos para establecer un túnel (normalmente encriptado)
con protocolos como PPTP o L2TP/IPSec
VPN sitio-a-sitio
●
Utilizan la infraestructura pública (Ej. Internet) para establecer
una red global que cubra una empresa o institución
–
Se unen las sedes “extendiendo” la red local
Clasificación
●
VPN interna
●
Estructurar la redinterna en la gestión de la entidad,
usa la red local.
–
●
●
Por ejemplo solo los responsables de pedidos pueden
manejar el presupuesto.
Generalmente puede ir asociado al uso de VLAN
Los AP wifi suelen ir en su propia VLAN y tambien se
conectan mediante una vpn.
Implementaciones
●
Basadas en hardware
●
Escalan mejor
●
Mas eficientes
●
●
●
La configuracióny el despliegue se suele hacer desde
un punto central
Transparente desde el punto de vista de las
aplicaciones y el sistema operativo
Se suelen usar en VPN sitio-a-sitio
–
Siempre suelen estar activas
Implementaciones
●
Hardware
Fuente:
http://www.cisco.com/en/US/products/hw/vpndevc/ps2286/products_data_sheet09186a00801089cf.html
Implementaciones
●
Basadas en firewall
●●
Los firewalls modernos incluyen el software necesario
para establecer VPN
Pueden ser utilizados en VPN sitio-a-sitio o en VPN de
acceso-remoto
Implementaciones
●
Basadas en firewall
Implementaciones
●
Basadas en software
●
En VPN acceso-remoto
●
Mas configurables
Shell seguras SSH
●
●
●
●
●
Substituto del clásico telnet
Permite establecer unashell en una máquina
remota a través de la red.
Todo ello de forma segura
Establecer túneles seguros para otras
aplicaciones.
No permite que las contraseñas viajen en claro.
FUENTE: http://www.cisco.com/en/US/products/hw/routers/ps221/products_data_sheet09186a0080088716.html
Características SSH.
●
Encriptación en la capa de transporte
●
Autenticación entre el cliente y elservidor
●
Interacción encriptada.
●
●
Se pueden configurar varios métodos de
autenticación
Se negocian en la fase inicial.
Autor:
Christian Friedrich
OpenSSH: configuración
●
sh_config: Archivo de configuración del sistema cliente SSH por defecto que se sobreescribe si
hsay alguno ya presente en el directorio principal del usuario (~/.ssh/config)
●
sshd_config:...
Regístrate para leer el documento completo.