informe vpn

34
UNIVERSIDAD DE AQUINO BOLIVIA FACULTAD DE CIENCIAS Y TECNOLOGIA CARRERA DE INGENIERIA DE SISTEMAS RED PRIVADA VIRTUAL – VIRTUAL PRIVATE NETWORK VPN AUTOR: FRANK DELGADILLO GARCIA DEFENZA FINAL DE AUDITORIA DE SISTEMAS SANTA CRUZ DE LA SIERRA – BOLIVIA AÑO 2009

Upload: frank17oo

Post on 03-Jul-2015

612 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Informe VPN

UNIVERSIDAD DE AQUINO

BOLIVIA FACULTAD DE CIENCIAS Y TECNOLOGIA

CARRERA DE INGENIERIA DE SISTEMAS

RED PRIVADA VIRTUAL – VIRTUAL PRIVATE NETWORK

VPN

AUTOR: FRANK DELGADILLO GARCIA

DEFENZA FINAL DE AUDITORIA DE SISTEMAS

SANTA CRUZ DE LA SIERRA – BOLIVIA

AÑO 2009

Page 2: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

Dedicatoria

Dedicado con mucho amor y cariño

a mis padres Claudia y Vicente. Por

brindarme su apoyo incondicional en el

transcurso de mi carrera.

Page 3: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

Índice General

RESUMEN………………………………………………………………………………………….1

OBJETIVOS………………………………………………………………………………….……..2

INTRODUCCION……………………………………………………………………….………..3

HISTORIA…………………………………………………………………………………….…….4

VPN – VIRTUAL PRIVATE NETWORK………………………………………….……….5

FUNCIONAMIENTO…………………………………………………………………….….….8

OBJETIVOS DE LA CRIPTOGRAFIA……………………………………………….…….10

METODOS DE CRIPTOGRAFICOS……………………………………………….……..11

TIPOS DE CRIPTOGRAFIA……………………………………………………………..…..18

CLAVE O LLAVEDE LA VPN…………………………………………………………....….23

CERTIFICADOS DIGITALES…………………………………………………………….…..28

VENTAJAS Y CARACTERISTICAS…………………………………………………….…..30

Índice

Page 4: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

Resumen

La Red Privada Virtual, en inglés Virtual Private Network (VPN), es una tecnología de red que

permite una extensión de la red local sobre una red pública o no controlada, como por

ejemplo Internet. Ya que se va a utilizar el internet hay que ocultar de alguna manera la

información transmitida a través del mismo. Se oculta mediante encriptación.

Encriptación es el proceso de coger todos los datos que un ordenador está mandando a otro,

y codificándolo en un formato que solo el otro ordenador será capaz de decodificar. La

mayoría de los sistemas de encriptación entran en dos categorías:

• Encriptación de clave simétrica

• Encriptación de clave pública

Resumen

1

Page 5: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

Objetivos

Objetivo General

• Comprender como asegurar la transferencia de la

información a través del internet, con una VPN.

Objetivos Específicos

• Conocer la necesidad de la expansión de una red.

• Comprender que es una VPN.

• Conocer cómo funciona una VPN.

• Comprender los objetivos de la criptografía en la VPN.

• Conocer los métodos criptográficos que usa la VPN.

• Conocer los tipos de criptografía que usa la VPN.

• Comprender el uso de las llaves en la VPN.

Objetivos

2

Page 6: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

Introducción

Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme

ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local

superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros

edificios, ciudades, comunidades autónomas e incluso países.

En los últimos años las redes se han convertido en un factor crítico para cualquier

organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto

dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y

efectividad en costos.

Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las

empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que

cuentan con oficinas remotas a varios kilómetros de distancia, pero también es cierto que

estas redes remotas han despertado la curiosidad de algunas personas que se dedican a

atacar los servidores y las redes para obtener información confidencial. Por tal motivo la

seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de

los famosos firewalls y las VPN.

VPN – Introducción

3

Page 7: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

Historia

Los Túneles fueron los primeros "tradicionales" de VPN's, pero los la mayoría de las personas

tienen un punto de vista diferente. IP-Túneles comenzaron a construirse en centros

académicos para ampliar el alcance de su red a los edificios a distancia. Administradores de

sistemas que un túnel de "locales" de paquetes IP dentro de un paquete IP enrutados.

