SlideShare una empresa de Scribd logo
1 de 35
VPN e IPsec
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 5
SEGURIDAD EN REDES
Temática
• Tecnología VPN
• Tipos de VPN
• IPSec
VPN e IPsec 2
VPN e IPsec 3
Tecnología VPN
Unidad 5
VPN e IPsec 4
Redes privadas virtuales
• Redes privadas virtuales (VPNs) para
crear conexiones de red privada de
punto a punto (end-to-end).
• Una VPN es virtual porque transporta
la información dentro de una red
privada, pero, en realidad, esa
información se transporta usando una
red pública.
• Una VPN es privada porque el tráfico
se encripta para preservar la
confidencialidad de los datos mientras
se los transporta por la red pública.
VPN e IPsec 5
Beneficios VPN
• Las VPN modernas ahora admiten funciones de encriptación, como la seguridad de
protocolo de Internet (IPsec) y las VPN de capa de sockets seguros (SSL) para
proteger el tráfico de red entre sitios.
• Los principales beneficios de las VPN se muestran en la tabla.
Ventaja Descripción
Ahorro de costos Las organizaciones pueden usar VPN para reducir sus costos de conectividad y al
mismo tiempo aumentar el ancho de banda de la conexión remota.
Seguridad Los protocolos de encriptación y autenticación protegen los datos del acceso no
autorizado.
Escalabilidad Las VPN proporcionan escalabilidad, lo que permite a las organizaciones usar Internet, lo
que facilita agregar nuevos usuarios sin agregar una infraestructura significativa.
Compatibilidad Las VPN se pueden implementar en una amplia variedad de opciones de enlace WAN,
incluidas las tecnologías de banda ancha. Los trabajadores remotos pueden usar estas
conexiones de alta velocidad para obtener acceso seguro a las redes corporativas.
VPN e IPsec 6
Sitio a sitio y acceso remoto
Una VPN de sitio a sitio finaliza en las puertas de enlace VPN. El tráfico VPN
solo se cifra entre las puertas de enlace. Los hosts internos no tienen
conocimiento de que se está utilizando una VPN.
VPN e IPsec 7
Sitio a sitio y acceso remoto
Una VPN de acceso-remoto se crea dinámicamente para establecer una
conexión segura entre un cliente y un dispositivo de terminación de VPN.
VPN e IPsec 8
VPN para empresas y proveedores de
servicios
Las VPN se pueden administrar e implementar como:
• VPN empresariales: solución común para proteger el tráfico empresarial a
través de Internet. Las VPN de sitio a sitio y de acceso remoto son creadas y
administradas por la empresa utilizando tanto VPN IPsec como SSL.
• VPN de proveedores de servicios: creados y administrados por la red de
proveedores. El proveedor utiliza la conmutación de etiquetas multiprotocolo
(MPLS) en la capa 2 o la capa 3 para crear canales seguros entre los sitios
de una empresa, segregando efectivamente el tráfico del tráfico de otros
clientes.
VPN e IPsec 9
VPN para empresas y proveedores de
servicios
VPN e IPsec 10
Tipos de VPN
Unidad 5
VPN e IPsec 11
VPN de acceso remoto
• Las VPN de acceso remoto permiten a los usuarios remotos y móviles
conectarse de forma segura a la empresa.
• Las VPN de acceso remoto generalmente se habilitan dinámicamente por el
usuario cuando es necesario y se pueden crear utilizando IPsec o SSL.
• Conexión VPN sin cliente - La conexión se asegura utilizando una conexión
SSL de navegador web.
• Conexión VPN basada en el cliente - El software de cliente VPN, como Cisco
AnyConnect Secure Mobility Client, debe instalarse en el dispositivo final del
usuario remoto.
VPN e IPsec 12
VPN de acceso remoto
Listas de Control de Acceso - ACL 13
SSL VPNs
SSL utiliza la infraestructura de llave pública y los certificados digitales para
autenticar a sus pares. El tipo de método VPN implementado se basa en los
requisitos de acceso de los usuarios y en los procesos de TI de la organización.
La tabla compara las implementaciones de acceso remoto IPsec y SSL.
Característica IPsec SSL
Aplicaciones compatibles Extensiva – Todas las aplicaciones
basadas en IP son compatibles.
Limitada – Solo aplicaciones y archivos
compartidos basados en la web
Fuerza de autenticación Fuerte: – autenticación bidireccional con
claves compartidas o certificados
digitales
Moderado – Uso de autenticación unidireccional
o bidireccional
Fuerza de encriptación Fuerte – Longitudes de clave 56 - 256
bits
Moderado a fuerte- Longitudes de clave 40 -
256 bits
Complejidad de conexión Medio: – Requiere un cliente VPN
instalado en un host
Bajo: – Requiere un navegador web en un host
Opción de conexión Limitado: – Solo se pueden conectar
dispositivos específicos con
