SlideShare una empresa de Scribd logo
1 de 83
REDES PRIVADAS VIRTUALES (VPN) Ing. Mgr. Luis Molina A.
VPN (Redes Privadas Virtuales) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],¿Por qué una VPN?
[object Object],[object Object],¿Qué es una VPN?
 
VPN de Intranet
VPN de Acceso
VPN de Extranet
 
[object Object],[object Object]
 
[object Object],[object Object],Tecnología de Túnel
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Requerimientos de una VPN
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Herramientas de una VPN
[object Object],[object Object],[object Object],[object Object],[object Object],Ventajas de una VPN
[object Object],[object Object],[object Object],[object Object],Ventajas de una VPN   (Continuación)
 
Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se han vuelto un tema importante en las organizaciones, debido a que reducen significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias. Conclusión
[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad del Protocolo Internet  (IPSec)
[object Object],[object Object],[object Object],[object Object],Seguridad del Protocolo Internet (IPSec)  (continuación)
[object Object],[object Object],[object Object],[object Object],Visión General de IPSec
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protocolo de Seguridad IP: Cabecera de Autenticación (AH) Cabecera IP + Datos Cabecera IP + Datos Hash Hash Datos de autenticación (00ABCDEF) Datos de autenticación (00ABCDEF) IP HDR AH Datos Router A Router B
Protocolo de Seguridad IP: Sobrecarga de Seguridad del Encapsulado (ESP) Cabecera IP + Datos Cabecera IP + Datos Algoritmo Criptográfico Algoritmo Criptográfico Mensaje Cifrado Mensaje Descifrado IP HDR ESP Datos Router A Router B
Algoritmo DES (Data Encryption Standard) Data Encryption Estándar (DES) utiliza una clave de 56 bits, asegurando un cifrado de alto rendimiento. Se utiliza para cifrar y descifrar datos de paquetes. DES convierte texto normal en texto cifrado con un algoritmo de cifrado. El algoritmo de descifrado en el extremo remoto restablece el texto normal a partir del texto cifrado. Unas claves secretas compartidas posibilitan el cifrado y el descifrado.
El algoritmo triple DES (3DES) es también un protocolo de cifrado soportado por los productos CISCO para su uso en IPSec. El algoritmo 3DES es una variante del algoritmo DES de 56 bits. 3DES opera en forma similar a DES en cuanto que los datos se fragmentan en bloques de 64 bits. 3DES entonces procesa cada bloque 3 veces, cada vez con una clave de 56 bits independiente. 3DES efectivamente duplica la fuerza de cifrado respecto al algoritmo DES de 56 bits. Algoritmo triple DES (3 DES)
Diffie-Hellman (D-H) es un protocolo de cifrado de clave pública. Permite a dos partes establecer una clave secreta compartida usada por los algoritmos de cifrado (DES o MD5), sobre un canal de comunicaciones inseguro. D-H se utiliza dentro del IKE para establecer claves de sesión. Existen dos grupos D-H de 768 bits y de 1024 bits que son soportados por los ruteadores y firewalls, siendo el grupo de 1024 bits el más seguro a causa del mayor tamaño de la clave. Protocolo Diffie – Hellman (D – H)
MD5 es un algoritmo  hash  utilizado para autenticar los datos de un paquete. Los ruteadores y los firewalls Cisco utilizan la variante del código de autenticación de mensajes  hash  MD5 (HMAC) que proporciona un nivel adicional de la función tipo  hash.  Una función tipo  hash  es un algoritmo de cifrado unidireccional que toma como entrada un mensaje de longitud arbitraria y produce un mensaje de salida de longitud fija. IKE, AH y ESP utilizan MD5 para la autenticación. Boletín de mensajes 5 (MD5)
Algoritmo  Hash  seguro – 1 (SHA-1) El algoritmo SHA-1 es un algoritmo  hash  utilizado para autenticar los datos de un paquete. Los ruteadores y firewalls Cisco utilizan la variante HMAC de SHA-1, que proporciona un nivel  hash  adicional. IKE, AH y ESP utilizan SHA-1 para la autenticación.
Rivest, Shamir y Alderman (RSA) es un sistema criptográfico de clave pública usado para la autenticación. El IKE de los ruteadores y firewalls Cisco utiliza un intercambio D-H para determinar las claves secretas de cada igual IPSec utilizadas por los algoritmos de cifrado. El intercambio D-H puede ser autenticado con firmas RSA o claves compartidas. Firmas Rivest, Shamir y Alderman (RSA)
El intercambio de clave de Internet (IKE) es un protocolo híbrido que proporciona servicios de utilidad para IPSec:  Autenticación de los iguales IPSec,  Negociación de las Asociaciones de  seguridad del IKE e IPSec, Establecimiento de claves para  algoritmos de cifrado usados por IPSec. Intercambio de Claves de Internet (IKE)
