106
UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERÍA ESCUELA DE INGENIERIA ELÉCTRICA MERIDA – VENEZUELA Br. Leonardo Javier Uzcátegui Montes Tutor: Prof. Ermanno Pietrosemoli Julio de 2003 IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES Trabajo presentado como requisito parcial Para optar al titulo de Ingeniero Electricista

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERIA ELÉCTRICA MERIDA – VENEZUELA

Br. Leonardo Javier Uzcátegui Montes

Tutor: Prof. Ermanno Pietrosemoli

Julio de 2003

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA

UNIVERSIDAD DE LOS ANDES

Trabajo presentado como requisito parcial

Para optar al titulo de Ingeniero Electricista

iii

DEDICATORIA

Quisiera dedicar mi tesis a la memoria del Profesor Néstor Angulo que

con su ejemplo, constancia, dedicación y trabajo me enseño el camino

correcto a seguir en mi carrera y me otorgo las herramientas para ser cada

día un mejor profesional. Profesor sinceramente ¡Muchas Gracias!

iv

RECONOCIMIENTO

A Dios y a la Santísima Virgen por estar siempre a mi lado.

Al Laboratorio de Comunicaciones (LabCom) y la Escuela de

Ingeniería Eléctrica, cuna de mi conocimiento.

Al Profesor Ermanno Pietrosemoli por guiarme en esta ardua tarea y

acompañarme hasta el final.

A RedULA por impulsar mi conocimiento y darme la oportunidad de

conocer nuevas etapas en lo profesional y en lo humano.

A mis Padres y Hermanos por su amor, cariño, apoyo y ayuda

incondicional, ¡Gracias, los quiero!

A Rosalyn por brindarme su amor y comprensión además de ser

apoyo y compañía sincera en los momentos más difíciles.

A Ciro, Javier y Lergis compañeros y hermanos en las buenas y en las

malas, que el cumplimiento de mi meta sea para ustedes un incentivo para

llegar a las suyas.

A todos los Profesores de la Escuela de Ingeniería Eléctrica que de

alguna u otra forma ayudaron a que este camino fuera más fácil de transitar.

A todos Gracias.

v

INDICE

Aprobación................................................................................................... ii

Dedicatoria................................................................................................... iii

Reconocimiento ........................................................................................... iv

Índice ........................................................................................................... v

Índice de Tablas........................................................................................... ix

Índice de Figuras y Gráficos ........................................................................ ix

Planteamiento del Problema........................................................................ . x

Resumen ..................................................................................................... .xii

CAPITULO I. REDES PRIVADA VIRTUALES ............................................................... 1

1.1. Concepto .................................................................................... 1

1.2. Tipos de Conexiones VPN.. ....................................................... 2

1.2.1 Conexión Computador a Red ........................................... 3

1.2.2 Conexión Red a Red ........................................................ 5

1.2.3 Conexión Computador a Computador .............................. 6

1.3. Requerimientos de una VPN ...................................................... 7

II. TECNOLOGÍA DE TUNELES. ................................................................ 9

2.1. Túneles. ..................................................................................... 9

2.2. Protocolos de Túnel . ................................................................. 12

2.2.1 Point-to-Point Protocol (PPP). ........................................... 13

2.2.1.1 Fases del PPP....................................................... 14

2.2.2 Point-to-Point Tunneling Protocol (PPTP). ........................ 15

2.2.3 Layer Two Forwarding (L2F). ............................................ 18

2.2.4 Layer Two Tunneling Protocol (L2TP). .............................. 18

2.2.5 Internet Protocol Security (IPSec). .................................... 19

2.3. Funcionamiento de Túneles. ...................................................... 21

vi

2.4. Requerimientos de un Túnel. ..................................................... .22

III. SEGURIDAD EN REDES. ...................................................................... 25 3.1.Amenazas de Seguridad. ............................................................ 25

3.2. Tipos de Ataques. ...................................................................... 26

3.2.1. Suplantación o Spoofing.. ................................................ 26

3.2.2. Secuestro de Sesión o Session Hijacking........................ 27

3.2.3. Sniffing o Husmeo de Paquetes....................................... 28

3.2.4. Ataque del Hombre en el Medio....................................... 29

3.3. Sistemas de Autenticación ......................................................... 30

3.3.1. Contraseñas Tradicionales . ............................................ 31

3.3.2. Claves de un solo uso...................................................... 31

3.3.3. Otros Sistemas de basados en contraseñas.................... 32

3.3.3.1. Password Authentication Protocol (PAP). ........... 32

3.3.3.2. Challenge Handshake Authentication

Protocol (CHAP). ................................................ 33

3.3.3.3. Terminal Access Controller Access

Control System (TACACS).................................. 34

3.3.3.4. Remote Authentication Dial-In

User Service (RADIUS) ...................................... 34

3.3.4. Autenticación basada en hardware. ................................. 35

3.3.4.1. Tarjetas Inteligentes (Smartcard) y PC Cards. ... 35

3.3.5. Identificadores Biométricos. ............................................. 37

3.4. Criptografia................................................................................. 38

3.4.1. Cifrado de Claves Simétricas (una clave). ....................... 38

3.4.2. Cifrado de Claves Públicas (dos claves).......................... 39

3.4.3. Infraestructura de Clave Pública (PKI). ............................ 41

3.4.3.1. Certificados Digitales. ......................................... 44

3.4.3.2. Autoridad de Registro (RA). ................................ 46

3.4.3.3. Autoridad de Certificación (CA)........................... 47

vii

3.4.3.4. Autoridad o Servicio de

Publicación/Distribución. ..................................... 47

IV. ARQUITECTURA DE IPSEC. ............................................................... . 48

4.1. Seguridad del Protocolo de Internet .......................................... ..48

4.2. Contenido de los RFCs que describen IPSec ........................... ..49

4.3. Protocolos de Seguridad ........................................................... . 51

4.3.1. Authentication Header (AH) ............................................. . 51

4.3.2. Encapsulating Security Payload (ESP) ............................ . 54

4.4.Asociaciones de Seguridad........................................................ ..57

4.4.1. Modo Transporte.............................................................. ..58

4.4.2. Modo Túnel ...................................................................... ..59

4.5. Manejo de Llaves...................................................................... ..60

4.5.1. Técnicas Manuales .......................................................... ..61

4.5.2. Manejo de Llaves Automatizadas .................................... ..61

4.6. Algoritmos de Autenticación y cifrado ....................................... ..64

4.7. Tipos de Implementación IPSec ............................................... ..66

V. IMPLEMENTACION DE REDES PRIVADAS VIRTUALES UTILIZANDO IPSEC......................................................... ..68

5.1. Metodología............................................................................... ..68

5.2. Implementación ......................................................................... ..69

5.2.1. Instalación y Configuración .............................................. . 69

5.2.2. Pruebas............................................................................ . 71

5.2.2.1. Pruebas de Rendimiento. ................................... 72

5.2.2.1.1. Resultados. ......................................... 74

5.2.2.2. Pruebas de Seguridad. ....................................... 75

5.2.2.2.1. Resultados. ........................................ . 75

5.2.3. Caso Practico. Análisis .................................................... . 79

viii

5.2.3.1. Pruebas.............................................................. . 80

5.2.3.2. Resultados ......................................................... ..81

5.2.4. VPN en Redes Inalámbricas ............................................ ..82

5.2.4.1 Pruebas y Resultados......................................... ..84

VI. PROPUESTA DE IMPLEMENTACIÓN ............................................... ..85

6.1. Caso de Estudio ........................................................................ ..85

Conclusiones ............................................................................................. ..87

Recomendaciones ..................................................................................... ..88

Bibliografía .................................................................................................. ..89

Anexos........................................................................................................ ..91

Anexos A.- Petición de Comentarios (RFC) Relacionados........... ..92

Anexos B.- Equipos y Programas Utilizados ................................ ..94

ix

INDICE DE TABLAS

Tabla 5.1 Rendimiento del Sistema en Modo Túnel ....................................73

Tabla 5.2. Rendimiento del Sistema en Modo Transporte .......................... .74

INDICE DE FIGURAS Y GRAFICOS

Figura 1.1 Conexión Host a Red.................................................................4

Figura 1.2 Conexión Red a Red..................................................................5

Figura 1.3 Conexión Host a Host. ...............................................................6

Figura 2.1 Sistema de Túnel. ......................................................................10

Figura 2.2 Modelo ISO y Modelo TCP ........................................................12

Figura 4.1 Encabezado de Autenticación ...................................................52

Figura 4.2 Formato del Encabezado de Autenticación (AH) .......................53

Figura 4.3 Encapsulado de Seguridad de Carga Útil ..................................55

Figura 4.4 Formato del Encapsulado de Seguridad de Carga Útil ..............57

Figura 4.5 Modo Transporte .......................................................................58

Figura 4.6 Modo Túnel................................................................................59

Figura 4.7 Dominio de Interpretación..........................................................65

Figura 5.1 Escenario de conexión...............................................................71

Figura 5.2 Esquema de conexión físico ......................................................75

Figura 5.3 Trafico SSH capturado sesión # 1 .............................................76

Figura 5.4 Trafico SSH capturado sesión # 2 .............................................77

Figura 5.5 Interconexión de Redes a través de VPN..................................80

Figura 6.1 Propuesta de Implementación ...................................................86

x

PLANTEAMIENTO DEL PROBLEMA

Debido al diseño original de los protocolos de TCP/IP y las redes

construidas con ellos, como la Internet, es difícil asegurar que la

autenticación, la confidencialidad y la integridad de los datos se cumplan al

utilizar éstos protocolos. Además la ausencia de seguridad apropiada para

las transmisiones de datos en las redes IP hace que éstas sean vulnerables

a una gran variedad de ataques.

Para prevenir las vulnerabilidades propias de TCP/IP se han

desarrollados protocolos como el SSH (para el “login” remoto), el SSL (para

las aplicaciones Web) y PGP (para el correo electrónico) y que utilizan los

mecanismos de trabajo de la capa de aplicación del modelo OSI; pero estos

solo aseguran los datos entre dos aplicaciones.

Un nuevo protocolo, Arquitectura de Seguridad IP (IPSec), se diseñó

para agregar autenticación y cifrado al protocolo IP, la gama de servicios de

seguridad ofrecidos por IPSec incluye control de acceso, fiabilidad de la

conexión, autentificación del origen de los datos, protección contra réplicas y

confidencialidad dentro de un flujo de tráfico limitado. Estos servicios son

proporcionados a la capa IP, ofreciendo protección para IP y los protocolos

de capas superiores.

Por sus características de seguridad, IPSec se ha convertido en un

estándar en Redes Privadas Virtuales para la realización de túneles seguros

xi

a través de redes públicas, de tal forma que ofrece a los participantes del

túnel disfrutar de la misma seguridad y funciones que sólo están disponibles

en las redes privadas, permitiendo esto que una compañía se conecte a

sucursales o a otras compañías sobre una red pública, manteniendo al

mismo tiempo comunicaciones seguras.

Por ello, se plantea el estudio del protocolo IPSec, así como su

implementación en la creación de Redes Privadas Virtuales dentro de la

Universidad de los Andes con la finalidad de obtener seguridad, confiabilidad

e integridad en la transmisión de información entre distintas dependencias

que requieren de un alto grado de seguridad en sus comunicaciones como

son la Oficina Central de Registros Estudiantiles (OCRE) y la Dirección de

Servicios de Información Administrativa (DSIA)

xii

RESUMEN

El Presente proyecto de grado consiste en el estudio y la

implementación de las técnicas utilizadas para la realización de Redes

Privadas Virtuales y su implementación en la Red de Datos de la Universidad

de los Andes.

El propósito general del proyecto es la comprobación práctica del

funcionamiento de las Redes Privadas Virtuales, cómo interactúan con las

redes públicas, su rendimiento y principalmente su seguridad.

En este trabajo se propone un sistema de Red Privada Virtual

utilizando uno de los protocolos más extendidos, como es el caso de IPSec o

Seguridad en el Protocolo de Internet, a ser implementado en la Red de

Datos de la Universidad de los Andes como alternativa de seguridad fiable en

la transmisión de datos desde la Oficina Central de Registros Estudiantiles

(OCRE) y el Edificio Administrativo de la Universidad de los Andes.

Descriptores: Redes de Computadoras

Cota: *

TK5105.5 U92

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

CAPITULO I

REDES PRIVADAS VIRTUALES

1.1.- Concepto

Una Red Privada Virtual (Virtual Private Network, VPN) proporciona,

mediante procesos de encapsulación y de cifrado, una red de datos privada

sobre infraestructuras de telecomunicaciones públicas, como Internet. Las

VPNs logran esto al permitir que se realice un túnel seguro a través de una

red pública de tal forma que permita a los participantes del túnel disfrutar de

la misma seguridad y funciones que sólo están disponibles en las redes

privadas. Una vez establecido un túnel seguro, los datos pueden ser

transmitidos con confianza y seguridad entre los dispositivos.

Las VPNs permiten a los usuarios que trabajan en el hogar o fuera de

su oficina conectarse en una forma segura a un servidor remoto utilizando la

infraestructura de enrutamiento que proporciona una red pública (como

Internet).

DESDE LA PERSPECTIVA DEL USUARIO, LA VPN ES UNA CONEXIÓN PUNTO A PUNTO ENTRE LA COMPUTADORA DEL USUARIO Y UN SERVIDOR CORPORATIVO. LA NATURALEZA DE LA RED INTERMEDIA ES IRRELEVANTE PARA EL USUARIO, DEBIDO A QUE PARECE QUE LOS DATOS SE ESTUVIERAN ENVIANDO SOBRE UN ENLACE PRIVADO DEDICADO.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

2

La tecnología VPN también permite que una compañía se conecte a

sucursales o a otras compañías sobre una red pública, manteniendo al

mismo tiempo comunicaciones seguras. La conexión de una VPN a través de

Internet opera de manera lógica como un enlace de red de área amplia entre

los sitios. En ambos casos, una conexión segura a través de la red aparece

ante el usuario como una comunicación de red privada, a pesar del hecho de

que ésta comunicación sucede sobre una red pública, de ahí el nombre Red

Privada Virtual.

Una VPN está diseñada para tratar temas relacionados con la

tendencia actual de negocios hacia mayores telecomunicaciones,

operaciones globales ampliamente distribuidas y operaciones con una alta

interdependencia de socios, en donde los trabajadores deben poder

conectarse a recursos centrales y comunicarse entre sí.

1.2.- Tipos de Conexiones VPN

Existen tres tipos básicos de conexiones VPN:

• Computador a Red

• Red a Red

• Computador a Computador

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

3

Una conexión Host a Red puede utilizarse para conectar de forma

segura una computadora a una red, desde cualquier lugar en Internet y es

ideal para empleados viajeros. Una conexión Red a Red es usada para crear

un túnel de transmisión seguro entre dos redes, tales como dos oficinas de

una misma compañía que se encuentran en ciudades diferentes. Una

conexión Host a Host se usa para crear un túnel de transmisión seguro entre

dos computadoras cualesquiera.