configuraciones específicas
Extenso: – Cualquier dispositivo con un
navegador web puede conectarse
VPN e IPsec 14
VPN de IPsec de sitio a sitio
• Las VPN de sitio a sitio se utilizan para conectar redes a través de otra red no
confiable como Internet.
• Los hosts finales envían y reciben tráfico TCP / IP sin cifrar normal a través de
una puerta de enlace VPN.
• La puerta de enlace VPN encapsula y cifra el tráfico saliente de un sitio y envía
el tráfico a través del túnel VPN a la puerta de enlace VPN en el sitio de
destino. Al recibirlo, la puerta de enlace VPN receptora despoja los
encabezados, desencripta el contenido y retransmite el paquete hacia el
usuario de destino dentro de su red privada.
VPN e IPsec 15
VPN de IPsec de sitio a sitio
VPN e IPsec 16
GRE sobre IPsec
• Generic Routing Encapsulation (GRE) es un protocolo de túnel de VPN de
sitio a sitio básico y no seguro.
• Un túnel GRE puede encapsular varios protocolos de capa de red, así como
tráfico multicast y broadcast.
• Sin embargo, GRE no admite de forma predeterminada el encriptado; y por lo
tanto, no proporciona un túnel VPN seguro.
• Un paquete GRE puede encapsularse en un paquete IPsec para reenviarlo
de forma segura a la puerta de enlace VPN de destino.
• Una VPN IPsec estándar (no GRE) solo puede crear túneles seguros para el
tráfico de unicast.
• Encapsular GRE en IPsec permite asegurar las actualizaciones del protocolo
de enrutamiento de multidifusión a través de una VPN.
VPN e IPsec 17
GRE sobre IPsec
Los términos utilizados para describir la encapsulación de GRE sobre el túnel IPsec son protocolo
pasajero (passenger protocol), protocolo operador (carrier protocol) y protocolo transporte
(transport protocol).
• Protocolo del Pasajero – Este es el paquete original que debe ser encapsulado por GRE.
Podría ser un paquete IPv4 o IPv6, una actualización de enrutamiento y más.
• Protocolo del Operador – GRE es el protocolo del operador que encapsula el paquete original
de pasajeros.
• Protocolo de transporte: – Este es el protocolo que realmente se usará para reenviar el
paquete. Esto podría ser IPv4 o IPv6.
VPN e IPsec 18
GRE sobre IPsec
Por ejemplo, Branch y HQ necesitan intercambiar información de enrutamiento
OSPF sobre una VPN IPsec. Por lo tanto, GRE sobre IPsec se usa para admitir el
tráfico del protocolo de enrutamiento sobre la VPN de IPsec.
Específicamente, los paquetes OSPF (es decir, el protocolo del pasajero) serían
encapsulados por GRE (es decir, el protocolo del operador) y posteriormente
encapsulados en un túnel VPN IPsec.
VPN e IPsec 19
Interfaz de túnel virtual IPsec
IPsec Virtual Tunnel Interface (VTI) simplifica el proceso de configuración
requerido para admitir múltiples sitios y acceso remoto.
• Las configuraciones de IPsec VTI se aplican a una interfaz virtual en lugar
de la asignación estática de las sesiones de IPsec a una interfaz física.
• IPsec VTI es capaz de enviar y recibir tráfico IP encriptado de unicast y
multicast. Por lo tanto, los protocolos de enrutamiento son compatibles
automáticamente sin tener que configurar túneles GRE.
• IPsec VTI se puede configurar entre sitios o en una topología de hub-and-
spoke.
VPN e IPsec 20
Interfaz de túnel virtual IPsec
VPN e IPsec 21
VPN de MPLS del proveedor de
servicios
Hoy, los proveedores de servicios usan MPLS en su red principal. El
tráfico se reenvía a través de la red troncal MPLS mediante
etiquetas. Al igual que las conexiones WAN heredadas, el tráfico es
seguro porque los clientes del proveedor de servicios no pueden ver
el tráfico de los demás.
MPLS puede proporcionar a los clientes soluciones VPN
administradas; por lo tanto, aseguran el tráfico entre los sitios del
cliente es responsabilidad del proveedor del servicio.
VPN e IPsec 22
VPN de MPLS del proveedor de
servicios
• Hay dos tipos de soluciones VPN MPLS compatibles con los
proveedores de servicios:
o VPN MPLS Capa 3 -El proveedor de servicios participa en el enrutamiento
del cliente al establecer un intercambio entre los enrutadores del cliente y los
enrutadores del proveedor.
o VPN MPLS Capa 2 -El proveedor de servicios no participa en el enrutamiento
del cliente. En cambio, el proveedor implementa un servicio de LAN privada
virtual (VPLS) para emular un segmento LAN de acceso múltiple de Ethernet
a través de la red MPLS. No hay enrutamiento involucrado. Los enrutadores
del cliente pertenecen efectivamente a la misma red de acceso múltiple.
VPN e IPsec 23
IPSec
Unidad 5
VPN e IPsec 24
IPSEC