Autoridades de Certificados (CA) La Autoridad de Certificados (CA) permite a la red protegida con IPSec escalar proporcionando el equivalente de una tarjeta de identificación digital a cada dispositivo. Cuando dos iguales IPSec desean comunicarse, intercambian certificados digitales para demostrar sus identidades  (eliminando así la necesidad de intercambiar claves públicas manualmente, o de especificar una clave compartida manualmente en cada igual).  Los certificados digitales se obtienen de una CA. En los productos Cisco el soporte CA utiliza firmas RSA para autenticar el intercambio CA.
Modos de Funcionamiento de IPSec ,[object Object],[object Object],[object Object]
Modos de Funcionamiento de IPSec Servidores HR Modo túnel Modo túnel Modo Transporte Modo túnel PC software IPSec
Modo túnel vs. Modo transporte en AH IP HDR Datos AH Datos IP HDR Modo transporte Autenticado excepto para campos mutables IP HDR Datos IP HDR Datos AH Modo túnel Autenticado excepto para campos mutables en nueva cabecera IP Nuevo IP HDR
Modo túnel vs. Modo transporte en ESP IP HDR Datos ESP HDR Datos IP HDR Modo transporte Cifrados IP HDR Datos ESP HDR Modo túnel Nuevo IP HDR ESP Aut. Inf. final ESP Autenticados ESP Aut. Inf. final ESP Cifrados Autenticados
[object Object],[object Object],[object Object],[object Object],Componentes del Cifrado IPSec
[object Object],[object Object],[object Object],[object Object],Cifrado DES
Cifrado DES En el centro de DES está el algoritmo de cifrado. Una clave secreta compartida es la entrada del algoritmo. Los datos en formato de sólo texto son suministrados al algoritmo en bloques de longitud fija y convertidos en texto cifrado. El texto cifrado es transmitido al igual IPSec utilizando ESP. El igual recibe el paquete ESP, extrae el texto cifrado, lo pasa a través del algoritmo de descifrado y ofrece como salida el texto idéntico al introducido en el igual inicialmente.
Cifrado DES Clave secreta compartida Clave secreta compartida El cifrado convierte el texto normal en texto cifrado El descifrado recupera el texto normal a partir del texto cifrado Las claves posibilitan el cifrado y el descifrado Mensaje en formato  de sólo texto Mensaje cifrado Mensaje en formato  de sólo texto
[object Object],[object Object],Acuerdo de Clave Diffie-Hellman
Igual A Igual B ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],HMAC
HMAC ,[object Object]
HMAC Clave secreta  compartida Suma  hash  de comprobación Mensaje de entrada de longitud variable Función tipo  hash Valor autenticado de longitud fija Mensaje en formato  de sólo texto
HMAC-MD5-96 ,[object Object],[object Object],[object Object]
HMAC-SHA-1-96 ,[object Object],[object Object],[object Object]
Visión General del IKE ,[object Object],[object Object]
[object Object],[object Object],Visión General del IKE
[object Object],[object Object],[object Object],[object Object],Visión General del IKE
La Función del IKE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PC de Alicia Sesión ISAKMP ISAKMP Alicia ISAKMP Beto PC de Beto
Claves precompartidas Con claves precompartidas, la misma clave precompartida es configurada en cada igual IPSec. Los iguales del IKE se autentican el uno al otro computando y enviando una función tipo  hash  con clave de datos que incluye la clave precompartida. Si el igual receptor es capaz de crear la misma función tipo  hash  independientemente usando su clave precompartida, sabe que ambos iguales deben compartir la misma clave secreta, autenticando así al otro igual. Las claves precompartidas son más fáciles de configurar que configurar manualmente valores de norma IPSec en cada igual IPSec. Firmas RSA El método de firmas RSA utiliza una firma digital, donde cada dispositivo firma digitalmente un conjunto de datos y lo envía a la otra parte. Las firmas RSA usan una CA para generar un único certificado digital de identidad que es asignado a cada igual para su autenticación. El certificado de identidad digital es similar en cuanto a su función a la clave precompartida, pero proporciona una seguridad mucho más fuerte  El iniciador y el contestador en una sesión IKE usando firmas RSA, envían su propio valor ID, su certificado digital de identificación, y un valor de firma RSA consistente en una variación de valores IKE, todos cifrados mediante el método de cifrado del IKE negociado (DES o 3DES).