1.2.1.- Conexión Computador a Red:

Los usuarios remotos pueden usar esta conexión para poder

conectarse a la red de una organización desde su casa o cualquier otra

parte. Cualquier sitio con acceso a Internet puede ser utilizado. El usuario

debe asegurarse que su equipo posea el software del cliente VPN y la

dirección del servidor VPN de la compañía, pudiéndose conectar a Internet

utilizando métodos de acceso normales como: una línea discada (dial-up),

una línea de Abonados Digitales (DSL), una conexión cable-modem o acceso

inalámbrico. Después que se logra el acceso a Internet, se inicia un

programa cliente VPN que establece la conexión al servidor VPN de la

organización con lo que recibe los mismos derechos de usuario y los mismos

privilegios de la red de la organización, tal como si estuviera físicamente

conectado en una estación de trabajo dentro de la compañía. El concepto de

esta conexión se muestra en la figura 1.1.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

4

Figura 1.1 Conexión Host a Red

Después de que se ha establecido el túnel VPN, el usuario remoto

puede ejecutar cualquier aplicación como si estuviera en una estación de

trabajo de la compañía, Todas las aplicaciones serán transmitidas a través

del túnel VPN, cifrando todos los datos.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

5

1.2.2.- Conexión Red a Red:

Las VPNs son una forma eficiente de crear una red de área amplia

(WAN) para conectar oficinas distantes a centrales corporativas. En el

pasado, una compañía debía alquilar un costoso enlace dedicado a

compañías telefónicas para conectar cada sitio. Una VPN permite crear una

conexión Red a Red a través de Internet.

Este tipo de conexión también se utiliza para permitir acceso confiable a los recursos de una organización por parte de terceros (Ej., asesores externos, empresas filiales, etc). Una red de área amplia corporativa usando una conexión VPN Red a Red se muestra en la figura 1.2.

Figura 1.2 Conexión Red a Red

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

6

PARA IMPLEMENTAR ESTA CONEXIÓN SE DEBE ASEGURAR QUE CADA ENRUTADOR DE BORDE SOPORTE LA IMPLEMENTACIÓN VPN. ESTOS ENRUTADORES DEBEN ESTAR UBICADOS AL BORDE DE LA RED Y SON LOS PUNTOS EXTREMOS DEL TÚNEL VPN. SON RESPONSABLES DE ENCAPSULAR EL TRÁFICO QUE SALE DE LA RED Y ABSORBER EL QUE ENTRA A LA RED.

1.2.3.- Conexión Computador a Computador:

LAS VPNS PUEDEN ASEGURAR CONEXIONES A DOS HOST SOBRE INTERNET O CUALQUIER RED PÚBLICA. CADA COMPUTADOR ES EL PUNTO FINAL DEL TÚNEL. LA ÚNICA DIFERENCIA CON EL CASO ANTERIOR, ES QUE NO EXISTE UNA RED AL OTRO LADO DE LOS COMPUTADORES, POR LO TANTO NO SE REQUIERE NINGÚN ENRUTADOR DE BORDE. UN ESQUEMA DE ESTA CONEXIÓN SE MUESTRA EN LA FIGURA 1.3

Figura 1.3 Conexión Host a Host

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

7

1.3.- Requerimientos de una VPN

Al implementar una solución de red privada virtual, se desea facilitar

un acceso controlado a los recursos informáticos. La solución deberá permitir

la libertad para que los clientes remotos autorizados se conecten fácilmente a

los recursos corporativos dentro de una red, y también deberá permitir que

las oficinas remotas se conecten entre sí para compartir recursos e

información. Finalmente, debe garantizar la privacidad y la integridad de los

datos al viajar a través de Internet u otra red pública. Las mismas

consideraciones aplican en el caso de datos sensibles que viajan a través de

una red corporativa. Por lo tanto, una solución de VPN debe proporcionar lo

siguiente:

• Autenticación: La solución deberá verificar la identidad y restringir el

acceso de la VPN. Además, deberá proporcionar registros contables y

de auditoria.

• Administración de direcciones: La solución deberá asignar una

dirección al cliente en la red privada y deberá asegurarse que las

direcciones privadas se mantengan así.

• Cifrado de datos: Los datos que viajan en una red pública no deben

ser leídos por clientes no autorizados en la red.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

8

• Administración de llaves: La solución deberá generar y renovar las

llaves de cifrado para el cliente y para el servidor.

• Soporte de múltiples protocolos: La solución deberá poder manejar

protocolos comunes utilizados en las redes públicas. Estos incluyen

Protocolo de Internet (IP), Central de paquete de Internet (IPX), etc.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

CAPITULO II

TECNOLOGÍA DE TÚNELES

2.1.- Túneles

EL SISTEMA DE TÚNEL ES UN MÉTODO DE UTILIZAR UNA

INFRAESTRUCTURA DE RED PARA TRANSFERIR DATOS DE UNA RED SOBRE OTRA. LOS DATOS QUE SERÁN TRANSFERIDOS (O CARGA ÚTIL) PUEDEN SER LAS TRAMAS (O PAQUETES) DE OTRO PROTOCOLO. EN LUGAR DE ENVIAR UNA TRAMA A MEDIDA QUE ES PRODUCIDA POR EL NODO ORIGEN, EL PROTOCOLO DE TÚNEL ENCAPSULA LA TRAMA CON UN ENCABEZADO ADICIONAL. EL ENCABEZADO ADICIONAL PROPORCIONA INFORMACIÓN DE ENRUTAMIENTO DE TAL MANERA QUE LA CARGA ÚTIL ENCAPSULADA PUEDA VIAJAR A TRAVÉS DE LA RED INTERMEDIA, PERMITIENDO ENRUTAR LOS PAQUETES ENCAPSULADOS ENTRE LOS PUNTOS FINALES DEL TÚNEL SOBRE LA NUEVA RED. LA TRAYECTORIA LÓGICA A TRAVÉS DE LA CUAL VIAJAN LOS PAQUETES ENCAPSULADOS EN LA RED SE LE LLAMA UN TÚNEL. UNA VEZ QUE LAS TRAMAS ENCAPSULADAS LLEGAN A SU DESTINO SOBRE LA RED, SE DESENCAPSULAN Y SE ENVÍAN A SU DESTINO FINAL. UN SISTEMA DE TÚNEL INCLUYE TODO ESTE PROCESO (ENCAPSULAMIENTO, TRANSMISIÓN Y DESENCAPSULAMIENTO DE PAQUETES) Y SE MUESTRA EN LA FIGURA 2.1.

9

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

10

FIGURA 2.1 SISTEMA DE TÚNEL

LOS TÚNELES PUEDEN SER DE DOS TIPOS, PERMANENTES O

TEMPORALES. LOS TÚNELES PERMANENTES O ESTÁTICOS, SON DE POCO USO PARA UNA VPN, PORQUE CONSUMEN ANCHO DE BANDA AÚN SI NO ESTÁN SIENDO UTILIZADOS. LOS TÚNELES TEMPORALES O DINÁMICOS SON MUCHO MÁS INTERESANTES Y ÚTILES PARA LAS VPNS, PORQUE PUEDEN SER ESTABLECIDOS CUANDO SE NECESITAN Y LUEGO PUEDEN DESCONECTARSE (EJ. CUANDO UNA SESIÓN DE COMUNICACIONES SE FINALIZA). LOS TÚNELES DINÁMICOS, POR CONSIGUIENTE, NO REQUIEREN CONSTANTE RESERVACIÓN DE ANCHO DE BANDA. LOS INTERNET SERVICE PROVIDERS (ISP, PROVEEDORES DE SERVICIO DE INTERNET) OFRECEN CONEXIONES TARIFADAS SEGÚN EL ANCHO DE BANDA CONSUMIDO EN UNA CONEXIÓN, Y LOS TÚNELES DINÁMICOS PUEDEN APROVECHAR MEJOR EL ANCHO DE BANDA Y POR CONSIGUIENTE REDUCIR COSTOS DE OPERACIÓN.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

11

Las tecnologías de túnel existen desde hace tiempo. Algunos ejemplos

de tecnologías que se han venido utilizando incluyen:

• Túneles SNA sobre redes IP: Cuando se envía tráfico SNA1 a través

de una red IP corporativa, la trama SNA se encapsula en un

encabezado UDP e IP.

• Túneles IPX para Novell NetWare sobre redes IP: Cuando un

paquete IPX se envía a un servidor NetWare o un enrutador IPX, el

enrutador encapsula el paquete IPX en un encabezado UDP e IP, y

luego lo envía a través de una red IP. El enrutador IP a IPX de destino

quita el encabezado UPD e IP y transmite el paquete al destino IPX.

En los últimos años se han introducido nuevas tecnologías de sistemas

de túneles. Estas tecnologías son:

• Point-to-Point Tunneling Protocol (PPTP, Protocolo de túnel de

punto a punto): permite que se cifre el tráfico IP, IPX o NetBEUI y

luego se encapsule con un encabezado IP para enviarse a través de

una red corporativa IP o una red pública IP, como Internet.

• Layer Two Tunneling Protocol (L2TP, Protocolo de túnel de capa

2): permite que se cifre el tráfico IP, IPX o NetBEUI y luego se envíe

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

12

sobre cualquier medio que proporcione soporte a la entrega de

datagramas punto a punto, como IP, X.25, Frame Relay ó ATM.

• Modo de túnel de seguridad IP (IPSec): El modo de túnel IPSec

permite que se cifren las cargas útiles IP y luego se encapsulen con

un encabezado IP para enviarse a través de una red corporativa IP o

una red pública como Internet.

2.2.- Protocolos de Túneles

Para que se establezca un túnel tanto el cliente como el servidor del

túnel deberán utilizar el mismo protocolo de túnel. La tecnología de túnel se

puede basar ya sea en protocolos de túnel de capa 2 ó de capa 3. Estas

capas corresponden al Modelo de referencia de interconexión de sistemas

abiertos (OSI)

Figura 2.2 Modelo ISO y Modelo TCP/IP

1 SNA. (Systems Network Architecture). Arquitectura de red de IBM que permite la comunicación entre sistemas.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

13

Originalmente cuatro protocolos fueron sugeridos como soluciones

VPN. Tres se diseñaron para trabajar en capa 2, la capa de Enlace de Datos:

Layer Two Forwarding (L2F, Reenvío de capa 2), Point-to-Point Tunneling

Protocol (PPTP, Protocolo de túnel de punto a punto), y Layer Two Tunneling

Protocol (L2TP, Protocolo de túnel de nivel 2).2, El único protocolo de VPN

para capa 3 es IPSec que ha sido desarrollado por el Internet Engineering

Task Force (IETF) durante los últimos años.

2.2.1.- Point-to-Point Protocol (PPP, Protocolo de punto a punto)

Debido a que los protocolos de capa 2 dependen principalmente de

las funciones originalmente especificadas para PPP, vale la pena examinar

este protocolo más de cerca. PPP se diseñó para enviar datos a través de

conexiones discadas o de punto a punto dedicadas. PPP encapsula

paquetes de IP, IPX y NetBEUI dentro de las tramas del PPP y luego

transmite los paquetes encapsulados del PPP a través de un enlace punto a

punto.

Existen cuatro fases distintivas de negociación en una sesión discada

PPP, cada una de ellas debe completarse de manera exitosa antes de que la

2 En un esfuerzo para mejorar la interoperabilidad y seguridad al disminuir la proliferación de protocolos redundantes, el Internet Engineering Task Force (IETF) está concentrando el trabajo en L2TP que combina muchos de los rasgos de L2F y PPTP.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

14

conexión PPP esté lista para transferir los datos del usuario. Estas fases se

explican a continuación.

2.2.1.1.- Fases del Protocolo PPP

Fase 1: Establecer el enlace del PPP: PPP utiliza el Link Control

Protocol (LCP, Protocolo de control de enlace) para establecer, mantener y

terminar la conexión física. Durante la fase LCP inicial, se seleccionan las

opciones básicas de comunicación

Fase 2: Autenticar al usuario: En la segunda fase, el cliente presenta

las credenciales del usuario al servidor de acceso remoto. Un esquema

seguro de autenticación proporciona protección contra ataques de

usurpación de identidad de clientes remotos.

La mayoría de las implementaciones del PPP proporcionan métodos

limitados de autenticación, típicamente el Password Authentication Protocol

(PAP, Protocolo de Autenticación de Contraseña), el Challenge Handshake

Authentication Protocol (CHAP, Protocolo de Autenticación por desafío

mutuo) y el Microsoft Challenge Handshake Authentication Protocol

(MSCHAP, Protocolo de Autenticación por desafío mutuo de Microsoft).

Fase 3: Controlar re-discado: La implementación de Microsoft del

PPP incluye una fase opcional de control de re-discado. Esta fase utiliza el

Callback Control Protocol (CBCP, Protocolo de control de re-discado)

inmediatamente después de la fase de autenticación.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

15

Fase 4: Invocar protocolo(s) de red: Una vez que se hayan

terminado las fases previas, PPP invoca los distintos protocolos de control de

red (NCPs) que se seleccionaron durante la fase de establecimiento de

enlace (Fase1) para configurar los protocolos que utiliza el cliente remoto.

Fase de transferencia de datos: Una vez que se han terminado las

cuatro fases de negociación, PPP empieza a transferir datos hacia y desde

los dos extremos. A cada paquete de datos transmitidos se añade en un

encabezado PPP que luego es descartado en el receptor.

2.2.2.- Point-to-Point Tunneling Protocol (PPTP)

El PPTP es un protocolo de capa 2 que encapsula las tramas de PPP

en datagramas de IP para transmisión sobre una red IP, como la Internet.

También se puede utilizar el PPTP en una red privada de Red a Red.

El PPTP se documenta en la RFC # 2637, “Point-to-Point Tunneling Protocol

(PPTP)” Este proyecto se presentó ante el IETF en junio de 1996 por parte

de las compañías miembros del Foro PPTP incluyendo Microsoft

Corporation, Ascend Communications, 3Com/Primary Access, ECI

Telematics y US Robotics (ahora 3Com).

PPTP necesita básicamente de dos servicios:

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

16

• PPTP Acces Concentrator (PAC, Concentrador de acceso PPTP):

Dispositivo que asocia una o más líneas capaces de soportar

PPP y manejo del protocolo PPTP. PAC necesita solamente TCP/IP

para pasar sobre el tráfico de una o más PNS.

• PPTP Network Server (PNS, Servidor para red de PPTP): Sirve

para operar sobre computadoras personales y servidores. PNS dirige

la parte del servidor del protocolo PPTP y es independiente de la

interfaz de Hardware, el PNS puede usar cualquier combinación de

hardware de interfaz IP, incluyendo dispositivos LAN y WAN.

Existen actualmente relacionados muchos PAC Y PNS, un PAC puede

proveer servicio a muchos PNS. Por ejemplo un proveedor de servicio

Internet puede elegir PPTP para un número de clientes de red privada y crear

VPNs para ellos. Cada red privada podrá operar uno o más PNSs. Un PNS

podrá asociarse con muchos PACs para concentrar el tráfico desde muchos

sitios de diferente ubicación Geográfica.

PPTP usa una forma parecida a Generic Routing Encapsulation (GRE,

Encapsulado de Enrutamiento Genérico) para llevar los paquetes PPP de

usuario. Permite a bajo nivel controlar la congestión y flujo que va a llevarse

a través de los túneles usados para llevar los datos de usuario entre PAC y

PNS. Este mecanismo permite la eficiencia del uso del ancho de banda

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

17

disponible para los túneles y evita retransmisiones innecesarias y

desbordamiento en los buffers.

PPTP requiere el establecimiento de un túnel para cada comunicación

PNS-PAC. Este túnel es usado para llevar todos los paquetes PPP de sesión

de usuario participando un par determinado de PNS y PAC. Una llave está

presente en el encabezado GRE indicando a cual sesión en particular

pertenece el paquete PPP. De esta manera los paquetes PPP son

multiplexados y demultiplexados sobre un túnel simple entre el PNS y PAC

dado. El valor a usar en el campo de la llave es establecido por la llamada,

estableciendo el procedimiento mediante el cual toma el control de la

conexión.