Los paquetes IP se enrutan ensamblar en una ubicación central y la liberación de de paquetes

IP de túnel en la red local. En efecto, la ampliación del alcance de la red local a un sitio

remoto.

En 1994 en la tecnología de encendido se utilizó un NLM llamado iptunnel al túnel utilizando

IPX. IP a través de Internet (de Novell de servidor a servidor de Novell). Está vinculada todos

nuestros sitios remotos, junto a una LAN extendida. Que más tarde llamó una WAN. WAN.

VPN – Historia

4

Page 8: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Virtual Private Network

VPN – Virtual Private Network

Red Privada Virtual

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red

que permite una extensión de la red local sobre una red pública o no controlada, como por

ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa

utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la

conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo

doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la

infraestructura de Internet.

WIKIPEDIA

5

Page 9: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Virtual Private Network

Una Virtual Private Network (VPN) es un sistema para simular una red privada sobre una red

pública, por ejemplo, Internet. Como se muestra en la figura siguiente, la idea es que la red

pública sea “vista” desde dentro de la red privada como un cable lógico que une las dos o más

redes que pertenecen a la red privada.

Las VPNs también permiten la conexión de usuarios móviles a la red privada, tal como si

estuvieran en una LAN dentro de una oficina de la empresa donde se implementa la VPN. Esto

resulta muy conveniente para personal que no tiene lugar fijo de trabajo dentro de la

empresa, como podrían ser vendedores, ejecutivos que viajan, personal que realiza trabajo

desde el hogar, etc.

SORCIER

6

Page 10: Informe VPN

VPN – Redes Privadas Virtuales

Realmente una VPN no es más que una estructura de red corporativa implantada sobre una

red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas

políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que l

en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al

usuario como si estuviera en su misma red local.

Redes Privadas Virtuales

VPN – Virtual Private Network

VPN no es más que una estructura de red corporativa implantada sobre una

red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas

políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que l

en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al

usuario como si estuviera en su misma red local.

.

Auditoria de Sistemas

Virtual Private Network

VPN no es más que una estructura de red corporativa implantada sobre una

red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas

políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación

en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al

PUBLICALDIA

7

Page 11: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Funcionamiento

Funcionamiento

El funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para

que el comportamiento se perciba como el mismo hay un gran número de elementos y

factores que hacen esto posible (Túneles, llaves, firmas, autenticación, etc.).

La comunicación entre los dos extremos de la red privada a través de la red pública se hace

estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y

autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a

través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es

necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no

deseados.

La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un

tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de

comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así

a su estado original.

En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las

técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que

se aseguran a emisor y receptor que están intercambiando información con el usuario o

dispositivo correcto.

8

Page 12: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Funcionamiento

La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario

y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de

identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en

sistema de claves compartidas.

La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente,

durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se

haya podido entrometer en la conversación.

Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un

paquete seguro para su envío por la red pública. La encriptación hay que considerarla tan

esencial como la autenticación, ya que permite proteger los datos transportados de poder ser

vistos y entendidos en el viaje de un extremo a otro de la conexión.

9

Page 13: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN - Objetivos de la criptografía

Objetivos de la criptografía

Mantener la confidencialidad del mensaje

o La información contenida en el mensaje permanezca secreta.

Garantizar la autenticidad tanto del mensaje como del par

remitente/destinatario

o El mensaje recibido ha de ser realmente el enviado

o El remitente y destinatario han de ser realmente quienes dicen ser y no

remitentes y/o destinatarios fraudulentos.

En la práctica la seguridad que ofrece un Criptosistema consiste en

mostrar que:

o Cualquier ataque que tiene una probabilidad de romper la llave requiere de

una cantidad infinita de computación.

10

Page 14: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Metodos de encriptación

Métodos de encriptación

Existen dos métodos de encriptación que se usan en las VPN: Método Simétrico y Método

Asimétrico. Cada uno de estos métodos tiene un sin fin de algoritmos criptográficos.

Método Simétrico

En este método se utiliza una contraseña secreta, la cual es conocida por todos los

participantes que necesitan acceso a la información encriptada. Dicha contraseña se utiliza

tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el

problema que, como la contraseña es compartida por todos los participantes y debe

mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, de lo

contrario se crean acceso de intrusos en la red, provocando algún problema de seguridad.