Cifrado RSA El método de los números aleatorios cifrados RSA usa el estándar de criptografía de clave pública de cifrado RSA. El método requiere que cada parte genere un número pseudoaleatorio y lo cifre en la clave privada RSA de la otra parte. La autenticación se produce cuando cada parte descifra el valor aleatorio de la otra parte con una clave privada local (y otra información disponible pública y privadamente) y entonces usa el número aleatorio descifrado para computar una función tipo  hash  con clave. El software IOS de Cisco es el único producto que utiliza números aleatorios cifrados RSA para autenticación IKE. Los números aleatorios cifrados RSA utilizan el algoritmo de clave pública RSA. Las CA y los Certificados digitales La distribución de claves en un esquema de clave pública requiere algo de confianza. Si la infraestructura no es de confianza y el control es cuestionable, como en Internet, la distribución de claves es problemática. Las firmas RSA son usadas por las CA, que son organizaciones fiables que actúan como terceros.  Verisign, Entrust y Netscape  son ejemplos de compañías que proporcionan certificados digitales. Para conseguir un certificado digital, un cliente se registra con una CA, que verifica sus credenciales y expide un certificado. El certificado digital contiene información como por ejemplo, la identidad del portador del certificado, su nombre o dirección IP, el número de serie del certificado, la fecha de caducidad del mismo y una copia de la clave pública del portador del certificado.
Las CA y Certificados Digitales Internet ,[object Object],[object Object],[object Object],Servidor CA Servidor CA
Funcionamiento de IPSec ,[object Object],[object Object],[object Object]
Funcionamiento de IPSec ,[object Object],[object Object],[object Object]
Funcionamiento de IPSec Router A Router B Host A Host B ,[object Object],[object Object],AS de IKE Fase 1 del IKE AS de IKE 3.  Los Routers A y B negocian una sesión de la fase dos del IKE. AS de IKE Fase 2 del IKE AS de IKE 4.  Se intercambia información vía túnel IPSec. 5.  Túnel IPSec terminado Túnel IPSec
Paso 1: Definición del tráfico interesante ,[object Object],[object Object]
[object Object],[object Object],[object Object],Router A Router B Host A Host B access-list 101 permit ip 10.0.1.0  0.0.0.255  10.0.2.0  0.0.0.255
Paso 2: Fase uno del IKE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Modo Agresivo En este modo se hacen menos intercambios y con menos paquetes. En el primer intercambio, se comprimen todos los valores de la AS del IKE (la clave pública Diffie-Hellman, número aleatorio que la otra parte firma, y paquete de identidad que se usa para verificar la identidad del iniciador).  El receptor envía de vuelta todo lo que se necesita para completar el intercambio. La única cosa que resta es que el iniciador confirme el intercambio. La debilidad de este modo agresivo es que ambos lados han intercambiado información antes de establecer un canal seguro. (es posible “husmear” y descubrir quién formó la nueva AS). No obstante, el modo agresivo es más rápido que el modo principal.
DES, MD5, claves precompartidas, DH1 DES, MD5, cifrado RSA, DH1 o DES, MD5, claves precompartidas, DH1 AS de IKE DES MD5 Precompartir DH1 Tiempo de vida AS de IKE DES MD5 Precompartir DH1 Tiempo de vida Fase 1 del IKE ,[object Object],[object Object],[object Object],[object Object]
Paso 3: Fase dos del IKE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Paso 4: Túnel cifrado IPSec ,[object Object],Router A Router B Host A Host B Túnel IPSec
Paso 5: Terminación del Túnel  ,[object Object],Router A Router B Host A Host B Túnel IPSec
[object Object],Asociaciones de Seguridad (AS) de IPSec
[object Object],Asociaciones de Seguridad (AS) de IPSec
Asociaciones de Seguridad (AS) de IPSec 192.168.2.1 7E390BC1 AH, HMAC-MD5 7572CA49F7632946 Un día o 100MB Dirección de destino Índice de parámetro de seguridad (SPI) Transformaciones IPSec Clave Atributos AS adicionales (por ejemplo, tiempo de vida)
Router A Router B Cliente Modo túnel AH, HMAC-SHA PFS 50 Modo transporte ESP, DES, HMAC-MD5 PFS 15
Cuadro de flujo de IKE e IPSec ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cuadro de flujo de IKE e IPSec (Continuación) ,[object Object],[object Object],[object Object]
[object Object],Visión General del soporte CA
Servidor CA
[object Object],Visión General del soporte CA
[object Object],Autenticación basada en certificados digitales ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Autenticación basada en certificados digitales ,[object Object],[object Object],[object Object]
Emitir  certificados Luis Carlos Solicitar certificado Solicitar certificado Certificados digitales Autoridad de Certificados Tercera parte de confianza Autoridad de certificación de confianza que actúa como tercero Carlos Luis
Public Key Infrastructure (PKI) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Central Jerárquica CA raíz CA raíz CA subordinada Public Key Infrastructure (PKI) Juan Julia Carlos Alberto Luis Jorge Maria Jose Miriam