El encabezado GRE también contiene la secuencia de información

que ha sido usada para desempeñar algún nivel de control de congestión y

detección de errores sobre el túnel. Luego la conexión de control es usada

para determinar la tasa y los parámetros de almacenamiento temporal que

han sido usados para regular el flujo de paquetes PPP para una sesión

particular sobre el túnel.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

18

2.2.3.- Layer Two Forwarding (L2F)

L2F es una tecnología propuesta por Cisco System, es un protocolo de

transmisión que permite que los servidores de acceso de discado incluyan el

tráfico de discado PPP y lo transmitan sobre enlaces WAN hacia un servidor

L2F (un enrutador). El servidor L2F envuelve entonces los paquetes y los

inyecta en la red. A diferencia del PPTP y L2TP, L2F no tiene un cliente

definido.

2.2.4.- Layer Two Tunneling Protocol (L2TP)

Este protocolo es una combinación del PPTP y L2F. Sus diseñadores esperan que el L2TP recoja las mejores funciones del PPTP y L2F. L2TP es un protocolo de red que encapsula las tramas PPP que se enviarán sobre redes IP, X.25, Frame Relay o Modo de transferencia asíncrona (ATM). Cuando está configurado para utilizar al IP como su transporte de datagrama, L2TP se puede utilizar como un protocolo de túnel sobre Internet. También se puede utilizar al L2TP directamente sobre varios medios WAN (como Frame Relay) sin nivel de transporte IP.

El L2TP se documenta en la RFC # 2661, “Layer Two Tunneling

Protocol (L2TP) Este documento se presentó al IETF en enero de 1998.

El L2TP sobre las redes IP, utilizan UDP y una serie de mensajes del

L2TP para el mantenimiento del túnel. El L2TP también utiliza UDP para

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

19

enviar tramas PPP encapsuladas dentro del paquete L2TP como datos

enviados por el túnel. Se pueden cifrar y/o comprimir las cargas útiles de las

tramas PPP encapsuladas.

2.2.5.- Internet Protocol Security (IPSec, seguridad del protocolo para Internet)

El IPSec es un protocolo de capa 3 que da soporte a la transferencia

de información a través de una red IP. En su conjunto, el protocolo IPSec se

describe con mayor detalle en el capitulo 4. Sin embargo, hay un aspecto del

IPSec que debe analizarse en el contexto de los protocolos de túnel. Además

de su definición de mecanismos de cifrado para tráfico IP, IPSec define el

formato de paquete para un modo de túnel IP sobre IP, generalmente

referido como un modo de túnel IPSec. Un túnel IPSec consiste en un cliente

de túnel y un servidor de túnel, ambos configurados para utilizar los túneles

IPSec y un mecanismo negociado de cifrado.

El protocolo túnel de IPSec utiliza el método de seguridad negociada

(de existir) para encapsular y cifrar todos los paquetes IP confiriendo una

transferencia segura a través de una red IP pública o privada. Entonces, se

vuelve a encapsular la carga útil cifrada con un encabezado IP de texto y se

envía en la red para su entrega a un servidor de túnel. Al recibir este

datagrama, el servidor del túnel procesa y descarta el encabezado IP de

texto y luego descifra su contenido para recuperar el paquete original IP de

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

20

carga útil. Luego, se procesa el paquete IP de carga útil de manera normal y

se enruta su destino en la red objetivo.

El protocolo de túnel IPSec tiene las siguientes funciones y limitaciones:

• Sólo da soporte a tráfico IP.

• Funciona en el fondo de la pila IP; por lo tanto, las aplicaciones y

protocolos de niveles más altos heredan su comportamiento.

• Está controlado por una política de seguridad (un conjunto de reglas

que se cumplen a través de filtros). Esta política de seguridad

establece los mecanismos de cifrado y de túnel disponibles en orden

de preferencia y los métodos de autenticación disponibles, también en

orden de preferencia.

TAN PRONTO SE ESTABLECE EL TRÁFICO, LOS DOS EQUIPOS

REALIZAN UNA AUTENTICACIÓN MUTUA, Y LUEGO NEGOCIAN LOS MÉTODOS DE CIFRADO QUE SE UTILIZARÁN PARA CIFRAR TODO EL TRÁFICO UTILIZANDO EL MECANISMO NEGOCIADO DE CIFRADO Y FINALMENTE SE AÑADE EL ENCABEZADO DE TÚNEL.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

21

2.3.- Funcionamiento de Túneles

En las tecnologías de túnel de capa 2, un túnel es similar a una sesión;

los dos puntos finales del túnel deben estar de acuerdo respecto al túnel y

deben negociar las variables de la configuración, tales como: asignación de

dirección, parámetros de cifrado o de compresión. En la mayoría de los

casos, los datos que se transfieren a través del túnel se envían utilizando

protocolos basados en datagramas. Se utiliza un protocolo para

mantenimiento del túnel como el mecanismo para administrar al mismo.

Por lo general, las tecnologías del túnel de capa 3 (IPSec) suponen

que se han manejado previamente todos los temas relacionados con la

configuración, normalmente por medio de procesos manuales. Sin embargo,

puede no haber una fase de mantenimiento de túnel. Para los protocolos de

túnel de capa 2 (PPTP y L2TP), se debe crear, mantener y luego dar por

terminado un túnel. Una vez que se establece el túnel, se pueden enviar los

datos a través del mismo. El cliente o el servidor del túnel utilizan un

protocolo de transferencia de datos del túnel para preparar los datos para su

transferencia. Por ejemplo, cuando el cliente del túnel envía una carga útil al

servidor del túnel, el cliente adjunta primero un encabezado de protocolo de

transferencia de datos de túnel a la carga útil. Luego, el cliente envía la carga

útil encapsulada resultante a través de la red, la cual la enruta al servidor del

túnel. El servidor acepta los paquetes, quita el encabezado del protocolo de

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

22

transferencia de datos del túnel y envía la carga útil a la red objetivo. La

información que se envía entre el servidor del túnel y el cliente del túnel se

comporta de manera similar.

2.4 Requerimientos de un Túnel

Debido a que se basan en protocolo de punto a punto (PPP) bien

definidos, los protocolos de túnel de capa 2 heredan un conjunto de

funciones útiles. Como se señalará más adelante, estas funciones, y sus

contrapartes de capa 3 cubren los requerimientos básicos de un túnel VPN.

• Autenticación de usuario: Los protocolos de túnel capa 2 heredan los

esquemas de autenticación del usuario de PPP, incluyendo los métodos

del Extensible Authentication Protocol (EAP, Protocolo Ampliable de

Autenticación). Muchos de los esquemas de túnel de capa 3 suponen que

los puntos finales han sido bien conocidos (y autenticados) antes de que

se estableciera el túnel. Una excepción es la negociación IPSec, la cual

proporciona una autenticación mutua de los puntos finales del túnel. (Las

implementaciones IPSec dan soporte sólo a certificados basados en

equipo, más que en certificados de usuarios. Como resultado, cualquier

usuario con acceso a uno de los equipos de punto final puede utilizar el

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

23

túnel. Se puede eliminar esta debilidad potencial de seguridad cuando se

unen el IPSec con un protocolo de capa 2 como el L2TP.)

• Soporte de tarjeta de autenticación: Al utilizar EAP, los protocolos de

túnel de capa 2 pueden dar soporte a una amplia variedad de métodos de

autenticación, incluyendo contraseñas de una sola vez, calculadores

criptográficos y tarjetas inteligentes. Los protocolos de túnel capa 3

pueden utilizar métodos similares; por ejemplo, IPSec define la

autenticación de los certificados de llaves públicas en su negociación

ISAKMP/Oakley3.

• Asignación de dirección dinámica: El túnel de capa 2 da soporte a la

asignación dinámica de direcciones de clientes basadas en un

mecanismo de negociación de Network Control Protocol (NCP, Protocolo

de control de la red). Por lo general, los esquemas de túnel de capa 3

suponen que ya se ha asignado una dirección antes de la iniciación del

túnel.

• Compresión de datos: Los protocolos de túnel de capa 2 dan soporte a

esquemas de compresión basados en PPP. Por ejemplo, las

implementaciones de Microsoft tanto de PPTP como L2TP utilizan

Microsoft Point-to-Point Compression (MPPC).

3ISAKMP/Oakley es el protocolo estándar para realizar una asociación de seguridad entre un transmisor y un receptor. Durante un intercambio de ISAKMP/Oakley, las dos máquinas acuerdan los métodos de autenticación y seguridad de datos, realizan una autenticación mutua y después generan una clave compartida para la codificación de datos subsecuente.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

24

• Cifrado de datos: Los protocolos de túnel de capa 2 dan soporte a

mecanismos de cifrado de datos basados en PPP. Los protocolos de

túnel de capa 3 pueden utilizar métodos similares; por ejemplo, IPSec

define varios métodos de cifrado opcional de datos que se negocian

durante el intercambio ISAKMP/Oakley.

• Administración de llaves: IPSec negocia explícitamente una llave

común durante el intercambio ISAKMP y las renueva periódicamente.

• Soporte de múltiples protocolos: El sistema de túnel de capa 2 da

soporte a múltiples protocolos de carga útil, lo cual hace más fácil para los

clientes de túnel tener acceso a sus redes corporativas utilizando IP, IPX,

NetBEUI, etc. En contraste, los protocolos de túnel de capa 3, como el

modo de túnel IPSec, típicamente dan soporte sólo a redes que utilizan el

protocolo IP.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

CAPITULO III

SEGURIDAD EN REDES

3.1.- Amenazas de Seguridad

En los ambientes conectados a una red de computadoras, la

seguridad de los datos y de las comunicaciones depende de tres factores: la

autenticación, la confidencialidad y la integridad de los datos. Autenticación

significa que la persona con quien se está comunicando sea realmente esa

persona; al autenticarse también se está verificando la identidad.

Manteniendo la confidencialidad en las comunicaciones se está asegurando

que nadie puede escucharlas, es decir, nadie puede leer los datos aun

cuando éstos sean interceptados. Por último, garantizar la integridad de los

datos significa que los datos no han sido alterados de forma alguna durante

la transmisión.

Por el diseño original de los protocolos de TCP/IP y las redes

construidas usando estos protocolos, como la Internet, se hace difícil

asegurar que estos tres factores de seguridad se cumplan. La ausencia de

seguridad apropiada para las transmisiones de datos en las redes IP hace

que éstas sean vulnerables a una variedad de ataques y amenazas.

25

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

26

3.2.- Tipos de Ataques:

Los ataques mas comunes son:

• Spoofing o Suplantación

• Session Hijacking o Secuestro de Sesión

• Sniffing o Husmeo de Paquetes

• man-in-the-middle attack (Ataque de hombre en el medio)

3.2.1.- Suplantación o Spoofing

Como otras redes, las redes IP conectan una red de computadoras

utilizando una dirección numérica para cada dispositivo conectado a la red. El

IP spoofing supone fingir que se es una computadora diferente a la que se

está utilizando.

Cada uno de los datagramas que una computadora envía a otra contiene,

básicamente, las siguientes secuencias de datos:

• Identificación del destino.

• Identificación del remitente.

• Datos.

Partiendo de la anterior configuración, uno de los sistemas que existen

para facilitar las comunicaciones en Internet, consiste en la declaración de

“computadoras de confianza” (trusted hosts). Se puede instruir a una

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

27

computadora que los datagramas que llegan de otra determinada

computadora son datagramas en los que se debe confiar y, por tanto,

acceder a la conexión, seleccionando así quién tiene acceso y quién no. La

mecánica para decidir si se confía o no consiste en la verificación de la parte

del datagrama que contiene la identificación del remitente.

Por tanto, el spoofing consiste en enviar a la computadora destino una

serie de datagramas con una cabecera truncada en la que se ha alterado la

identificación del remitente suprimiendo la cabecera propia y sustituyéndola

por una cabecera falsa.

Esta técnica no es nada fácil de emplear, pues primero deben

averiguarse los datos de una computadora “B” en quien la computadora “A”

tiene confianza, para después fingir ser “B”.

El envío de correos electrónicos falsificados es otra forma de spoofing.

Aquí el atacante envía, a nombre de otra persona, e-mails con otros objetivos

(correo spam, Virus, etc).

3.2.2.- Secuestro de Sesión o Session Hijacking

En un secuestro de sesión, en lugar de intentar comenzar una sesión utilizando spoofing, el atacante intenta apoderarse de una conexión existente entre dos computadoras.

El primer paso en este ataque es tomar control de un dispositivo de la

red, un cortafuego u otra computadora, para que pueda supervisar todas las

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

28

conexiones. Al supervisar las conexiones entre computadoras, el atacante

puede determinar los números de secuencia utilizados entre dos

computadoras de su interés. Después de determinar los números de

secuencia, el atacante puede generar tráfico que parece venir de una de las

partes involucradas, mientras roba la sesión de uno de las partes.

3.2.3.- Sniffing o Husmeo de Paquetes

El Sniffing es otro ataque que es posible en las redes con medios

compartidos como las redes IP basadas en ethernet. En la mayoría de las

redes ethernet, los paquetes son accesibles a cada nodo en la red.

Usualmente la tarjeta de interfaz de red (NIC) de cada nodo, sólo escucha y

responde específicamente a los paquetes que se dirigieron a él. Sin

embargo, es relativamente fácil poner tarjetas ethernet NIC en, lo que se

denomina, “modo promiscuo” (en “modo promiscuo” las tarjetas ethernet

pueden “ver” cada paquete que pasa por el medio, ya sea par trenzado,

radio, fibra óptica, etc. sin ser detectadas).

Un tipo de software llamado Sniffer puede aprovecharse de esta

característica de la tecnología ethernet. Esta herramienta puede grabar todo

el tráfico de la red que pasa por ella. Por ejemplo, un atacante puede utilizar

un Sniffer para grabar todos los paquetes de login y password en una red y

entonces usar esa información para entrar en los sistemas a los que no tiene

acceso. También se pueden utilizar los Sniffers para recolectar datos y

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

29

mensajes de una compañía para su posterior análisis. Por ejemplo, el

atacante podría realizar un análisis de tráfico para saber quién se está

comunicando con quien; esto podría ser información importante cuando se

trata de sociedades confidenciales o de fusiones de empresas.

3.2.4.- Ataque del Hombre-en-el-Medio

Las tecnologías de cifrado para ocultar y autenticar los datos son una

solución a muchas de las amenazas a la seguridad que se han discutido,

pero el cifrado, por si sólo, no es una solución segura. Se necesita manejar

cuidadosamente un sistema de cifrado para asegurarse contra otros ataques,

como los ataques del hombre-en-el-medio. Este tipo de ataque se explica a

continuación:

1. MARIA LE ENVÍA A JOSÉ SU CLAVE PÚBLICA4.

2. Carlos intercepta esta clave y envía a José su propia clave pública.

3. José le envía a Maria su clave pública, Carlos la intercepta y le envía a

Maria su propia clave pública.

4. Cuando Maria envía a José un mensaje cifrado con su clave pública

realmente usa la de Carlos, quien puede descifrar el mensaje y luego

cifrarlo usando la clave pública de José.

5. Cuando José envía un mensaje a Maria, Carlos puede hacer lo mismo

que con Maria.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

30

3.3.- Sistemas de Autenticación

La autenticación es una parte vital de la estructura de seguridad de

una VPN. A menos que un sistema puede autenticar a los usuarios, servicios,

y redes confiablemente, no se puede controlar el acceso a los recursos

corporativos y mantener fuera a usuarios desautorizados de las redes de la

organización.

La autenticación es basada en uno de los siguiente atributos: algo que

se tiene (una llave de una puerta o una tarjeta electrónica); algo que se sabe

(una contraseña); o algo que se es (scan de la retina, huellas digitales). Es

recomendable para autenticación fuerte, utilizar, por lo menos dos de los

atributos mencionados arriba.