11

Page 15: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Métodos de encriptación

Ventajas e inconvenientes

Los cifrados de clave simétrica tienen varios puntos débiles, y otros fuertes.

Para empezar todos comparten un problema común obvio: Para comunicarnos de forma

secreta con alguien, es necesario que los dos tengamos una serie de claves. Esto tiene dos

problemas:

1. Hay que hacer llegar esas claves de una persona a otra de forma segura, y esto es

bastante difícil a no ser que nos encontremos en persona (ej. Ir al banco para que nos

den una serie de claves para usar por internet).

2. Si un grupo de N personas nos queremos comunicar entre nosotros, necesitamos

claves para cada pareja. Por ejemplo para asegurarnos que nos podemos comunicar de

forma secreta entre todos los miembros de un equipo de fútbol (11 personas), y que

podemos escribirnos al menos 4 mensajes, cada miembro del equipo necesitaría

manejar más de 40 claves!!!. Imaginaros la gestión de esas claves por parte de un

banco con miles de clientes!.

Por otro lado, estos sistemas de cifrado son sencillos de programar, ejecutan muy rápido en

cualquier maquina actual. Cifrar un texto grande (digamos un libro de unos cientos de

páginas), es una tarea de segundos con cualquier buen algoritmo de cifrado de clave simétrica

actual.

12

Page 16: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Métodos de encriptación

Método Asimétrico

Hasta los años 70, los únicos métodos de cifrado que se conocían eran los cifrados de clave

simétrica, con varios inconvenientes que más tarde analizaremos. Entonces un matemático

descubrió una forma de cifrar datos usando una clave (llamada clave pública), pero que

necesitaba una clave distinta (llamada clave privada) para descifrar los datos. Obviamente las

dos claves (privada y pública) esta (matemáticamente) relacionadas, pero la cuestión es que

es muy difícil (digamos imposible en un tiempo razonable) obtener la clave privada a partir de

la clave pública.

13

Page 17: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Métodos de encriptación

Estos métodos de cifrado con clave pública también tienen sus inconvenientes, pero

supusieron una revolución. Ahora era posible, y de hecho fácil, hacer que un gran número de

personas se pudiesen comunicar entre ellos de forma secreta, sin tener que intercambiar

previamente claves para tal efecto. Simplemente publicaban en una especie de listado de

claves sus claves públicas, mientras que cada uno guardaba a buen recaudo su clave privada.

Si ahora quiero comunicarme con Beto buscaba en el listado su clave pública, y la usaba para

cifrar mi mensaje. Como ese mensaje cifrado, solo puede ser descifrado con la clave privada

de Beto, y solo ella tiene la clave, puedo mandar mi mensaje de cualquier forma (a gritos por

la calle, publicándolo en un periódico, con un correo electrónico normal etc.) estando seguro

de que solamente Beto va a ser capaz de saber lo que dice.

Ventajas e inconvenientes

Las ventajas de los métodos de cifrado de clave pública están claras. Cada persona tiene una

clave pública, que puede publicar en su página WEB, en un listado de empresa, transmitirla a

través de un canal inseguro, etc. Esto automáticamente permite que cualquier persona del

mundo con acceso a esa clave le mande mensajes que solo él pueda leer. Además los métodos

de cifrado de clave publica nos dan la posibilidad de firmar mensajes (ver más adelante).

Los inconvenientes de los algoritmos de clave pública son:

1. Computacionalmente son mucho más costosos que los algoritmos de clave privada.

Esto quiere decir que en cifrar un texto moderadamente largo tardaremos mucho más

tiempo usando un cifrado de clave publica que lo que tardaríamos cifrándolo con uno

de clave simétrica.

14

Page 18: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Métodos de encriptación

2. Todos los algoritmos de cifrado de clave publica se basan en algún problema

matemático muy complejo de realizar de forma eficiente (por ejemplo RSA se basa en

la dificultad de factorizar un numero de forma rápida), pero no hay una demostración

rigurosa de que esos problemas no se puedan realizar de una forma mucho más

eficiente. Algún matemático en alguna parte del mundo puede descubrir una forma

eficiente de resolver ciertos problemas matemático, comprometiendo todos los

documentos cifrados con este tipo de algoritmos

15

Page 19: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Métodos de encriptación

Sistema Hibrido de Encriptación

Es un algoritmo simétrico con una llave de sesión aleatoria que es utilizada para encriptar el mensaje

que se va a enviar, la llave pública del receptor es utilizada para encriptar la llave la llave de sesión

aleatoria, logrando así un mensaje cifrado con llave cifrada.