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

VPN
VPNVPN
VPN
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN
VPNVPN
VPN
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn
VpnVpn
Vpn
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 

Destacado

Configurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DConfigurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DRaGaZoMe
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseEdgar Guth
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realholaey
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraAlex Casanova
 
Autenticación de usuarios proxy pfsense 2.1
Autenticación de usuarios proxy pfsense 2.1Autenticación de usuarios proxy pfsense 2.1
Autenticación de usuarios proxy pfsense 2.1Mauricio Arcas H.
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewallSebastian Berrios Vasquez
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCopFaniMR
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseIrontec
 
Tunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb MikrotikTunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb MikrotikJordi Clopés Esteban
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
pfSense firewall workshop guide
pfSense firewall workshop guidepfSense firewall workshop guide
pfSense firewall workshop guideSopon Tumchota
 
pfSense Platform Binnaris 2014
pfSense Platform Binnaris 2014pfSense Platform Binnaris 2014
pfSense Platform Binnaris 2014Patricio Ghirardi
 

Destacado (18)

Configurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DConfigurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100D
 
Packet Sniffing
Packet SniffingPacket Sniffing
Packet Sniffing
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Ipsec
IpsecIpsec
Ipsec
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsense
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Autenticación de usuarios proxy pfsense 2.1
Autenticación de usuarios proxy pfsense 2.1Autenticación de usuarios proxy pfsense 2.1
Autenticación de usuarios proxy pfsense 2.1
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
Tunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb MikrotikTunel EOIP sobre VPN PPTP amb Mikrotik
Tunel EOIP sobre VPN PPTP amb Mikrotik
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
pfSense firewall workshop guide
pfSense firewall workshop guidepfSense firewall workshop guide
pfSense firewall workshop guide
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
VPN Mikrotik
VPN MikrotikVPN Mikrotik
VPN Mikrotik
 
pfSense Platform Binnaris 2014
pfSense Platform Binnaris 2014pfSense Platform Binnaris 2014
pfSense Platform Binnaris 2014
 

Similar a VPNs

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 

Similar a VPNs (20)

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Vpn
VpnVpn
Vpn
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