La variedad de sistemas de VPN actualmente disponible depende de

los diferentes métodos de autenticación o combinaciones de estos.

Los sistemas de autenticación se clasifican de la siguiente manera:

• Las contraseñas tradicionales.

• Contraseñas de un sólo uso (S/Key).

• Otros sistemas basados en contraseñas (PAP, CHAP, TACACS, y

RADIUS).

• Basado en hardware (tarjetas inteligentes, PC card)

4 Las técnicas de cifrado de clave pública y clave privada se explican mas adelante en este capitulo

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

31

• Identificadores biométricos (huella digital, impresión de la voz, y

patrones retina).

3.3.1.- Contraseñas Tradicionales

Generalmente se reconoce que la forma más simple de autenticación

(contraseñas) es inadecuada para limitar el acceso a la red, además las

contraseñas pueden adivinarse o pueden interceptarse durante las

transmisiones de la red cuando se utiliza un protocolo inseguro como ftp o

telnet (son protocolos inseguros puesto que no utilizan cifrado, lo que

significa que toda la información se transmite en texto claro, pudiéndose

interceptar por un analizador de paquetes)

LAS CLAVES DE ACCESO SON LA BARRERA MÁS COMÚN EN CONTRA DE ACCESOS NO AUTORIZADOS A UN SISTEMA, ES POR ESO QUE SE DEBE PONER ESPECIAL ATENCIÓN EN LA ELECCIÓN DE ÉSTAS.

3.3.2.- Claves de un solo uso

¿Cómo utilizar contraseñas de un sólo uso? Existen diferentes

opciones; la más sencilla consiste en asignar al usuario una lista en papel

con la secuencia de claves a utilizar, de forma que cada vez que éste se

conecte al sistema elimina de la lista la contraseña que acaba de utilizar. Por

su parte, el sistema avanza en su registro para que la próxima vez que el

usuario se conecte pueda utilizar la siguiente clave. Otras opciones

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

32

consisten en utilizar un pequeño dispositivo que el usuario debe llevar

consigo, como una tarjeta o una calculadora especial, de forma que cuando

desee conectarse, el sistema le indicará una secuencia de caracteres a

teclear en tal dispositivo; el resultado obtenido será lo que se ha de utilizar

como contraseñas. Para incrementar la seguridad ante un robo de la tarjeta,

antes de teclear el número recibido desde la máquina suele ser necesario

utilizar un Numero de Identificación Personal (PIN) que el usuario debe

mantener en secreto.

3.3.3.- Otros Sistemas de basados en contraseñas

Aparte de las contraseñas tradicionales y de contraseñas de un solo

uso para la autenticación, se han desarrollado otros sistemas importantes

basados en contraseñas para la autenticación, sobre todo para el acceso

remoto. Ya que muchos de los sistemas VPN usan estos métodos para

controlar el acceso remoto, se explican a continuación:

3.3.3.1.- Password Authentication Protocol (PAP, Protocolo de

Autenticación de Contraseña )

PAP utiliza contraseñas en texto simple y es el protocolo de

autenticación menos sofisticado. Se negocia, normalmente, si el cliente y

el servidor de acceso remoto no pueden negociar una forma de validación

más segura.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

33

Al habilitar PAP como protocolo de autenticación, las contraseñas de usuarios se envían en forma de texto plano (texto sin cifrar). Cualquier persona que capture los paquetes del proceso de autenticación podrá leer fácilmente la contraseña y utilizarla para conseguir acceso no autorizado a la intranet. El uso de PAP es poco aconsejable, especialmente en las conexiones de red privada virtual.

3.3.3.2.- Challenge Handshake Authentication Protocol (CHAP,

Protocolo de autenticación por desafío mutuo)

CHAP es un protocolo de autenticación mediante desafío y respuesta

que utiliza mensajes MD5 (Message Digest 5), para cifrar la respuesta. Los

servidores de acceso remoto que ejecutan Windows 2000 admiten CHAP a

fin de poder autenticar clientes de acceso remoto que no son de Microsoft.

Windows 2000 incluye compatibilidad con el Protocolo de autenticacion

por desafío mutuo de Microsoft (MS-CHAP, Microsoft Challenge Handshake

Authentication Protocol), también conocido como MS-CHAP versión 1 y 2.

MS-CHAP es un protocolo de autenticación de contraseña de cifrado no

reversible. El proceso de desafío funciona de la manera siguiente:

1. El autenticador (el servidor de acceso remoto o el servidor RAS) envía

al cliente de acceso remoto un desafío formado por un identificador de

sesión y una cadena de desafío arbitraria.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

34

2. El cliente de acceso remoto envía una respuesta que contiene el

nombre de usuario y un cifrado no reversible de la cadena de desafío,

el identificador de sesión y la contraseña.

3. El autenticador comprueba la respuesta y, si es válida, se autentican

las credenciales del usuario.

3.3.3.3.- Terminal Access Controller Access Control System (TACACS

Sistema de control de acceso al TAC)

EL TACACS ES UN PROTOCOLO QUE PROVEE AUTENTICACIÓN DE ACCESO REMOTO Y REGISTRO DE EVENTOS. LAS CONTRASEÑAS DE USUARIO SE ADMINISTRAN EN UNA BASE DE DATOS CENTRAL, LO QUE OFRECE UNA SOLUCIÓN DE SEGURIDAD DE RED FÁCILMENTE ESCALABLE.

3.3.3.4.- Remote Authentication Dial-In User Service (RADIUS, Servicio

de usuario de discado de autenticación remota)

EL SERVICIO DE USUARIO DE DISCADO DE AUTENTICACIÓN REMOTA ES UN SERVIDOR CENTRAL DE BASE DE DATOS DE AUTENTICACIÓN, ADEMÁS DEL PROTOCOLO DE SOLICITUD DE AUTENTICACIÓN. EL PROTOCOLO RADIUS ES UN PROTOCOLO BASADO EN UDP QUE SOPORTA PPP, PAP O CHAP, UNA FUNCIÓN DE CONEXIÓN DE UNIX (SOCKS), ASÍ COMO OTROS MECANISMOS DE AUTENTICACIÓN. LA AUTENTICACIÓN RADIUS TAMBIÉN PROPORCIONA CAPACIDADES DE CONTABILIDAD.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

35

El servidor de RADIUS recibe una solicitud de conexión de usuario

desde el servidor y autentifica al cliente contra su base de datos de

autenticación, asimismo, un servidor RADIUS mantiene una base de datos

de almacenamiento central con otras propiedades relevantes de usuario.

Además de la simple respuesta de sí/no a una solicitud de autenticación,

RADIUS puede informar al servidor sobre otros parámetros de conexión

aplicables para el usuario, tales como el tiempo máximo de sesión,

asignación de dirección IP estática, e información de llamada de respuesta.

3.3.4.- Autenticación basada en hardware

La autenticación basada en hardware se ha incrementado últimamente

de manera exponencial, debido a las infinitas posibilidades que presta esta

tecnología, entre las más utilizadas se encuentran:

3.3.4.1.- Tarjetas Inteligentes (Smartcard) y PC Cards

Una tarjeta inteligente es un dispositivo de seguridad del tamaño de una tarjeta de crédito, resistente a la duplicación, que ofrece funciones para un almacenamiento seguro de información y también para el procesamiento de ésta.

Las tarjetas inteligentes poseen un chip en la propia tarjeta que puede

implementar un sistema de archivos cifrado y funciones criptográficas,

además puede detectar activamente intentos no válidos de acceso a la

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

36

información almacenada; este chip inteligente es la diferencia con las

tarjetas de crédito simples, que solamente incorporan una banda magnética

donde se almacena cierta información del propietario de la tarjeta.

Cuando el usuario poseedor de una smartcard desea autenticarse

necesita introducir la tarjeta en un dispositivo lector; los dos dispositivos se

identifican entre sí con un protocolo a dos bandas en el que es necesario que

ambos conozcan la misma clave (CK o CCK, Company Key o Chipcard

Communication Key), Tras identificarse las dos partes, se lee la identificación

personal (PID) de la tarjeta, y el usuario teclea su número de identificación

personal (PIN); se inicia entonces un protocolo desafío-respuesta: se envía el

PIN a la máquina y ésta desafía a la tarjeta, que responde al desafío

utilizando una clave personal del usuario (PK, Personal Key). Si la respuesta

es correcta, el dispositivo ha identificado la tarjeta y el usuario obtiene acceso

al recurso pretendido.

Aunque las tarjetas inteligentes están siendo muy utilizadas en los

sistemas de seguridad, también es posible usar otros tipos de tarjetas

electrónicas que pueden insertarse en una PC. Un ejemplo es la PC card o

tarjeta PCMCIA, ésta pueden insertarse en bahías de conexión (slots)

especiales en las computadoras de escritorio. En las computadoras portátiles

estas bahías son colocadas en fábrica. Estas tarjetas ofrecen la misma

funcionalidad de las tarjetas inteligentes pero se restringe al uso en PCs con

slot PCMCIA, sin embargo, las tarjetas PCMCIA tienen la ventaja de poseer

más memoria, permitiendo que se guarden archivos más grandes.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

37

3.3.5.- Identificadores Biométricos

LOS SISTEMAS BIOMÉTRICOS SE BASAN EN CARACTERÍSTICAS FÍSICAS DEL USUARIO A IDENTIFICAR; LA CRIPTOGRAFÍA SE LIMITA AQUÍ A UN USO SECUNDARIO, COMO EL CIFRADO DE UNA BASE DE DATOS DE PATRONES RETÍNALES, O LA TRANSMISIÓN DE UNA HUELLA DACTILAR ENTRE UN DISPOSITIVO ANALIZADOR Y UNA BASE DE DATOS. EL AGENTE RECONOCEDOR HA DE SER UN DISPOSITIVO QUE, BASÁNDOSE EN CARACTERÍSTICAS DEL SUJETO A IDENTIFICAR, LE PERMITA O NIEGUE EL ACCESO A UN DETERMINADO RECURSO.

LOS DISPOSITIVOS BIOMÉTRICOS TIENEN TRES PARTES PRINCIPALES; POR UN LADO, DISPONEN DE UN MECANISMO AUTOMÁTICO QUE LEE Y CAPTURA UNA IMAGEN DIGITAL O ANALÓGICA DE LA CARACTERÍSTICA A ANALIZAR. ADEMÁS DISPONEN DE UNA ENTIDAD PARA MANEJAR ASPECTOS COMO LA COMPRESIÓN, ALMACENAMIENTO O COMPARACIÓN DE LOS DATOS CAPTURADOS CON LOS GUARDADOS EN UNA BASE DE DATOS (QUE SON CONSIDERADOS VÁLIDOS) Y TAMBIÉN OFRECEN UNA INTERFAZ PARA LAS APLICACIONES QUE LOS UTILIZAN. EL PROCESO GENERAL DE AUTENTICACIÓN SIGUE UNOS PASOS COMUNES A TODOS LOS MODELOS DE AUTENTICACIÓN BIOMÉTRICA: CAPTURA

O LECTURA DE LOS DATOS QUE EL USUARIO A VALIDAR PRESENTA, EXTRACCIÓN DE CIERTAS CARACTERÍSTICAS DE LA MUESTRA (POR EJEMPLO, LA HUELLA DACTILAR), COMPARACIÓN DE TALES CARACTERÍSTICAS CON LAS GUARDADAS EN UNA BASE DE DATOS, Y DECISIÓN DE SI EL USUARIO ES VÁLIDO O NO.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

38

3.4 Criptografía

La utilización del cifrado, con el objetivo de impedir que otros puedan

entender la información contenida en algún mensaje, tiene sus orígenes en la

antigüedad. Hasta la llegada de las computadoras, el principal impedimento

para la utilización de la criptografía era la limitada capacidad humana de

realizar las transformaciones necesarias en el tiempo requerido y además dar

la posibilidad de cambiar frecuentemente el código utilizado.

EL CIFRADO SE BASA EN DOS COMPONENTES: UN ALGORITMO Y UNA LLAVE. UN ALGORITMO CRIPTOGRÁFICO ES UNA FUNCIÓN MATEMÁTICA QUE COMBINA TEXTO PLANO U OTRA INFORMACIÓN INTELIGIBLE CON UNA CADENA DE DÍGITOS LLAMADOS LLAVE, ESTA COMBINACIÓN PRODUCE EL TEXTO CIFRADO. LA LLAVE Y EL ALGORITMO USADOS SON CRUCIALES PARA EL CIFRADO.

3.4.1.- Cifrado de Claves Simétricas (una clave)

Este tipo de cifrado utiliza una única clave que poseen tanto el

remitente como el destinatario. La clave es utilizada tanto para el cifrado

como para el descifrado, también es llamada clave de sesión. Existen

muchos algoritmos para el cifrado de claves simétricas pero el objetivo

siempre es el mismo: la transformación reversible de texto plano (texto sin

cifrar) en texto cifrado. El criterio principal para valorar la robustez de un

algoritmo simétrico es el tamaño de su clave. Cuanto mayor sea el tamaño

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

39

de la clave, más claves habrá que probar para encontrar la clave correcta

que descifre los datos. Cuantas más claves sean necesarias, más difícil será

romper el algoritmo.

Los algoritmos de clave simétrica o clave privada mas utilizados son:

• DES: Estándar de cifrado de datos del gobierno de USA (Data

Encription Standard). Codifica haciendo bloques de datos de 64 bits y

utilizando una clave de 56 bits.

• 3DES: Opera con bloques de datos de 64 bits. Existen diversos tipos,

cada uno utiliza el algoritmo DES tres veces, unas ocasiones con 2

claves de 56 bits, y otras con 3 claves de 56 bits.

• BLOWFISH: Codificador simétrico de bloques que se puede utilizar

como sustituto de los algoritmos DES o IDEA. Toma una clave de

longitud variable, entre 32 y 448 bits. Considerado como un sistema

de encriptación fuerte.

3.4.2.- Cifrado de Claves Públicas (dos claves)

En el cifrado de claves públicas se usan dos claves: una pública y otra

privada, que están relacionadas matemáticamente. En el cifrado de claves

públicas, la clave pública puede intercambiarse libremente entre las partes o

publicarse en un archivo público. Sin embargo, la clave privada sigue siendo

privada. Los datos cifrados con la clave pública sólo pueden descifrarse con

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

40

la clave privada. Los datos cifrados con la clave privada sólo pueden

descifrarse con la clave pública. El cifrado de claves públicas proporciona un

método eficiente para enviar a otra persona la clave simétrica que se usó

cuando se realizó una operación de cifrado simétrico sobre una gran cantidad

de datos.

Los algoritmos más utilizados de clave asimétrica o pública son:

• Diffie-Hellman, que fue el primer algoritmo asimétrico. Solamente se

puede utilizar para intercambiar claves simétricas, pero esto es una de

las principales funciones de los algoritmos asimétricos, así que está

muy extendido en sistemas de Internet con confidencialidad de clave

simétrica (VPNs, SSL, etc.).

• RSA: Fue inventado en 1978 por Rivest, Shamir y Adleman que dan

nombre al algoritmo. Patentaron el algoritmo y cuando alcanzó

popularidad fundaron la empresa RSA Data Security Inc. para la

explotación comercial. Para implementación y comercialización se

deben pagar derechos a esta empresa, pero actualmente se

encuentran muchas versiones gratuitas en Internet. Fuera de los

EE.UU. solo se permite la utilización del algoritmo con clave menores

o iguales a 512 bits.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

41

3.4.3.- Infraestructura de Clave Pública (PKI)

Los servicios que ofrecen las organizaciones, empresas e instituciones

a través de los sistemas telemáticos e informáticos, deberán brindar

condiciones de seguridad.