16

Page 20: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Métodos de encriptación

17

Page 21: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Tipos de criptografía

Tipos de criptografía

Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son

susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este

modo, la información no debe poder ser interpretada por nadie más que los destinatarios de

la misma. Se hace uso de algoritmos de cifrado como:

o DES (Data Encryption Standard)

o 3DES (Triple DES)

o AES (Advanced Encryption Standard)

o Twofish

o Blowfish

o IDEA

o RC2, RC4 y RC5

o NewDES

o Feal

o SKIPJACK

o MMB

o GOST

o CRAB 342

o CAST

o SAFER

o 3-WAY

o RSA

o REDOC

o LOKI

o MADRYGA

o Rabin

o Khufu and Khafre

o CA-1.1

De los cuales los más comunes y usados son el 3DES y el RSA.

18

Page 22: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Tipos de criptografía

DES (Dara Encryption Standard)

Es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como FIPS

en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una

longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna

puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un

intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su

criptoanálisis.

Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente

a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24

horas. Existen también resultados analíticos que demuestran debilidades teóricas en su

cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica

en su variante de Triple DES, aunque existan ataques teóricos.

DES es el algoritmo prototipo del cifrado por bloques — un algoritmo que toma un texto en

claro de una longitud fija de bits y lo transforma mediante una serie de complicadas

operaciones en otro texto cifrado de la misma longitud. En el caso de DES el tamaño del

bloque es de 64 bits. DES utiliza también una clave criptográfica para modificar la

transformación, de modo que el descifrado sólo puede ser realizado por aquellos que

conozcan la clave concreta utilizada en el cifrado. La clave mide 64 bits, aunque en realidad,

sólo 56 de ellos son empleados por el algoritmo.

19

Page 23: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Tipos de criptografía

Los ocho bits restantes se utilizan únicamente para comprobar la paridad, y después son

descartados. Por tanto, la longitud de clave efectiva en DES es de 56 bits, y así es como se

suele especificar.

Al igual que otros cifrados de bloque, DES debe ser utilizado en el modo de operación de

cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 específica varios modos

para el uso con DES, incluyendo uno para autenticación.

Aunque hoy en día el DES ya no es estándar y fue crackeado en Enero de 1999 con un poder

de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.

Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES

visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64

bits cada una, de la siguiente forma:

Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.

Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2.

Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1

La máquina de crackeado de DES de

la Electronic Frontier Foundation

contenía 1,536 chips y podía romper

una clave DES por fuerza bruta en

días — la foto muestra un circuito

con varios chips Deep Crack.

20

Page 24: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Tipos de criptografía

Diffie-Hellman

Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida

para los sistemas asimétricos, basados en claves pública y la privada.

Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que

en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad

es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL

(Secure Socket Layer) y VPN (Virtual Private Network).

Matemáticamente se basa en las potencias de los números y en la función mod (módulo

discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y =

Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa,

el logaritmo discreto, no tiene una solución analítica para números grandes.

RSA

RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de

ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital,

aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas

simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y

enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.

21

Page 25: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Tipos de criptografía

El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy

grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir

sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el

resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del

número.

El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave

privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico

simétrico

22

Page 26: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Clave o Llave

Clave o Llave de la VPN

Criterios para escoger una clave

La clave puede ser una palabra con o sin sentido, lo que en inglés se denomina key (llave); o

también una frase completa, siendo esta última más segura debido a su mayor longitud.

La seguridad de una clave viene determinada por:

• La longitud: cuanto mayor sea el número de bits de información en la clave, mayor es

el número de combinaciones que debe probar un atacante que use la pura fuerza

bruta. Por ejemplo, una clave compuesta de dos cifras necesita 100 intentos como

máximo para ser descubierta, mientras que una clave de cinco dígitos requiere

100.000 intentos como máximo.