VPNs

  • 1. REDES PRIVADAS VIRTUALES (VPN) Ing. Mgr. Luis Molina A.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.  
  • 10.  
  • 11.
  • 12.  
  • 13.
  • 14.  
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.  
  • 22. Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se han vuelto un tema importante en las organizaciones, debido a que reducen significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias. Conclusión
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Protocolo de Seguridad IP: Cabecera de Autenticación (AH) Cabecera IP + Datos Cabecera IP + Datos Hash Hash Datos de autenticación (00ABCDEF) Datos de autenticación (00ABCDEF) IP HDR AH Datos Router A Router B
  • 28. Protocolo de Seguridad IP: Sobrecarga de Seguridad del Encapsulado (ESP) Cabecera IP + Datos Cabecera IP + Datos Algoritmo Criptográfico Algoritmo Criptográfico Mensaje Cifrado Mensaje Descifrado IP HDR ESP Datos Router A Router B
  • 29. Algoritmo DES (Data Encryption Standard) Data Encryption Estándar (DES) utiliza una clave de 56 bits, asegurando un cifrado de alto rendimiento. Se utiliza para cifrar y descifrar datos de paquetes. DES convierte texto normal en texto cifrado con un algoritmo de cifrado. El algoritmo de descifrado en el extremo remoto restablece el texto normal a partir del texto cifrado. Unas claves secretas compartidas posibilitan el cifrado y el descifrado.
  • 30. El algoritmo triple DES (3DES) es también un protocolo de cifrado soportado por los productos CISCO para su uso en IPSec. El algoritmo 3DES es una variante del algoritmo DES de 56 bits. 3DES opera en forma similar a DES en cuanto que los datos se fragmentan en bloques de 64 bits. 3DES entonces procesa cada bloque 3 veces, cada vez con una clave de 56 bits independiente. 3DES efectivamente duplica la fuerza de cifrado respecto al algoritmo DES de 56 bits. Algoritmo triple DES (3 DES)
  • 31. Diffie-Hellman (D-H) es un protocolo de cifrado de clave pública. Permite a dos partes establecer una clave secreta compartida usada por los algoritmos de cifrado (DES o MD5), sobre un canal de comunicaciones inseguro. D-H se utiliza dentro del IKE para establecer claves de sesión. Existen dos grupos D-H de 768 bits y de 1024 bits que son soportados por los ruteadores y firewalls, siendo el grupo de 1024 bits el más seguro a causa del mayor tamaño de la clave. Protocolo Diffie – Hellman (D – H)
  • 32. MD5 es un algoritmo hash utilizado para autenticar los datos de un paquete. Los ruteadores y los firewalls Cisco utilizan la variante del código de autenticación de mensajes hash MD5 (HMAC) que proporciona un nivel adicional de la función tipo hash. Una función tipo hash es un algoritmo de cifrado unidireccional que toma como entrada un mensaje de longitud arbitraria y produce un mensaje de salida de longitud fija. IKE, AH y ESP utilizan MD5 para la autenticación. Boletín de mensajes 5 (MD5)
  • 33. Algoritmo Hash seguro – 1 (SHA-1) El algoritmo SHA-1 es un algoritmo hash utilizado para autenticar los datos de un paquete. Los ruteadores y firewalls Cisco utilizan la variante HMAC de SHA-1, que proporciona un nivel hash adicional. IKE, AH y ESP utilizan SHA-1 para la autenticación.
  • 34. Rivest, Shamir y Alderman (RSA) es un sistema criptográfico de clave pública usado para la autenticación. El IKE de los ruteadores y firewalls Cisco utiliza un intercambio D-H para determinar las claves secretas de cada igual IPSec utilizadas por los algoritmos de cifrado. El intercambio D-H puede ser autenticado con firmas RSA o claves compartidas. Firmas Rivest, Shamir y Alderman (RSA)
  • 35. El intercambio de clave de Internet (IKE) es un protocolo híbrido que proporciona servicios de utilidad para IPSec: Autenticación de los iguales IPSec, Negociación de las Asociaciones de seguridad del IKE e IPSec, Establecimiento de claves para algoritmos de cifrado usados por IPSec. Intercambio de Claves de Internet (IKE)
  • 36. Autoridades de Certificados (CA) La Autoridad de Certificados (CA) permite a la red protegida con IPSec escalar proporcionando el equivalente de una tarjeta de identificación digital a cada dispositivo. Cuando dos iguales IPSec desean comunicarse, intercambian certificados digitales para demostrar sus identidades (eliminando así la necesidad de intercambiar claves públicas manualmente, o de especificar una clave compartida manualmente en cada igual). Los certificados digitales se obtienen de una CA. En los productos Cisco el soporte CA utiliza firmas RSA para autenticar el intercambio CA.
  • 37.
  • 38. Modos de Funcionamiento de IPSec Servidores HR Modo túnel Modo túnel Modo Transporte Modo túnel PC software IPSec
  • 39. Modo túnel vs. Modo transporte en AH IP HDR Datos AH Datos IP HDR Modo transporte Autenticado excepto para campos mutables IP HDR Datos IP HDR Datos AH Modo túnel Autenticado excepto para campos mutables en nueva cabecera IP Nuevo IP HDR