Servicios como:

• Acceso a las aplicaciones y sistemas informáticos.

• Intercambio de información.

• Servicios de comercio electrónico.

• Comunicaciones telemáticas.

necesitan de los mecanismos necesarios que permitan que sean prestados

con los niveles de seguridad suficientes para garantizar la Autenticidad,

Confidencialidad, Integridad y No Repudio de la información y transacciones

tratadas. La Autenticidad se consigue mediante el uso de certificados y

firmas digitales, la Confidencialidad se consigue en las transacciones

electrónicas con el uso de la criptografía, la Integridad se consigue

combinando criptografía, funciones hash y firmas digitales, el No Repudio se

consigue mediante los certificados digitales y la firma digital.

Estas 4 características reúnen los requisitos obligatorios para

garantizar la seguridad de las transacciones en los sistemas telemáticos. Los

sistemas disponibles en el mercado y que permitan dotar a las

comunicaciones electrónicas de los 4 aspectos anteriores vienen de la mano

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

42

de las infraestructuras de clave pública (PKI) con certificados digitales, todo

ello basado en sistemas criptográficos de clave pública según el standard

x.509v3. Los certificados digitales (ya sean soportados en tokens o tarjetas) y

por extensión las infraestructuras de PKI, son mecanismos que cumple los

siguientes requisitos:

• Establecimiento de comunicaciones seguras a través de protocolos de

COMUNICACIÓN SSL.

• Autentificación de las partes involucradas en una transacción.

• Integración con otros sistemas y tecnologías: SSL, S/MIME, IPSec,

Las infraestructuras de PKI son esquemas que permiten establecer

soluciones de certificación electrónica y sobre las que se fundamentan la

prestación de servicios de certificación. Básicamente es una estructura

funcional que permite las siguientes operaciones independientemente de la

tecnología empleada para ello:

• Emisión de certificados.

• Control de revocaciones, anulaciones y pérdida de vigencia de los

certificados.

• Gestión de renovación de certificados.

• Gestión de registro de solicitudes de certificación, renovación y

revocación.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

43

• Gestión de publicación de certificados.

• Gestión segura de certificados.

• Valores añadidos: time stamping, recuperación de claves, .....

En definitiva, una infraestructura de clave pública es el conjunto de

elementos hardware y software, así como de procedimientos y políticas, que

permiten llevar a cabo la gestión y el control de vida de certificados digitales.

Básicamente se trata de gestionar el ciclo de vida de certificados, que

transcurre desde que se efectúa una solicitud hasta el momento de su

revocación. Su operatoria y funcionalidad gira en torno a los certificados

digitales. En la actualidad y en el mundo de la telemática se tiende a la

interoperabilidad, por lo que entendemos que los certificados deben basarse

en esquemas y estándares reconocidos. En el caso de certificados digitales

estamos hablando de: x.509v3, PKCS, CSP, SSL, OCSP, etc ... Un conjunto

de normas y protocolos que permiten la interoperabilidad de las soluciones

de prestación de servicios de certificación basadas en infraestructuras de

PKI.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

44

3.4.3.1.- Certificados Digitales

Los certificados digitales son "elementos" que permiten identificar las

partes involucradas en una transacción telemática. Así mismo permiten

proteger la información intercambiada mediante mecanismos de cifrado y

ofrecen el soporte necesario para implementar las firmas electrónicas. Un

certificado de clave pública, se utiliza para autenticar y asegurar el

intercambio de información en Internet, extranets e intranets. Al emisor y

firmante del certificado se le conoce como Autoridad de Certificación (CA).

Un certificado es una declaración firmada digitalmente que enlaza el valor de

una clave pública a la identidad (persona, dispositivo o servicio) que posee la

clave privada correspondiente. Al firmar el certificado, la CA atestigua que la

clave privada asociada a la clave pública del certificado está en concordancia

con el propósito indicado en el certificado.

Los certificados contienen la siguiente información:

• El período de tiempo durante el cual el certificado es válido.

• El número de serie del certificado, que la CA garantiza como único.

• El nombre de la entidad que emitió el certificado y la clave utilizada

para firmarlo.

• Un identificador de la directiva seguida por la entidad emisora de

certificados para autenticar el propósito.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

45

• Los usos del par de claves (la clave pública y su clave privada

asociada) identificado en el certificado.

• La ubicación de la Lista de revocación de certificados (CRL), un

documento mantenido y publicado por una entidad emisora de

certificados que enumera aquellos que se han revocado. Una CRL se

firma con la clave privada de la entidad emisora de certificados (CA)

para garantizar su integridad.

Desde las infraestructuras de PKI y desde los esquemas de

prestadores de servicios de certificación, los certificados que se pueden

emitir varían dependiendo de la funcionalidad, el destino y el uso que se

hacen de los mismos. Los tipos de certificados que nos pueden interesar se

resumen en los siguientes tipos:

• Certificados personales: para usuarios de los servicios.

o Identificación.

o Cifrado de comunicaciones: correo electrónico seguro, cifrado

de datos y ficheros.

o Firma digital.

• Certificados de servidores: SSL, WTLS.

• Certificados de firma de objetos y código.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

46

• Certificados para entidades: para certificar otras entidades ya sean de

registro o certificación.

En el caso de las empresas u otros organismos, se necesitará o bien

establecer una infraestructura de PKI propia (interna del organismo) o bien

aprovechar los recursos de infraestructuras de PKI ya existentes en base a

los requisitos necesarios para establecer los niveles de seguridad en los

servicios a prestar por parte de estos organismos/empresas y en base a la

adecuación de las soluciones a implementar. A nivel funcional, las

infraestructuras de PKI constan de los siguientes elementos,

independientemente de la arquitectura de hardware y software

implementada. :

3.4.3.2.- Autoridad de Registro (RA)

Es el ente encargado de recoger las solicitudes de certificación,

renovación y revocación, comprobar y autenticar la identidad de los

solicitantes y entregar las solicitudes validadas a la Autoridad de

Certificación. Al mismo tiempo es la encargada de notificar a los solicitantes

la disponibilidad de sus certificados o revocaciones.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

47

3.4.3.3.- Autoridad de Certificación (CA)

Se encarga de gestionar la emisión/generación de certificados y

revocaciones. Así mismo se encarga de establecer las políticas de

certificación: tamaño de claves, fechas de validez, uso de claves y

certificados, etc. y de generar las listas de certificados revocados (CRL's).

3.4.3.4.- Autoridad o Servicio de Publicación/Distribución

Encargado de distribuir los certificados o publicarlo de forma que sean accesibles a todos y de esta forma puedan emplearse con posterioridad. Por lo general se suelen emplear servicios de directorios.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

CAPITULO IV

ARQUITECTURA DE IPSEC

4.1.- Seguridad del Protocolo de Internet

IP ha sido un protocolo eficiente utilizado por varias décadas. Sin

embargo, siempre ha sufrido de vulnerabilidades de seguridad, las cuales

han requerido que los usuarios utilicen otros métodos para asegurar la

confidencialidad de los datos por Internet. Un nuevo protocolo, Arquitectura

de Seguridad IP (IPSec) 5, se diseñó para agregar autenticación y cifrado al

protocolo IP cuando es necesario.

IPSec fue diseñada por el IETF como un mecanismo punto a punto

para garantizar la seguridad de los datos en comunicaciones basadas en IP.

Se ha definido a IPSec en una serie de Request For Comments (RFC,

Petición de Comentarios), especialmente los RFCs 1825, 1826 y 1827

(suplantados por los RFCs 2401, 2402 y 2406 respectivamente), las cuales

definen la arquitectura global del protocolo, un encabezado de autenticación

para verificar la integridad de los datos, y un encapsulado de seguridad de

5 IPSec esta incluido en la próxima generación del Protocolo de Internet, IP versión 6 (IPv6). IPSec será un requisito para las implementaciones IPv6.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

49

carga útil, tanto para la integridad de los datos como para el cifrado de los

mismos.

4.2.- Contenido de los RFCs que describen IPSec

LOS RFCS ESPECIFICAN LA ARQUITECTURA A BAJO NIVEL DE LOS PROTOCOLOS IPSEC. EL PROPÓSITO DE LA ARQUITECTURA ES PROPORCIONAR VARIOS SERVICIOS DE SEGURIDAD PARA EL TRÁFICO EN LA CAPA IP, EN LOS ENTORNOS IPV4 E IPV6. LOS RFCS DESCRIBE LOS OBJETIVOS DE LOS SISTEMAS, SUS COMPONENTES Y CÓMO ENCAJAN ENTRE SÍ Y EN EL ENTORNO DE LA CAPA IP. TAMBIÉN DESCRIBE LOS SERVICIOS DE SEGURIDAD OFRECIDOS POR LOS PROTOCOLOS DE IPSEC, Y CÓMO ESTOS SERVICIOS PUEDEN EMPLEARSE EN EL ENTORNO IP. LOS RFCS DEFINEN:

• Protocolos de seguridad

• Asociaciones de seguridad

• Manejo de claves

• Algoritmos de Autentificación y cifrado

La gama de servicios de seguridad ofrecidos incluye control de

acceso, fiabilidad de la conexión, autentificación del origen de los datos,

protección contra réplicas y confidencialidad dentro de un flujo de tráfico

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

50

limitado. Estos servicios son proporcionados a la capa IP, ofreciendo

protección para IP y los protocolos de capas superiores.

Estos objetivos se resumen en el uso de dos protocolos de seguridad

frente al tráfico, el Encabezado de Autentificación (Authentication Header,

AH) y el Encapsulado de Seguridad de Carga Útil (Encapsulating Security

Payload, ESP), y a través del uso de procedimientos y protocolos basados en

claves criptográficas.

Los protocolos de IPSec se pueden emplear en cualquier contexto, y

las formas en las que son empleados serán determinados por la seguridad y

requisitos del sistema, aplicaciones, y/o las organizaciones que lo utilicen.

Cuando estos mecanismos son correctamente implementados y

puestos en práctica, ni los usuarios ni los servidores deberían verse

afectados negativamente. Estos mecanismos han sido diseñados como

algoritmos independientes, por lo que su modularidad permite emplear

diferentes algoritmos en diferentes funcionalidades sin afectar al resto de la

implementación.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

51

4.3.- Protocolos de Seguridad

IPSec utiliza dos tipos diferentes de paquetes para proveer de

seguridad al tráfico IP:

• Protocolo IP 50: Encapsulating Security Payload (ESP, Encapsulado

de Seguridad de Carga Útil), que proporciona privacidad, autenticidad

e integridad.

• Protocolo IP 51: Authentication Header (AH, Encabezado de

autenticación), que sólo proporciona integridad y autenticidad para

paquetes, pero no privacidad

4.3.1.- Authentication Header (AH)

En un sistema basado en IPSec, un encabezado especial, el

Encabezado de Autentificación (AH), fué diseñado para mantener la mayoría

de los servicios de autenticación de datos IP. El AH contiene una suma de

verificación (checksum) criptográfica para el contenido del paquete. La

cabecera de autentificación se inserta en el paquete entre la cabecera IP y

cualquier paquete de datos subsecuente (figura 4.1); No se hace ningún

cambio a los datos del paquete (la carga útil).

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

52

Figura 4.1 Encabezado de Autenticación

EL ENCABEZADO DE AUTENTIFICACIÓN CONTIENE CINCO CAMPOS:

• PRÓXIMO ENCABEZADO (NEXT HEADER): CAMPO DE 8 BITS, IDENTIFICA EL TIPO DE LOS SIGUIENTES DATOS DESPUÉS DE LA CABECERA DE AUTENTICACIÓN

• LONGITUD: CAMPO DE 8 BITS, QUE ESPECIFICA EL TAMAÑO DE LAS DATOS DE AUTENTICACIÓN.

• RESERVADO: CAMPO RESERVADO PARA USO FUTURO.

• ÍNDICE DEL PARÁMETRO DE SEGURIDAD (SPI): CAMPO DE 32 BITS QUE CONTIENE VALORES ALEATORIOS UTILIZADOS PARA IDENTIFICAR LA ASOCIACIÓN DE SEGURIDAD (SA) DEL DATAGRAMA

• NÚMERO DE SECUENCIA: CAMPO DE 32 BITS

• DATOS DE AUTENTICACIÓN: CAMPO DE LONGITUD VARIABLE, CONTIENE MÚLTIPLOS DE PALABRAS DE 32 BITS.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

53

EXISTEN DOS CAMPOS DE LA AH QUE SON DE ESPECIAL INTERÉS, PRIMERO EL ÍNDICE DE PARÁMETRO DE SEGURIDAD (SPI), QUE ESPECIFICA AL DISPOSITIVO QUE RECIBE EL PAQUETE, QUÉ GRUPO DE PROTOCOLOS DE SEGURIDAD ESTÁ USANDO EL REMITENTE PARA LAS COMUNICACIONES; Y SEGUNDO, LOS PROPIOS DATOS DE AUTENTICACIÓN QUE SE OBTIENE APLICANDO EL ALGORITMO CRIPTOGRÁFICO DEFINIDO POR EL SPI, A LA CARGA ÚTIL DEL PAQUETE. EL FORMATO DEL ENCABEZADO DE AUTENTICACIÓN SE MUESTRA EN LA FIGURA 4.2

FIGURA 4.2 FORMATO DEL ENCABEZADO DE AUTENTICACIÓN

(AH)

Los métodos predefinidos para calcular el checksum son relativamente

nuevos, el algoritmo criptográfico conocido como HMAC (código de

autenticación de mensaje basado en hash) unido con la función hash MD5 y

el HMAC unido con la función hash SHA-1.

El procedimiento para utilizar cualquier método (HMAC-MD5 o HMAC-

SHA-1) es idéntico; sin embargo SHA-1, es una función hash más fuerte que

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

54

MD5. En ambos casos, el algoritmo opera en bloques de 64 bytes de datos.

El método de HMAC-MD5 produce un checksum de 128 bits, mientras

HMAC-SHA-1 produce un checksum de 160 bits. Debido a que la longitud

predefinida del checksum para AH es sólo 96 bits, los valores del checksum

producido por alguno de los algoritmos deben truncarse antes de guardar el

valor en el campo del checksum del AH. Al recibir el paquete, el destinatario

calcula su propio checksum de 128 bits o de 160 bits (dependiendo del

algoritmo utilizado, HMAC-MD5 o HMAC-SHA-1), truncándolo según la

longitud especificada en campo del checksum, y comparándolo con el valor

de checksum recibido. Si los dos son idénticos, los datos no ha sido alterado

en la transmisión.

4.3.2.- Encapsulating Security Payload (ESP)

El segundo protocolo en el esquema de seguridad de IPSec es el

Encapsulado de seguridad de carga útil (ESP), que es responsable de cifrar

un paquete. Como el encabezado de autenticación (AH), el encabezado de

ESP se inserta en el paquete entre el encabezado IP y cualquier paquete de

datos subsecuente (figura 4.3). Como ESP es responsable de cifrar los

datos, la carga útil se verá alterada, por consiguiente, ESP agrega dos

campos adicionales al protocolo IP, la cola de ESP y la autentificación ESP.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

55

Figura 4.3 Encapsulado de Seguridad de Carga Útil

El encabezado de seguridad de carga útil contiene los siguientes

campos:

• Índice del Parámetro de Seguridad (SPI): En combinación con la IP de

destino y protocolo de seguridad, únicamente identifica el SA para

este datagrama

• Número de Secuencia: Contador Incremental

• Datos útiles (Payload data): Es de longitud variable contiene los datos

descritos por el campo Next Header

• Padding: Relleno

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

56

• Longitud del Relleno (Pad Lenght): Longitud de los bytes que le

preceden

• Próximo Encabezado (Next header): Identifica el tipo de dato

contenido en el campo de datos útiles

• Autentificación de datos: (Authentication Data): Es de tamaño variable.