https://www.youtube.com/watch?v=3-YkbBN_uAQ
VPN e IPsec 25
Tecnologías IPSEC
IPsec es un estándar IETF (RFC 2401-2412) que define cómo se puede asegurar
una VPN a través de redes IP. IPsec protege y autentica los paquetes IP entre el
origen y el destino y proporciona estas funciones de seguridad esenciales:
• Confidencialidad - IPsec utiliza algoritmos de encriptación para evitar
que los delincuentes cibernéticos lean el contenido del paquete.
• Integridad - Psec utiliza algoritmos de hash para garantizar que los
paquetes no se hayan modificado entre el origen y el destino.
• Autenticación de Origen - IPsec utiliza el protocolo de intercambio de
claves de Internet (IKE) para autenticar el origen y el destino.
• Diffie-Hellman – se utiliza para asegurar el intercambio de claves.
VPN e IPsec 26
Protocolo Diffie-Hellman
https://www.youtube.com/watch?v=vZToAM4kwjM
VPN e IPsec 27
Tecnologías IPsec
• IPsec no está sujeto a ninguna regla
específica para comunicaciones seguras.
• IPsec puede integrar fácilmente nuevas
tecnologías de seguridad sin actualizar
los estándares existentes de IPsec.
• Las ranuras abiertas que se muestran en
el marco de IPsec en la figura pueden
llenarse con cualquiera de las opciones
disponibles para esa función de IPsec
para crear una asociación de seguridad
(SA) única.
VPN e IPsec 28
Protocolo de Encapsulación IPsec
La elección del protocolo de encapsulación
IPsec es el primer bloque de construcción del
marco.
• IPsec encapsula paquetes usando el
Encabezado de autenticación (AH) o el
Protocolo de seguridad de encapsulación
(ESP).
• La elección de AH o ESP establece que
otros bloques de construcción están
disponibles:
o AH es apropiado solo cuando la
confidencialidad no es requerida o
permitida.
o ESP proporciona confidencialidad y
autenticación.
VPN e IPsec 29
Confidencialidad
El grado de confidencialidad
depende del algoritmo de
encriptación y la longitud de la
llave utilizada en el algoritmo de
encriptación.
La cantidad de posibilidades para
intentar hackear la clave es una
función de la longitud de la clave:
cuanto más corta es la clave, más
fácil es romperla
VPN e IPsec 30
Confidencialidad
Los algoritmos de encriptación resaltados en
la figura son todos criptosistemas de llave
simétrica:
• DES usa una llave de 56 bits.
• 3DES utiliza tres claves de cifrado
independientes de 56 bits por bloque de
64 bits.
• AES ofrece tres longitudes de llave
diferentes: 128 bits, 192 bits y 256 bits.
• SEAL es un cifrado de flujo, lo que
significa que encripta datos
continuamente en lugar de encriptar
bloques de datos. SEAL utiliza una llave
de 160 bits.
VPN e IPsec 31
Integridad
• La integridad de los datos significa que los
datos no han cambiado en tránsito.
• Se requiere un método para probar la
integridad de los datos.
• El Código de autenticación de mensajes hash
(HMAC) es un algoritmo de integridad de
datos que garantiza la integridad del mensaje
utilizando un valor hash:
o Message-Digest 5 (MD5) utiliza una llave
secreta compartida de 128 bits.
o El algoritmo de seguro de hash (SHA por
sus siglas en inglés) utiliza una llave
secreta de 160 bits.
VPN e IPsec 32
Autenticación
Existen dos métodos de autenticación de pares
de IPsec:
1. (PSK) Un valor de llave secreta
precompartida- (PSK) se ingresa
manualmente en cada par.
• Fácil de configurar manualmente.
• No escala bien.
• Debe configurarse en cada par.
2. Rivest, Shamir y Adleman (RSA):- la
autenticación utiliza certificados digitales para
autenticar a los pares.
• Cada par debe autenticar a su par opuesto
antes de que el túnel se considere seguro.
VPN e IPsec 33
Intercambio seguro de llaves con Diffie-
Hellman
DH proporciona que dos pares puedan
establecer una clave secreta compartida a
través de un canal inseguro.
Las variaciones del intercambio de llaves DH se
especifican como grupos DH:
• Los grupos DH 1, 2 y 5 ya no deberían
usarse.
• Los grupos DH 14, 15 y 16 usan tamaños
de clave más grandes con 2048 bits, 3072
bits y 4096 bits, respectivamente.
• Los grupos DH 19, 20, 21 y 24 con tamaños
de llave respectivos de 256 bits, 384 bits,
521 bits y 2048 bits admiten la criptografía
de curva elíptica (ECC), que reduce el
tiempo necesario para generar llaves.
VPN e IPsec 34
Práctica en Packet Tracer (1)
Práctica de laboratorio 5.1: TUNEL IP VPN
En esta actividad de Packet Tracer, hará lo siguiente:
• Configurar el Generic Routing Encapsulation (GRE) sobre un tunnel IP VPN
VPN e IPsec 35
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