  • 40. Modo túnel vs. Modo transporte en ESP IP HDR Datos ESP HDR Datos IP HDR Modo transporte Cifrados IP HDR Datos ESP HDR Modo túnel Nuevo IP HDR ESP Aut. Inf. final ESP Autenticados ESP Aut. Inf. final ESP Cifrados Autenticados
  • 41.
  • 42.
  • 43. Cifrado DES En el centro de DES está el algoritmo de cifrado. Una clave secreta compartida es la entrada del algoritmo. Los datos en formato de sólo texto son suministrados al algoritmo en bloques de longitud fija y convertidos en texto cifrado. El texto cifrado es transmitido al igual IPSec utilizando ESP. El igual recibe el paquete ESP, extrae el texto cifrado, lo pasa a través del algoritmo de descifrado y ofrece como salida el texto idéntico al introducido en el igual inicialmente.
  • 44. Cifrado DES Clave secreta compartida Clave secreta compartida El cifrado convierte el texto normal en texto cifrado El descifrado recupera el texto normal a partir del texto cifrado Las claves posibilitan el cifrado y el descifrado Mensaje en formato de sólo texto Mensaje cifrado Mensaje en formato de sólo texto
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. HMAC Clave secreta compartida Suma hash de comprobación Mensaje de entrada de longitud variable Función tipo hash Valor autenticado de longitud fija Mensaje en formato de sólo texto
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56. Claves precompartidas Con claves precompartidas, la misma clave precompartida es configurada en cada igual IPSec. Los iguales del IKE se autentican el uno al otro computando y enviando una función tipo hash con clave de datos que incluye la clave precompartida. Si el igual receptor es capaz de crear la misma función tipo hash independientemente usando su clave precompartida, sabe que ambos iguales deben compartir la misma clave secreta, autenticando así al otro igual. Las claves precompartidas son más fáciles de configurar que configurar manualmente valores de norma IPSec en cada igual IPSec. Firmas RSA El método de firmas RSA utiliza una firma digital, donde cada dispositivo firma digitalmente un conjunto de datos y lo envía a la otra parte. Las firmas RSA usan una CA para generar un único certificado digital de identidad que es asignado a cada igual para su autenticación. El certificado de identidad digital es similar en cuanto a su función a la clave precompartida, pero proporciona una seguridad mucho más fuerte El iniciador y el contestador en una sesión IKE usando firmas RSA, envían su propio valor ID, su certificado digital de identificación, y un valor de firma RSA consistente en una variación de valores IKE, todos cifrados mediante el método de cifrado del IKE negociado (DES o 3DES).
  • 57. Cifrado RSA El método de los números aleatorios cifrados RSA usa el estándar de criptografía de clave pública de cifrado RSA. El método requiere que cada parte genere un número pseudoaleatorio y lo cifre en la clave privada RSA de la otra parte. La autenticación se produce cuando cada parte descifra el valor aleatorio de la otra parte con una clave privada local (y otra información disponible pública y privadamente) y entonces usa el número aleatorio descifrado para computar una función tipo hash con clave. El software IOS de Cisco es el único producto que utiliza números aleatorios cifrados RSA para autenticación IKE. Los números aleatorios cifrados RSA utilizan el algoritmo de clave pública RSA. Las CA y los Certificados digitales La distribución de claves en un esquema de clave pública requiere algo de confianza. Si la infraestructura no es de confianza y el control es cuestionable, como en Internet, la distribución de claves es problemática. Las firmas RSA son usadas por las CA, que son organizaciones fiables que actúan como terceros. Verisign, Entrust y Netscape son ejemplos de compañías que proporcionan certificados digitales. Para conseguir un certificado digital, un cliente se registra con una CA, que verifica sus credenciales y expide un certificado. El certificado digital contiene información como por ejemplo, la identidad del portador del certificado, su nombre o dirección IP, el número de serie del certificado, la fecha de caducidad del mismo y una copia de la clave pública del portador del certificado.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72. Asociaciones de Seguridad (AS) de IPSec 192.168.2.1 7E390BC1 AH, HMAC-MD5 7572CA49F7632946 Un día o 100MB Dirección de destino Índice de parámetro de seguridad (SPI) Transformaciones IPSec Clave Atributos AS adicionales (por ejemplo, tiempo de vida)
  • 73. Router A Router B Cliente Modo túnel AH, HMAC-SHA PFS 50 Modo transporte ESP, DES, HMAC-MD5 PFS 15
  • 74.
  • 75.
  • 76.
  • 78.
  • 79.
  • 80.
  • 81. Emitir certificados Luis Carlos Solicitar certificado Solicitar certificado Certificados digitales Autoridad de Certificados Tercera parte de confianza Autoridad de certificación de confianza que actúa como tercero Carlos Luis
  • 82.
  • 83. Central Jerárquica CA raíz CA raíz CA subordinada Public Key Infrastructure (PKI) Juan Julia Carlos Alberto Luis Jorge Maria Jose Miriam