Contiene el ICV (Integrity Check Value)

Como en el AH, el encabezado de ESP contiene un SPI para indicar al

receptor qué asociación de seguridad es apropiada para procesar el paquete.

El número de secuencia encontrado en el encabezado de ESP es un

contador que aumenta cada vez que un paquete se envía a la misma

dirección utilizando el mismo SPI. El número de secuencia indica qué

paquete es y cuántos paquetes se han enviado con el mismo grupo de

parámetros.

ANTES DE LA TRANSMISIÓN POR LA RED, SE CIFRAN LAS PARTES RESTANTES DEL PAQUETE, SALVO LOS DATOS DE LA AUTENTICACIÓN. CUANDO EL RECEPTOR LAS DESCIFRA, EL NUEVO PAQUETE INCLUYE LOS DATOS DE LA CARGA ÚTIL, Y HASTA 255 BYTES DE RELLENO (PADDING) (PARA PERMITIR EL HECHO DE QUE CIERTOS TIPOS DE ALGORITMOS DE CIFRADO EXIGEN A LOS DATOS SER UN MÚLTIPLO DE UN CIERTO NÚMERO DE BYTES), Y EL CAMPO DE LONGITUD DE RELLENO QUE ESPECIFICA CUÁNTO DE LA CARGA ÚTIL ES RELLENO Y NO DATOS.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

57

EL FORMATO DEL ESP SE MUESTRA EN LA FIGURA 4.4

Figura 4.4 Formato del Encapsulado de Seguridad de Carga Útil

4.4.- Asociaciones de Seguridad

Una Asociación de Seguridad (SA) es una conexión unidireccional que

aporta servicios de seguridad al tráfico que pasa por ella. Estos servicios de

seguridad son ofrecidos a la SA por el uso de AH o ESP, pero nunca ambos

juntos. Para obtener una comunicación bidireccional segura entre dos

servidores o entre dos enrutadores, es imprescindible una SA en cada

extremo de la comunicación

Para identificar una SA, existen tres parámetros: una dirección IP, el

Índice de Parámetro de Seguridad (SPI) y el identificador del protocolo de

seguridad (AH o ESP).

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

58

Se definen dos tipos de Asociaciones de Seguridad:

• Modo transporte

• Modo túnel

4.4.1.- Modo Transporte

Es una Asociación de Seguridad entre dos servidores. En el caso de

utilizar ESP, este modo proporciona servicios de seguridad sólo para

protocolos de capas superiores, no para el encabezado IP u otros

encabezados que precedan al encabezado propio de ESP. En el caso de

utilizar AH, la protección se extiende solamente a algunas partes del

encabezado IP, algunas parte seleccionada de otros encabezados y

opciones seleccionadas previamente. (Figura 4.5)

Figura 4.5 Modo Transporte

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

59

4.4.2.- Modo Túnel

Una SA entre dos enrutadores o dos cortafuegos (firewalls) es siempre

en modo túnel, como también una SA entre un servidor y cortafuegos (o un

enrutador). El único requisito para cada SA involucra que el cortafuegos

funcione como enrutador de tráfico IP, de lo contrario se presentan

problemas con la fragmentación y reagrupación de los paquetes IPSec. En

este modo aparecen dos encabezados IP en cada paquete, la exterior (que

especifica la procedencia del paquete) y la interior (que especifica la

aparentemente última dirección para el paquete). Si se utiliza AH, partes del

encabezado exterior son protegidas, así como las capas de protocolos

superiores. Si se utiliza ESP, la protección no afecta al encabezado exterior,

sólo al paquete del túnel

Figura 4.6 Modo Túnel

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

60

Un servidor puede soportar juntos los dos modos, pero un enrutador o

un cortafuegos solamente soportan modo túnel. Aunque un cortafuegos sí

puede soportar modo transporte sólo puede ser utilizada cuando está

actuando como un servidor.

EL CONJUNTO DE LOS SERVICIOS DE SEGURIDAD OFRECIDOS POR UNA SA DEPENDE DE LA SEGURIDAD DEL PROTOCOLO SELECCIONADO, DEL MODO DE SA, DE LOS PUNTOS DE TERMINACIÓN DE LA SA Y DE LA ELECCIÓN DE LOS SERVICIOS OPCIONALES DEL PROTOCOLO. AH OFRECE UN SERVICIO ADICIONAL ANTI-ECO PARA EL RECEPTOR, MEDIANTE EL CUAL SE PROTEGE DE LOS ATAQUES. ES UN PROTOCOLO APROPIADO CUANDO NO SE NECESITA CONFIDENCIALIDAD (O NO ESTÁ PERMITIDA). ESP PUEDE OPCIONALMENTE PROVEER CONFIDENCIALIDAD AL TRÁFICO DE PAQUETES, QUE SIEMPRE DEPENDERÁ DE LO BUENO QUE SEA EL ALGORITMO DE CIFRADO QUE SE UTILICE. TAMBIÉN PUEDE PROPORCIONAR AUTENTIFICACIÓN. SIEMPRE SE TIENE QUE ELEGIR UNO DE ESTOS DOS PROTOCOLOS PARA LA SA.

4.5.- Manejo de Llaves

IPSEC NO ESPECIFICA UN SISTEMA AUTOMÁTICO DE GESTIÓN DE CLAVES DE CIFRADO CONCRETO. PARA CUMPLIR CON LAS NORMAS, UNA IMPLEMENTACIÓN IPSEC SOPORTA EL MANEJO DE CLAVES AUTOMÁTICO Y MANUAL PARA ASOCIACIONES DE SEGURIDAD Y SU CIFRADO. LOS DOS PROTOCOLOS PERTENECIENTES A IPSEC SON TOTALMENTE INDEPENDIENTES DE ESTAS TÉCNICAS, AUNQUE LAS TÉCNICAS INVOCADAS

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

61

PUEDEN AFECTAR A LA SEGURIDAD OFRECIDA POR AMBOS PROTOCOLOS. ADEMÁS, LA GRANULARIDAD DE LA DISTRIBUCIÓN DE CLAVES EMPLEADA CON IPSEC DETERMINA LA GRANULARIDAD DE LA AUTENTIFICACIÓN PROPORCIONADA.

En general, la autentificación de los datos originales en AH y ESP está

limitada por los secretos del algoritmo de cifrado, y el manejo de llaves, que

son compartidas por múltiples fuentes.

4.5.1.- Técnicas Manuales

Se denominan Pre-shared Keys (llaves previamente compartidas). Es

la más simple de las técnicas, en la que una persona configura manualmente

cada sistema con llaves y Asociaciones de Seguridad aplicables para

asegurar la comunicación con otros sistemas. Estas técnicas manuales se

utilizan en entornos pequeños y estáticos. En estos sistemas, no todo el

tráfico se puede proteger, cierto tráfico seleccionado será al que se le

proporcione seguridad. Las técnicas manuales a menudo emplean

configuraciones estáticas y claves de cifrado simétricas.

4.5.2.- Manejo de Llaves Automatizadas

PARA EL MANEJO DE LLAVES AUTOMATIZADO EN IPSEC, EL IETF DEFINIÓ EN EL RFC 2409 EL PROTOCOLO DE INTERCAMBIO DE LLAVES DE INTERNET (INTERNET KEY EXCHANGE IKE) QUE ES EL RESULTADO DE COMBINAR EL PROTOCOLO ISAKMP, QUE

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

62

SIRVE COMO UN ARMAZÓN PARA LA AUTENTICACIÓN E INTERCAMBIO DE LLAVES, CON EL PROTOCOLO OAKLEY QUE DESCRIBE VARIOS MODOS DE INTERCAMBIOS IMPORTANTES. IKE ES UN NUEVO NOMBRE PARA ISAKMP/OAKLEY.

IKE PROPORCIONA CUATRO CAPACIDADES: A) PROVEE LOS MEDIO PARA ACORDAR CUALES PROTOCOLOS,

ALGORITMOS, Y LLAVES SE VAN A UTILIZAR. B) ASEGURA DESDE EL PRINCIPIO DEL INTERCAMBIO QUE SE

ESTÁ COMUNICANDO CON LA PERSONA CORRECTA. C) MANEJA LAS LLAVES DESPUÉS QUE HAN SIDO ACORDADAS.

D) ASEGURA QUE EL INTERCAMBIO DE LLAVES SE REALICE DE FORMA SEGURA.

EL INTERCAMBIO DE LLAVES SE RELACIONA ESTRECHAMENTE A LAS ASOCIACIONES DE SEGURIDAD. CUANDO SE NECESITA CREAR UNA SA, SE NECESITA INTERCAMBIAR LAS LLAVES, ASÍ QUE LA ESTRUCTURA DE IKE LAS ENVUELVE JUNTAS Y LAS ENTREGA COMO UN PAQUETE INTEGRADO.

IKE ESTÁ BASADO EN EL PROTOCOLO UDP Y USA CIFRADO DE CLAVE PÚBLICA PARA INTERCAMBIAR DE MANERA SEGURA CLAVES DE SESIÓN Y OTROS ATRIBUTOS A LO LARGO DE UN DOMINIO DE DIRECCIONES. EL PROTOCOLO Y FUNCIONAMIENTO DETALLADOS DE IKE EN EL CONTEXTO DE IP SE ESPECIFICA EN LOS RFCS 2406 Y 2402.

ESENCIALMENTE, IKE TIENE 2 FASES.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

63

En la primera fase, los participantes IKE trabajan en modo principal o

agresivo para identificarse mutuamente y establecer un canal seguro entre

ellos, utilizando algoritmos de clave pública.

EN LA SEGUNDA FASE, LOS PARTICIPANTES IKE TRABAJAN EN MODO RÁPIDO (QUICK MODE) PARA INTERCAMBIAR POLÍTICAS Y PROPUESTAS DE SEGURIDAD IPSEC, PARA NEGOCIAR Y PONERSE DE ACUERDO EN LOS ALGORITMOS DE SEGURIDAD, POLÍTICAS, CLAVES, TIEMPO DE VIDA Y OTROS ATRIBUTOS DE SEGURIDAD. DURANTE ESTA FASE, EL PROCESO IKE DEBE COMUNICARSE CON LA ENTIDAD IPSEC PARA:

1. RECABAR ATRIBUTOS DE SESIÓN SEGURA Y OTROS PARÁMETROS QUE NEGOCIAR CON LOS NODOS INTERLOCUTORES IKE,

2. NOTIFICAR PARÁMETROS DE SEGURIDAD ACORDADOS (CON EL PARTICIPANTE) DURANTE LA NEGOCIACIÓN.

Cuando un protocolo automático para manejar claves y una SA está

trabajando, la salida de este protocolo se utiliza para generar múltiples llaves,

que se necesitan para:

• Los algoritmos de cifrado que utilizan múltiples llaves.

• El algoritmo de autentificación que utiliza múltiples llaves.

EL SISTEMA DE MANEJO DE LLAVES PROPORCIONA UN VECTOR DE BITS PARA CADA LLAVE, O PUEDE GENERAR UN VECTOR DE BITS PARA EXTRAER CADA LLAVE. SI SE PROPORCIONA UN SOLO VECTOR HAY QUE TENER CUIDADO PORQUE TAMBIÉN SE NECESITAN LAS PARTES EN LAS QUE SE DESCOMPONEN CADA LLAVE PARA EL SA.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

64

Para asegurar que la implementación de IPSec al inicio y al final utiliza

los mismos bits para extraer las mismas llaves, la llave de cifrado debe ir en

los primeros bits y la de autentificación debe ir en los últimos bits. El número

de bits para cada llave está definido específicamente en su propio RFC.

En el caso de utilizar múltiples llaves de cifrado o múltiples llaves de

autentificación, el algoritmo debe especificar en qué orden deben ser

seleccionadas del vector de bits proporcionado por el algoritmo generador.

4.6.- Algoritmos de Autenticación y cifrado

IPSec se construyo alrededor de varias tecnologías criptográficas

estandarizadas para proporcionar confidencialidad, integridad de los datos, y

autenticación. IPSec utiliza:

• El intercambio de llaves Diffie-Hellman para entregar las llaves

privadas entre los puntos de conexión en una red pública.

• Algoritmos de cifrado (DES , 3 DES, etc) para cifrar los datos

• Algoritmos de funciones resumen hash (HMAC, MD5, y SHA) para

autenticar los paquetes.

• Los certificados Digitales para validar las llaves públicas.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

65

EL USO DE TODAS ESTAS TECNOLOGÍAS DENTRO DE IPSEC SE HA DESCRITO CUIDADOSAMENTE EN EL RFC 1825 Y LA NUEVA VERSIÓN 2401. LA FIGURA 4.7 MUESTRA LA ARQUITECTURA DE IPSEC, INDICANDO LAS RELACIONES ENTRE LOS DIFERENTES COMPONENTES DE IPSEC. LOS TRES COMPONENTES PRINCIPALES SON EL PROTOCOLO AH, EL PROTOCOLO DE ESP, Y EL MANEJO DE LLAVES. EL DISEÑO DE LOS PROTOCOLOS AH Y ESP ES DE NATURALEZA MODULAR, PERMITIENDO USAR LOS DIFERENTES ALGORITMOS CRIPTOGRÁFICOS COMO SE DESEE. SI SE DESARROLLAN NUEVOS ALGORITMOS, (COMO EL ALGORITMO DE LA CURVA ELÍPTICA), PUEDEN ESTANDARIZARSE LOS PARÁMETROS PARA SU USO Y ENTONCES PUEDEN USARSE JUNTO CON AH O ESP.

Figura 4.7 Dominio de Interpretación

Cuando dos sitios quieren intercambiar comunicaciones seguras,

necesitan estar seguros de que están usando el mismo algoritmo

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

66

criptográfico, la misma longitud de la llave, y las mismas llaves, si van a

intercambiar datos seguros con éxito; esto se maneja vía una Asociación de

Seguridad (SA). Aunque IPSec especifica los algoritmos predefinidos para la

autenticación y cifrado, también permite utilizar otros algoritmos. Para ayudar

a simplificar y organizar muchos de los parámetros que se necesitan

especificar en una Asociación de Seguridad, IPSec utiliza un Dominio de

Interpretación (DOI) para estandarizar los parámetros esperados por el

protocolo dado en una SA.

El Dominio de Interpretación agrupa protocolos relacionados que se

requieren para la negociación de una asociación de seguridad. Así, un DOI

incluye la información sobre un protocolo de seguridad, sus algoritmos

criptográficos relacionados (por ejemplo DES), y los requisitos para el

intercambio de llaves, para hacer que el algoritmo trabaje apropiadamente.

El DOI ofrece un extenso conjunto de formatos de cualquier tipo de datos,

como el formato de las llaves que debe transferirse en una SA.

4.7.- Tipos de Implementación IPSec

Hay varias maneras en las que se puede implementar IPSec, en un

servidor, en un enrutador o un cortafuegos para proporcionar una pasarela

segura. Las más comunes son:

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

67

• Integrar IPSec en la implementación nativa de IP

Requiere tener acceso al código fuente de IP, y se puede aplicar tanto

a servidores como a pasarelas.

• Implementación "Bump In The Stack" (BITS)

Donde IP está implementado oculto en la pila (por eso

lo de stack), que se da entre los drivers de la máquina e IP.