La actualidad más candente

Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
Alejandro Murcia
 

La actualidad más candente (20)

Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
Cisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
Cisco Live! :: Introduction to IOS XR for Enterprises and Service ProvidersCisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
Cisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
 
Protocolos de modelo osi
Protocolos  de modelo osiProtocolos  de modelo osi
Protocolos de modelo osi
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
SRWE_Module_1.pptx
SRWE_Module_1.pptxSRWE_Module_1.pptx
SRWE_Module_1.pptx
 
Cableado estructurado diapositivas
Cableado estructurado diapositivasCableado estructurado diapositivas
Cableado estructurado diapositivas
 
vlan
vlanvlan
vlan
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
IPV6 INTRODUCTION
IPV6 INTRODUCTIONIPV6 INTRODUCTION
IPV6 INTRODUCTION
 
Vxlan deep dive session rev0.5 final
Vxlan deep dive session rev0.5   finalVxlan deep dive session rev0.5   final
Vxlan deep dive session rev0.5 final
 
Vpc notes
Vpc notesVpc notes
Vpc notes
 
NAT
NATNAT
NAT
 
FTTH: Monetización de la Red
FTTH: Monetización de la RedFTTH: Monetización de la Red
FTTH: Monetización de la Red
 
MVA slides lesson 5
MVA slides lesson 5MVA slides lesson 5
MVA slides lesson 5
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
CCNA - Routing & Switching Commands
CCNA - Routing & Switching CommandsCCNA - Routing & Switching Commands
CCNA - Routing & Switching Commands
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 

Similar a Virtual private network VPN e IPSec

Mpls vpn l3
Mpls vpn l3Mpls vpn l3
Mpls vpn l3
EstherGM
 
Mpls vpn l3
Mpls vpn l3Mpls vpn l3
Mpls vpn l3
EstherGM
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
Verónica Es'Loo
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
1 2d
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
Rommel León
 

Similar a Virtual private network VPN e IPSec (20)