• La aleatoriedad: si una clave es elegida basándose en palabras que existen en una

lengua natural, es susceptible de ser rota mediante un ataque de diccionario. Por ello,

una clave segura debe ser generada de una manera aleatoria, usando letras y

números, así como símbolos ortográficos si es posible. Desde un punto de vista

matemático, una clave es más segura cuanta más entropía contenga. Algunos sistemas

informáticos contienen herramientas para "obtener entropía" de procesos

impredecibles, como los movimientos de la cabeza lectora del disco duro.

23

Page 27: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Clave o Llave

Sin embargo, la verdadera aleatoriedad sólo puede conseguirse mediante procesos

físicos, como el ruido producido por el viento captado por un micrófono o,

simplemente, un dado.

• El periodo de uso: una clave se vuelve más insegura cuanto mayor sea el tiempo que

ha estado en uso. Por eso es importante asegurarse de que se renuevan con suficiente

regularidad, aunque hayan sido generadas con la mayor aleatoriedad posible.

Necesidad de mantener la clave secreta

Al diseñar un sistema de seguridad, es recomendable asumir que los detalles del algoritmo de

cifrado ya son conocidos por el hipotético atacante. Este principio es conocido como Principio

de Kerckhoff: "sólo el mantener la clave en secreto proporciona seguridad", o también "el

enemigo conoce el sistema". La historia de la criptografía nos da pruebas de que puede ser

difícil mantener secretos los detalles de un algoritmo usado extensamente. Una clave suele

ser más fácil de proteger (típicamente es sólo una pequeña pieza de información) que todo un

sistema de cifrado, y es más fácil de substituir si ha sido descubierta. Por tanto, la seguridad

de un sistema de cifrado descansa, en la mayoría de los casos, en que la clave permanezca

secreta.

24

Page 28: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Clave o Llave

Las contraseñas han de memorizarse y se debe evitar tenerlas por escrito. En los sistemas que

deben almacenar en memoria las claves para comprobar que el usuario se ha autentificado

correctamente, se deben guardar de modo que no se puedan leer y, de ser posible,

cifrándolas a su vez. En este caso se puede utilizar como clave de cifrado la misma contraseña

que se va a cifrar. Cuando el usuario dé la contreseña para autentificarse, descifrará la

contraseña almacenada. Si la contraseña tecleada por el usuario y la descifrada coinciden, el

sistema advierte que se ha dado la contraseña correcta. En caso contrario, el resultado del

descifrado será una serie de caracteres aleatorios, inútiles para un supuesto atacante.

Mantener las claves en secreto es uno de los problemas más difíciles en la criptografía

práctica (véase manejo de claves). De hecho, suelen ser el eslabón más débil de un sistema, ya

que un atacante que las obtenga por medios físicos, como por ejemplo robo, extorsión,

rebuscando en la basura, ingeniería social, etc. puede acceder inmediatamente a todos los

datos cifrados en un sistema por lo demás seguro.

Longitud de la clave

Para una libreta de un solo uso, la clave debe ser al menos igual de larga que el mensaje a

cifrar. En sistemas de cifrado que utilizan un algoritmo de cifrado, la clave puede ser mucho

más corta que el mensaje. La clave puede ser una contraseña o una frase completa.

Cuando una contraseña (o "passphrase") se emplea como clave de cifrado, un sistema bien

diseñado la pasa primero por un algoritmo de derivación de claves que añade sal y reduce o

expande el resultado hasta la longitud deseada, por ejemplo, reduciendo una frase larga a un

valor de 128 bits utilizable por algoritmo de cifrado por bloques.

25

Page 29: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Clave o Llave

Así obtenemos una clave que ocupa menos sin reducir la seguridad, ya que costaría más ir

probando combinaciones sobre una clave corta pero muy aleatoria, que probar palabras y sus

variaciones con un dicionario sobre la frase original.

Como medida adicional, se debe usar un sistema de cifrado de contraseña que siempre

produzca un resultado con la misma longitud, independientemente de la longitud de la frase

original, para que no se pueda inferir la longitud de la frase a partir de la longitud de la clave.

Esto se consigue utilizando las llamadas funciones hash criptográficas.

En general, las funciones de hash no son biyectivas, por lo que la inversa, el descifrado, se

complica, y la probabilidad de que dos entradas distintas retornen un mismo resultado es muy

baja.

Un tamaño de clave de 80 bits se considera como el mínimo necesario para tener buena

seguridad con algoritmos de clave simétrica. Comúnmente se usan claves de 128 bits,

consideradas muy seguras.