• Implementación "Bump In The Wire" (BITW)

Utiliza un procesador de cifrado fuera de la máquina. Puede ofrecer

servicios tanto a servidores como a pasarelas. Cuando atiende a un

solo servidor, resulta igual a la implementación BITS, pero en un

enrutador o un cortafuegos se debe operar bajo una pasarela segura.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

CAPITULO V

IMPLEMENTACION DE REDES PRIVADAS VIRTUALES UTILIZANDO IPSEC

5.1.- Metodología

La metodología implementada en la realización de este trabajo con Redes

Privadas Virtuales se basó en:

1. Instalación, configuración y pruebas.

2. Análisis de un caso práctico; simulación de una oficina central, en el Laboratorio

de Comunicaciones (LabCom), y realizando los tres tipos de conexiones VPN

utilizando dos de los ISP presentes en la ciudad (CANTV e ICNET) y la red de

datos de la ULA.

3. Conexión VPN Host a Red con enlaces inalámbricos, utilizando la infraestructura

de interconexión inalámbrica presente en la Red de Datos de la Universidad de los

Andes.

68

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

69

5.2.- Implementación

5.2.1.- INSTALACIÓN Y CONFIGURACIÓN

PARA LA INSTALACIÓN DE LA RED PRIVADA VIRTUAL SE ESCOGIÓ UN SOFTWARE DE DOMINIO PÚBLICO (GNU) DE NOMBRE FREE/SWAN, QUE ES UNA IMPLEMENTACIÓN DE LINUX DEL IPSEC. LA APLICACIÓN TIENE DOS PARTES PRINCIPALES:

• KLIPS (KERNEL IPSEC) IMPLEMENTACIÓN DE LOS PROTOCOLOS AH, ESP, Y LOS PROGRAMAS QUE INTERACTÚAN CON EL KERNEL.

• PLUTO (PROGRAMA IKE) IMPLEMENTACIÓN IKE, NEGOCIA LAS CONEXIONES CON OTROS SISTEMAS.

COMO IPSEC ES OPCIONAL PARA LA VERSIÓN 4 DEL PROTOCOLO INTERNET (IP), AL COMPILAR FREES/WAN SE AGREGA IPSEC A LA PILA DE RED IPV4 DE LINUX. REALIZANDO ENTONCES UNA

IMPLEMENTACIÓN "BUMP IN THE STACK"•. PARA LOGRAR ESTO ES NECESARIO COMPILAR UN NUEVO KERNEL DEL SISTEMA OPERATIVO. SE UTILIZÓ EL SISTEMA OPERATIVO LINUX REDHAT 7.3 CON UNA VERSIÓN DEL KERNEL 2.4.18-3 Y SE PROCEDIÓ A COMPILAR EL KERNEL CON LOS SIGUIENTES PAQUETES:

• FREES/WAN V1.99 (PROGRAMA ORIGINAL, KLIPS Y PLUTO) • X509PATCH-0.9.15-FREESWAN-1.99 (SOPORTE DE

CERTIFICADOS X.509)

• Donde IP está implementado oculto en la pila (por eso lo de stack), que se da entre los drivers de la

máquina e IP.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

70

• ALGO PATCH V0.8.0 (SOPORTE DE CIFRADO AES/RIJNDAEL)

• DHCPRELAY V0.3.1 (DHCP SOBRE IPSEC)

• NOTIFY DELETE-FREESWAN-1.98B-020904 PATCH (DE NOTIFICACIÓN DE FINALIZACIÓN DE SA)

UNA VEZ FINALIZADA LA COMPILACIÓN DEL KERNEL CON LOS NUEVOS PARÁMETROS, Y AL VERIFICAR QUE LA COMPILACIÓN FUÉ EXITOSA, SE PROCEDIÓ A GENERAR LOS CERTIFICADOS DIGÍTALES. ES NECESARIO EL USO DE CERTIFICADOS DIGITALES PARA ESTABLECER LA CONEXIÓN SEGURA, ESTOS CERTIFICADOS DEBEN DE SER CONFIABLES, O SEA QUE DEBEN DE SER VALIDADOS (FIRMADOS) POR UNA AUTORIDAD DE CERTIFICACIÓN QUE ACTÚA COMO NOTARIO, ASEGURANDO QUE EL CERTIFICADO FIRMADO ES DEL ENTE (PERSONA, EQUIPO, SOFTWARE, ETC) QUE DICE SER; ESTOS CERTIFICADOS SE REALIZARON UTILIZANDO EL PROGRAMA DE FUENTE ABIERTA OPENSSL VERSIÓN 0.9.7B. SE GENERARON 3 CERTIFICADOS, PARA LA AUTORIDAD DE CERTIFICACIÓN (CA), PARA EL SERVIDOR VPN Y PARA EL CLIENTE VPN.

SE INSTALÓ EL CLIENTE VPN SSH SENTINEL BAJO WINDOWS 2000 PROFESIONAL, (ESTE PROGRAMA ES BAJO LICENCIA Y PERTENECE A LA EMPRESA SSH INC.) Y SE INSTALO EL CERTIFICADO GENERADO POR LA CA.

SE SEGMENTÓ EL CONCENTRADOR PARA CREAR DOS REDES, UNA CON DIRECCIONES IP PÚBLICAS (ETH0) Y OTRA CON DIRECCIONES IP PRIVADAS (ETH1).

EL SERVIDOR VPN SE CONFIGURÓ PARA QUE ACTUARA COMO ENRUTADOR ENTRE LAS DOS REDES (PÚBLICA Y PRIVADA)

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

71

UNA VEZ COMPLETADA LA INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS SE PREPARÓ EL ESCENARIO DE CONEXIÓN MOSTRADO EN LA FIGURA 5.1

FIGURA 5.1 ESCENARIO DE CONEXIÓN

5.2.2.- Pruebas

Las pruebas realizadas a la implementación VPN se basaron en dos tipos:

• Pruebas de Rendimiento

• Pruebas de Seguridad

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

72

5.2.2.1- PRUEBAS DE RENDIMIENTO LAS PRUEBAS DE RENDIMIENTO SE REALIZARON TOMANDO EN CUENTA LO SIGUIENTE:

• LONGITUD DE ARCHIVO

O 10KB, 100KB, 1MB, 10MB, 100MB

• MÉTRICA

O CARGA DE CPU (%) O TASA DE TRANSFERENCIA (KBYTES/SEG) O TIEMPO RELATIVO (SEG.)

Y UTILIZANDO LOS PROTOCOLOS:

• DE IPSEC

O AH EN MODO TÚNEL Y MODO TRANSPORTE O ESP EN MODO TÚNEL Y MODO TRANSPORTE

• DE SERVICIO

O FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS)

• DE CIFRADO Y AUTENTICACIÓN

O CIFRADO: 3DES (168 BITS) O AUTENTICACIÓN: MD5

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

73

SE EFECTUÓ LA TRANSFERENCIA DE ARCHIVOS ENTRE EL CLIENTE VPN Y UNA ESTACIÓN DE LA RED PRIVADA (SERVIDOR FTP) REALIZANDO LAS COMBINACIONES DE LOS PROTOCOLOS DE IPSEC (AH Y ESP) SOLO EN MODO TÚNEL, (YA QUE EN MODO TRANSPORTE NO SE PERMITE EN ESTE TIPO DE CONEXIÓN, CUANDO SE TIENE QUE ATRAVESAR UN ENRUTADOR O UN CORTAFUEGOS); LA MISMA TRANSFERENCIA SE REALIZÓ EN MODO TRANSPORTE (ESTE MODO FUE DISEÑADO PARA CONEXIONES ENTRE DOS ESTACIONES) PERO ENTRE EL CLIENTE VPN Y EL SERVIDOR VPN, Y UNA TRANSFERENCIA ENTRE LOS DOS EXTREMOS SIN VPN. LA CARGA DEL CPU DEL SERVIDOR VPN SE MIDIÓ UTILIZANDO

EL PROGRAMA “TOP”•, LA TASA DE TRANSFERENCIA Y EL TIEMPO RELATIVO SE OBTUVO DEL MISMO PROGRAMA DE INTERCAMBIO DE ARCHIVOS FTP.

LOS DATOS PROMEDIOS OBTENIDOS SE MUESTRAN EN LAS TABLAS 5.1 Y 5.2

TABLA 5.1 RENDIMIENTO DEL SISTEMA EN MODO TÚNEL

AH ESP FTP FTP/VPN FTP FTP/VPN

CARGA DE CPU (%) 15.3 20.1 15.3 24.5 TASA DE TRANSFERENCIA

(KB/SEG) 625 513 625 495

TIEMPO PROMEDIO

RELATIVO (SEG.) 1.51 2.09 1.51 2.21

• TOP es un programa GNU que muestra en pantalla los procesos que esta ejecutando el CPU

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

74

TABLA 5.2 RENDIMIENTO DEL SISTEMA EN MODO TRANSPORTE AH ESP FTP FTP/VPN FTP FTP/VPN

CARGA DE CPU (%) 15.3 18.5 15.3 20.7 TASA DE TRANSFERENCIA

(KB/SEG) 625 585 625 562

TIEMPO PROMEDIO

RELATIVO (SEG.) 1.51 2.01 1.51 2.12

5.2.2.1.1.- RESULTADOS COMO ERA DE ESPERAR, IPSEC PRODUCE UNA TARA (OVERHEAD) EN EL PROCESADOR, ESTO SE DEBE A QUE LOS ALGORITMOS DE CIFRADO Y AUTENTICACIÓN NECESITAN MÁS RECURSOS PARA GENERAR NÚMEROS ALEATORIOS, LOS CUALES SON NECESARIOS PARA REALIZAR EL CIFRADO, LA TARA ES UN POCO MAYOR UTILIZANDO EL PROTOCOLO ESP EN MODO TÚNEL DEBIDO A QUE EL TAMAÑO DEL PAQUETE A CIFRAR ES MAYOR QUE EN EL PROTOCOLO AH. TAMBIÉN SE NOTA UNA CAÍDA EN LA TASA DE TRANSFERENCIA DE DATOS, ESTO DEBIDO AL TAMAÑO DEL PAQUETE IP SOBRE VPN, EL CUAL ES DE MAYOR TAMAÑO EN LA TRANSMISIÓN CON IPSEC QUE EN UNA TRANSMISIÓN REGULAR, EL PROTOCOLO AH EN MODO TRANSPORTE ES MÁS RÁPIDO, DEBIDO EN PARTE A QUE NO UTILIZA CIFRADO, LO QUE REDUCE EL TAMAÑO DEL PAQUETE Y SOLO AGREGA UNA CABECERA EXTRA AL PAQUETE IP ORIGINAL DANDO COMO RESULTADO UNA VELOCIDAD LIGERAMENTE MENOR QUE EN UNA TRANSFERENCIA REGULAR.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

75

5.2.2.2- PRUEBAS DE SEGURIDAD

Existen programas como SSH (para el “login” remoto), el SSL (para las

aplicaciones Web) y PGP (para el correo electrónico) que aseguran los datos

entre dos aplicaciones y que utilizan los mecanismos de trabajo de capa 7

(capa de aplicación). Estos programas trabajan muy bien, pero están

limitados a cifrar únicamente los datos entre los puertos asociados a él.

Para demostrar las limitaciones de seguridad de algunos de los

protocolos de seguridad de aplicación (SSH, SSL) se utilizó un analizador de

protocolos de red (Ethereal) para observar el comportamiento del protocolo

SSH entre dos computadoras, una sesión utilizando VPN y otra sin utilizar la

VPN. El esquema de conexión utilizado se muestra en la figura 5.2

Figura 5.2 Esquema físico de conexión

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

76

Una muestra del tráfico SSH capturado en la sesión sin túnel VPN se

muestra en la figura 5.3, en el se observan que los datos de la capa de

aplicación, están cifrados (como era de esperar)

Figura 5.3 Trafico SSH capturado sesión # 1

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

77

Utilizando el mismo esquema de conexión de la figura 5.2 se realizó

una segunda captura de paquetes de una sesión SSH pero a través de un

túnel IPSec VPN, estos datos se muestran en la figura 5.4

Figura 5.4 Trafico SSH capturado sesión # 2

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

78

5.2.2.2.1.- Resultados

En la sesión de SSH sin VPN se pueden observa los números de los

puertos asociados en la conexión, esto permite determinar fácilmente el

servicio que se está ejecutando. Se descubre entonces que el servidor SSH

escucha y transmite por el puerto TCP 22 y el cliente SSH utiliza el puerto

TCP 1041. Otros protocolos de seguridad como SHTTP y SSL, muestran un

comportamiento de tráfico capturado similar, con la excepción de que estos

utilizan números de puertos diferentes.

CUANDO SE UTILIZA EL TÚNEL IPSEC SOLAMENTE PODEMOS VER LOS PAQUETES NATIVOS DE ESTE PROTOCOLO (ESP, AH, IKE), NO PODEMOS SABER QUÉ APLICACIÓN SE ESTÁ EJECUTANDO NI QUÉ SERVICIOS HAY DISPONIBLES. IPSEC ASEGURA TODOS LOS DATOS, SIN TOMAR EN CUENTA EL PROGRAMA QUE SE ESTÁ EJECUTANDO ENTRE LOS ENTES INVOLUCRADOS EN LA TRANSMISIÓN.

Las pruebas de seguridad justifican la utilización de un túnel IPSec, ya

que éste difiere de SSH y otros protocolos de cifrado basado en una

aplicación, porque IPSec cifra los datos desde la capa 3 (capa de red del

modelo OSI) par lo tanto ningún dato de capas superiores es mostrado,

reduciendo así las vulnerabilidades de seguridad.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

79

5.2.3.- CASO PRACTICO. ANÁLISIS

LAS PRUEBAS REALIZADAS EN EL PUNTO ANTERIOR NOS PERMITEN REALIZAR CON CONFIANZA Y SEGURIDAD UN CASO PRACTICO DE CONEXIÓN DE REDES PRIVADAS VIRTUALES.

SE INSTALARON Y CONFIGURARON LOS SIGUIENTES SERVIDORES Y CLIENTES DE VPN: 1. UN SERVIDOR VPN, UTILIZANDO DIRECCIONES IP PÚBLICAS Y LA

INFRAESTRUCTURA DE RED DE LA ULA, EN EL LABORATORIO DE COMUNICACIONES,

2. UN SERVIDOR VPN, UTILIZANDO DIRECCIONES IP PÚBLICAS Y LA INFRAESTRUCTURA DE LA RED DE ICNET, EN LA URB. HUMBOLDT CALLE 3 CASA # 8 DE ESTA CIUDAD.

3. UN CLIENTE VPN, UTILIZANDO DIRECCIONES IP PÚBLICAS Y LA INFRAESTRUCTURA DE LA RED DE CANTV, EN LA CIUDAD DE EJIDO CALLE BOLÍVAR #2-48

ES DE HACER NOTAR QUE SE INTERCONECTARON TRES REDES DIFERENTES, CON INFRAESTRUCTURAS DIFERENTES Y DIRECCIONES IP DIFERENTES, DISTANCIADAS FÍSICAMENTE UNAS DE OTRAS. LA TOPOLOGÍA DE RED CONECTADA SE MUESTRA EN LA FIGURA 5.5 SE REALIZARON LAS SIGUIENTES CONEXIONES:

• SE CONECTARON LOS SERVIDORES DE LA RED DE ICNET Y LABCOM, EN UNA CONEXIÓN VPN RED A RED

• SE CONECTO EL CLIENTE VPN, SIMULTÁNEAMENTE CON LOS 2 SERVIDORES VPN.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

80

Figura 5.5 Interconexión de Redes a través de VPN

5.2.3.1.- PRUEBAS

CON ESTA TOPOLOGÍA DE CONEXIÓN SE REALIZARON LAS SIGUIENTES PRUEBAS: CREACIÓN DE UN MISMO GRUPO DE TRABAJO:

1. SE LOGRÓ CREAR UN GRUPO DE TRABAJO BAJO WINDOWS 2000

2. FUE POSIBLE COMPARTIR RECURSOS A TRAVÉS DE LA RED, SE COMPARTIERON IMPRESORAS, SISTEMAS DE ARCHIVOS, Y UNIDADES LECTORAS DE CD.