En los sistemas de clave pública se utilizan claves que tienen una cierta estructura

matemática, ya que deben estar relacionadas entre sí y no ser completamente aleatorias. Por

ejemplo, las claves públicas usadas en el sistema RSA son el producto de dos números primos.

Por tanto, los sistemas de clave pública requieren mayores longitudes de clave que los

sistemas simétricos para ofrecer un nivel de seguridad equivalente. La longitud de clave

sugerida para sistemas basados en factorización y logaritmos discretos es de 3072 bits para

obtener una seguridad equivalente a un sistema de cifrado simétrico de 128 bits.

26

Page 30: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Clave o Llave

La criptografía de curva elíptica podría permitir claves de menor longitud para una seguridad

equivalente, pero estos algoritmos son conocidos desde hace relativamente poco tiempo (a

fecha de 2004) y las estimaciones actuales para la dificultad de romper sus claves podrían no

resultar acertadas. Recientemente, un mensaje cifrado mediante una clave de 109 bits y un

algoritmo de curva elíptica fue descifrado usando tan sólo la fuerza bruta. La regla para

estimar las longitudes de clave para estos algoritmos es utilizar el doble de bits que para un

algoritmo de clave simétrica y conjeturar que ambos ofrecen entonces una seguridad

equivalente.

De todas maneras, el único algoritmo que ha sido matemáticamente probado seguro es el

método de la libreta de un solo uso, de manera que algún avance matemático futuro (como la

computación cuántica) podría convertir todos nuestros datos secretos actuales en un libro

abierto. Una razón más para preferir claves largas sobre las cortas.

27

Page 31: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Certificados digitales

Certificados digitales

Es un documento que asienta que una llave pública y su correspondiente llave privada

pertenecen a un individuo en particular, certificando de esta manera la identidad de dicho

individuo. Tiene el propósito de hacer disponible a otras personas una llave pública personal.

Los Certificados para VPN son los elementos necesarios para que la empresa aproveche las

cualidades y ventajas de la utilización de las VPNs de un modo plenamente seguro. Las VPNs

surgen como consecuencia de la creciente demanda de Seguridad en las comunicaciones ya

sea entre Router - Router o Cliente-Servidor. La apertura de las redes corporativas a

empleados remotos (con gran importancia en el caso del Teletrabajo), sucursales, business

partners o clientes.

Obtención de un certificado digital

La obtención de un certificado puede hacerse de dos formas: petición on-line y petición

postal. Dependiendo del tipo de certificado debe procederse de una u otra forma. Por

ejemplo, en el caso de la petición de certificados personales, la lógica y la operativa apuntan a

que la petición sea on-line.

28

Page 32: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Certificados digitales

Es decir, a la hora de pedir un certificado personal se debe rellenar un cuestionario con

nuestros datos personales directamente en la web de IPSca http://www.ipsca.com (u otra

entidad certificadora) y, dependiendo de la clase de certificado personal, remitir una

fotocopia de la documentación a la Autoridad de Certificación o personarnos físicamente en la

Autoridad de Registro al efecto. Una vez superados estos trámites la CA firmará el certificado

y se lo entregará a su titular.

29

Page 33: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Ventajas y características

Ventajas y Características

Entre las ventajas de una VPN bien diseñada tenemos:

• Conectividad extendida geográficamente

• Costos de operación menores que en una WAN tradicional

• Reduce los tiempos y costos de tránsito para usuarios remotos

• Aumenta la productividad

• Simplifica la topología de red

• Provee oportunidades de trabajo en red globales

• Hace posible el soporte a esos trabajadores remotos

• Provee un retorno de inversión más rápido que una WAN tradicional

Entre las características se destacan:

• Seguridad (security)

• Confiabilidad (reliability)

• Escalabilidad (scalability)

• Manejo de Red (network management)

• Manejo de Políticas (policy management)

30

Page 34: Informe VPN

.

VPN – Redes Privadas Virtuales Auditoria de Sistemas

VPN – Bibliografía

Bibliografía

http://www.vpnlabs.org

http://www.vpnlabs.org/all−vpn−categories.html

http://www.iec.org

http://www.wikipedia.com

http://www.monografias.com

http://www.howstuffworks.com

http://www.ordenadores-y-portatiles.com

http://www.sorcier.com.pe/empresas/vpn.html

31