3. TRANSFERENCIA DE ARCHIVOS Y LOGIN REMOTO, A TRAVÉS DEL SERVIDOR FTP Y TELNET NATIVOS DE WINDOWS 2000

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

81

5.2.3.2.- RESULTADOS

LOS RESULTADOS FUERON EXITOSOS, YA QUE LA IMPLEMENTACIÓN PERMITIÓ LA NORMAL CREACIÓN DE UN GRUPO DE TRABAJO EN WINDOWS 2000, POR LO QUE FUE POSIBLE COMPARTIR RECURSOS DE MANERA SEGURA, SE LOGRÓ REALIZAR UNA IMPRESIÓN REMOTA DESDE EL CLIENTE VPN UBICADO EN LA CIUDAD DE EJIDO CON DIRECCIONES DE CANTV Y EL SERVIDOR VPN UBICADO DENTRO DE LA RED DE ICNET, ADEMÁS SE PUDO DEMOSTRAR QUE ES POSIBLE REALIZAR TRANSFERENCIAS DE ARCHIVOS Y TENER ACCESO REMOTO DE ESTACIONES (TELNET) DE FORMA SEGURA, SIN NECESIDAD DE UTILIZAR PROGRAMAS DE CAPA DE APLICACIÓN (SSH O SFTP). EL ÚNICO DETALLE A TOMAR EN CUENTA EN ESTE ANÁLISIS ES QUE LA IMPLEMENTACIÓN DE SERVIDORES VPN CON IPSEC NECESITAN EL PUERTO 500 (PUERTO ASOCIADO AL INTERCAMBIO DE LLAVES EN INTERNET, IKE) POR EL PROTOCOLO UDP, CON TOTAL ACCESO DE ENTRADA Y SALIDA EN LOS ENRUTADORES DE BORDE (ENRUTADORES CONECTADOS DIRECTAMENTE A INTERNET) YA QUE SI ESTE PUERTO ESTÁ CERRADO NO ES POSIBLE REALIZAR EL INTERCAMBIO DE LLAVES, Y POR LO TANTO NO SE PUEDE REALIZAR LA CONEXIÓN VPN.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

82

5.2.4.- VPN en Redes Inalámbricas

Las redes inalámbricas son relativamente menos seguras que las

redes cableadas. Para ser interceptada o escuchada la información en una

red cableada se requiere de un gran esfuerzo. Con una red inalámbrica, la

información viaja a través de una área sin restricción y puede interceptarse

del aire por cualquiera que comparta el mismo punto de acceso (Access

Point). Existen protocolos de cifrado como el Wireless Encryption Protocol

(WEP, Protocol de Cifrado Inalámbrico) que permiten tener mayor seguridad

en las comunicaciones inalámbricas, pero este protocolo es conocido por

tener fallas de diseño en la implementación de las llaves de cifrado, es por

este motivo que una implementación de VPN sobre redes inalámbricas

garantizaría no solo el cifrado de información, sino también la autenticación

de los clientes ante los puntos de acceso, permitiendo una mayor

confidencialidad en la transferencia de información y un mejor control de

acceso a la red.

La implementación de una Red Privada Virtual en redes inalámbricas

se realizó utilizando la infraestructura de redes inalámbricas presentes en la

Red de Datos de la ULA. Esta infraestructura se basa en el estándar de la

IEEE 802.11b, transmitiendo en una frecuencia de 2.4 GHz. con una

velocidad de transmisión de 11Mbs.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

83

Se instalaron y configuraron los siguientes servidores y clientes de VPN:

1. un servidor VPN, utilizando la de red inalámbrica, en el Laboratorio de

Comunicaciones.

2. un servidor VPN, utilizando la de red inalámbrica, el sector del Valle en

esta ciudad.

3. CLIENTE VPN, EN EL LABORATORIO DE COMUNICACIONES, EN LA RED DE ICNET Y EN LA RED DE FUNDACITE.

SE REALIZARON LAS SIGUIENTES CONEXIONES

• EL SERVIDOR VPN INALÁMBRICO DE LABCOM SE CONECTÓ CON EL CLIENTE VPN SITUADO EN LA RED DE ICNET Y CON EL CLIENTE VPN SITUADO EN LABCOM.

• EL SERVIDOR VPN INALÁMBRICO DEL VALLE SE CONECTÓ CON UN CLIENTE VPN INSTALADO EN LA RED INALÁMBRICA DE FUNDACITE.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

84

5.2.4.1.- PRUEBAS Y RESULTADOS

LA VPN SOBRE REDES INALÁMBRICAS SE SOMETIÓ A LAS MISMAS PRUEBAS DE RENDIMIENTO Y SEGURIDAD QUE LAS PRUEBAS REALIZADAS EN EL PUNTO NÚMERO 5.2.2.1 Y 5.2.2.2 DE ESTE CAPITULO, DANDO COMO RESULTADO LO SIGUIENTE:

• EN LA RED INALÁMBRICA, LOS PORCENTAJES DE SOBRECARGA SON MÁS ELEVADOS QUE EN LA RED CABLEADA. ES DE HACER NOTAR QUE ESTAS PRUEBAS NO SON CONCLUYENTES, PUESTO QUE SE REALIZARON SOBRE LA RED INALÁMBRICA EN USO SIMULTÁNEO CON OTRAS ESTACIONES CONECTADAS, ESTO MODIFICA DE FORMA SIGNIFICATIVA LOS DATOS OBTENIDOS YA QUE SE AGREGA ÉL TRAFICO PROPIO DE ESTAS ESTACIONES AFECTANDO LAS MEDIDAS REALIZADAS.

• LAS CONEXIONES DE RED INALÁMBRICA CON VPN NO TUVIERON NINGÚN PROBLEMA EN REALIZARSE EXITOSAMENTE (COMO ERA DE ESPERAR), ESTO DEBIDO A QUE LA IMPLEMENTACIÓN DE IPSEC ES EN CAPA 3 (CAPA DE RED) NO IMPORTÁNDOLE A ELLA LO QUE OCURRA EN LAS CAPAS INFERIORES NI EL MEDIO DE TRANSMISIÓN UTILIZADO.

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

CAPITULO VI

PROPUESTA DE IMPLEMENTACIÓN

6.1 Caso de Estudio

LA IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS DE LA UNIVERSIDAD DE LOS ANDES ES UNA POSIBILIDAD ESTUDIADA POR EL AUTOR DESDE HACE TIEMPO.

Se propone la realización de una VPN entre la Oficina Central de

Registros Estudiantiles (OCRE) y el Edificio Administrativo de la ULA, se

escogieron estos dos entes universitarios porque los datos transferidos son

muy importantes y confidenciales (Notas, certificados, constancias, etc),

estos datos pueden ser susceptibles a cualquiera de los ataques cubiertos en

el capitulo III sección 3.2.

La implementación se haría realizando una conexión VPN Red a Red

(como se muestra en la figura 6.1) sobre la infraestructura de

comunicaciones de la red de datos de la ULA y utilizando equipos de bajo

costo con implementaciones VPN "Bump In The Stack" realizadas al compilar

el kernel del Sistema Operativo Red Hat 7.3 tal y como se hizo en el capitulo

V sección 5.2.

85

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES EN LA RED DE DATOS 86

Figura 6.1 Propuesta de Implementación

AL REALIZAR LA CONEXIÓN VPN, SÓLO SE NECESITARÍAN REALIZAR CAMBIOS EN LAS DIRECCIONES IP DE LAS COMPUTADORAS DENTRO DE CADA RED, ESTE SERIA EL ÚNICO CAMBIO NECESARIO, EL OTRO FACTOR QUE HAY QUE TOMAR EN CUENTA ES LA CALIDAD DE LAS TARJETAS DE INTERFAZ DE RED (NIC) DE LOS SERVIDORES, YA QUE ESTOS VAN A SERVIR TAMBIÉN DE ENRUTADOR-CORTAFUEGOS-SERVIDOR VPN, Y EL TRAFICO QUE DEBEN SOPORTAR ES ELEVADO, POR ESO LAS TARJETAS DE RED DEBEN DE SER DE CALIDAD SUPERIOR. NO ES NECESARIO REALIZAR CAMBIOS DE ENRUTAMIENTO, NI CAMBIOS FÍSICOS DRÁSTICOS EN LA TOPOLOGÍA DE RED, SÓLO ES NECESARIO UN ESPACIO CERCA DE LOS ENRUTADORES DE CADA SITIO PARA CONECTAR EL EQUIPO.

87

CONCLUSIONES

• La Tecnología de Túneles aplicada a las Redes Privadas Virtuales,

brindan una excelente posibilidad de seguridad, autenticación y

confiabilidad en las transmisiones sobre redes públicas como Internet.

• La implementación de Túneles IPSec para crear VPNs utilizando código

fuente abierta (GNU) permite la posibilidad de crear servidores VPN de

bajo costo y de grandes prestaciones, además del hecho implícito de

seguridad que trae el código abierto, por lo que es posible estudiar y

modificar el código para adaptarlo a las necesidades del servidor.

• De acuerdo con los resultados obtenidos en las pruebas de rendimiento y

seguridad se pudo comprobar que en la práctica la implementación de

Redes Privadas Virtuales es factible desde muchos puntos de vista

(económicos, de seguridad, de confiabilidad, etc) además trae muchos

beneficios asociados a la conectividad de usuarios remotos y oficinas

distantes, ya que la sobrecarga introducida no es significativa.

• Es necesario un buen manejo de las políticas de seguridad asociadas a la

implementación de VPNs, así como un completo entendimiento de

criptografía de clave pública y manejo de certificados y firmas digitales

88

RECOMENDACIONES

• Implementar la propuesta realizada en el Capitulo VI, sobre la creación de

una Red Privada Virtual en la Red de Datos de la Universidad de los

Andes

• Estudiar otras alternativas de conexión VPN dentro de la Red de Datos de

la Universidad de los Andes.

• Analizar las posibilidades comerciales de implementaciones VPN

utilizando código Fuente Abierta.

• Continuar con el estudio de los RFCs nuevos sobre el protocolo IPSec.

• La Universidad de los Andes debería convertirse en autoridad de

certificación y crear sus propios certificados digitales para uso interno, y

posteriormente podría también prestar este servicio a otras

organizaciones.

• Implementar VPNs en todas las dependencias que usan acceso

inalámbrico, como manera de garantizar la integridad y la confidencialidad

en el intercambio de información prevenir el robo de contraseñas de

usuarios y permitir un control en el acceso de todos los clientes

inalámbricos de la ULA.

89

BIBLIOGRAFÍA

• Ahuja, V., Network & Internet Security. Editorial AP Professional 1996

• Comer, D., TCP/IP Principios básicos, protocolos y arquitectura.

Editorial Prentice Hall 1996

• Fowler, D., Virtual Private Networks. Editorial Morgan & Kaufmann

1999

• Kosiur, D., Building and Managing Virtual Private Networks. Editorial

John Wiley & Sons, Inc 1998

• Kernighan, B., Pike, R., El Entorno de Programación UNIX. Editorial

Prentice Hall 1987

• Nash, A., Duane, W., Joseph, C., Brink, D., Public Key

Infraestructure. PKI. Editorial RSA Press 2002

• Stanger, J., Lane, P., Danielyan, E., Hack Proofing Linux. Editorial

Syngress 2001

• Scott, C., Wolfe, P., Erwin, M., Virtual Private Networks. Editorial

O’REILLY 1999

90

• Sitios Web

o IPSec Papers, RFCs

www.ietf.cnri.reston.va.us/ids.by.wg/ipsec.html

o PPTP http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnwebtool/

html/understanding_pptp.asp

o L2TP

http://www.ietf.org/html.charters/l2tpext-charter.html

o Microsoft VPN

http://www.microsoft.com/windows2000/technologies/communications/

vpn/default.asp

o RSA VPN

http://www.rsasecurity.com/solutions/vpn/

o VPN Information Center

http://www.checkpoint.com/products/connect/vpn-1_clients.html

o FreeS/WAN

www.freeswan.org

o Principios de Funcionamiento de las Redes Privadas Virtuales http://atenea.udistrital.edu.co/egresados/xsepulveda/temas/hernan/VPN.htm

o ASTARO Security Linux

http://www.astaro.com

http://www.astaro.org

o Motor de búsqueda

www.google.com

ANEXOS

92

ANEXO A

RFCs

PETICIÓN DE COMENTARIOS RELACIONADOS

RFC# Titulo Protocolo IPSec 2401 Security Architecture for the Internet Protocol

2411 IP Security Document Roadmap

Protocolos de Seguridad

2402 IP Authentication Header

2406 IP Encapsulating Security Payload (ESP)

Manejo de Llaves

2367 PF_KEY Key Management API, Version 2

2407 The Internet IP Security Domain of Interpretation for ISAKMP

2408 Internet Security Association and Key Management Protocol ISAKMP

2409 The Internet Key Exchange (IKE)

2412 The OAKLEY Key Determination Protocol

2528 Internet X.509 Public Key Infrastructure

Detalles de aplicaciones varias 2085 HMAC-MD5 IP Authentication with Replay Prevention

2104 HMAC: Keyed-Hashing for Message Authentication

2202 Test Cases for HMAC-MD5 and HMAC-SHA-1

2207 RSVP Extensions for IPSEC Data Flows

2403 The Use of HMAC-MD5-96 within ESP and AH

93

2404 The Use of HMAC-SHA-1-96 within ESP and AH

2405 The ESP DES-CBC Cipher Algorithm With Explicit IV

2410 The NULL Encryption Algorithm and Its Use With IPsec

2451 The ESP CBC-Mode Cipher Algorithms

2521 ICMP Security Failures Messages

RFCs Viejos

1321 The MD5 Message-Digest Algorithm

1828 IP Authentication using Keyed MD5

1829 The ESP DES-CBC Transform

1851 The ESP Triple DES Transform

1852 IP Authentication using Keyed SHA

RFCs etiquetados "experimental"

2521 ICMP Security Failures Messages

2522 Photuris: Session-Key Management Protocol

2523 Photuris: Extended Schemes and Attributes RFCs Relacionados

1750 Randomness Recommendations for Security

1918 Address Allocation for Private Internets

2144 The CAST-128 Encryption Algorithm

94

ANEXO B

EQUIPOS Y PROGRAMAS UTILIZADOS

• Dos computadoras:

Procesador AMD K6 de 500MHz con 128Mb de memoria RAM, Disco

Duro de 20Gb y dos tarjetas de Interfaz de red Ethernet.

• Una Computadora:

Procesador Intel Pentium III de 450MHz, 256Mb de memoria Ram,

Disco Duro de 40Gb y dos tarjetas de Interfaz de red Ethernet.

• Una computadora Laptop IBM Thinkpad 570 con una tarjeta Ethernet.

• Dos tarjetas PCMCIA Wireless marca ORINOCO

• Un Concentrador 3Com SuperStack PS HUB-40

• Sistema Operativo Windows 2000 profesional

• Sistema Operativo Linux RedHat 7.3

• Programas clientes VPN

o SSH Sentinel 1.4

• Programas Analizadores de paquetes

o Ethereal

o Sniffit

o Iptraf