IPsec
IPsecIPsec
IPsec
 
ENSA_Module_8.pptx
ENSA_Module_8.pptxENSA_Module_8.pptx
ENSA_Module_8.pptx
 
Vpn
VpnVpn
Vpn
 
Mpls vpn l3
Mpls vpn l3Mpls vpn l3
Mpls vpn l3
 
Mpls vpn l3
Mpls vpn l3Mpls vpn l3
Mpls vpn l3
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
VPN
VPNVPN
VPN
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Redes
RedesRedes
Redes
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 

Más de David Narváez

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
SalomeRunco
 
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
JlnParada
 
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
StayBe1
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
MirkaCBauer
 

Último (20)

metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
IG01 Instalacion de gas, materiales, criterios, recomendaciones
IG01 Instalacion de gas, materiales, criterios, recomendacionesIG01 Instalacion de gas, materiales, criterios, recomendaciones
IG01 Instalacion de gas, materiales, criterios, recomendaciones
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
 
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
 
UNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdf
UNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdfUNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdf
UNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdf
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdf
 
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
 
Instalacion de un Sistema contra incendio
Instalacion de un Sistema contra incendioInstalacion de un Sistema contra incendio
Instalacion de un Sistema contra incendio
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
 
Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdf
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
 

Virtual private network VPN e IPSec

  • 1. VPN e IPsec Autor: Luis David Narváez Máster en Seguridad Informática Unidad 5 SEGURIDAD EN REDES
  • 2. Temática • Tecnología VPN • Tipos de VPN • IPSec VPN e IPsec 2
  • 3. VPN e IPsec 3 Tecnología VPN Unidad 5
  • 4. VPN e IPsec 4 Redes privadas virtuales • Redes privadas virtuales (VPNs) para crear conexiones de red privada de punto a punto (end-to-end). • Una VPN es virtual porque transporta la información dentro de una red privada, pero, en realidad, esa información se transporta usando una red pública. • Una VPN es privada porque el tráfico se encripta para preservar la confidencialidad de los datos mientras se los transporta por la red pública.
  • 5. VPN e IPsec 5 Beneficios VPN • Las VPN modernas ahora admiten funciones de encriptación, como la seguridad de protocolo de Internet (IPsec) y las VPN de capa de sockets seguros (SSL) para proteger el tráfico de red entre sitios. • Los principales beneficios de las VPN se muestran en la tabla. Ventaja Descripción Ahorro de costos Las organizaciones pueden usar VPN para reducir sus costos de conectividad y al mismo tiempo aumentar el ancho de banda de la conexión remota. Seguridad Los protocolos de encriptación y autenticación protegen los datos del acceso no autorizado. Escalabilidad Las VPN proporcionan escalabilidad, lo que permite a las organizaciones usar Internet, lo que facilita agregar nuevos usuarios sin agregar una infraestructura significativa. Compatibilidad Las VPN se pueden implementar en una amplia variedad de opciones de enlace WAN, incluidas las tecnologías de banda ancha. Los trabajadores remotos pueden usar estas conexiones de alta velocidad para obtener acceso seguro a las redes corporativas.
  • 6. VPN e IPsec 6 Sitio a sitio y acceso remoto Una VPN de sitio a sitio finaliza en las puertas de enlace VPN. El tráfico VPN solo se cifra entre las puertas de enlace. Los hosts internos no tienen conocimiento de que se está utilizando una VPN.
  • 7. VPN e IPsec 7 Sitio a sitio y acceso remoto Una VPN de acceso-remoto se crea dinámicamente para establecer una conexión segura entre un cliente y un dispositivo de terminación de VPN.
  • 8. VPN e IPsec 8 VPN para empresas y proveedores de servicios Las VPN se pueden administrar e implementar como: • VPN empresariales: solución común para proteger el tráfico empresarial a través de Internet. Las VPN de sitio a sitio y de acceso remoto son creadas y administradas por la empresa utilizando tanto VPN IPsec como SSL. • VPN de proveedores de servicios: creados y administrados por la red de proveedores. El proveedor utiliza la conmutación de etiquetas multiprotocolo (MPLS) en la capa 2 o la capa 3 para crear canales seguros entre los sitios de una empresa, segregando efectivamente el tráfico del tráfico de otros clientes.
  • 9. VPN e IPsec 9 VPN para empresas y proveedores de servicios
  • 10. VPN e IPsec 10 Tipos de VPN Unidad 5
  • 11. VPN e IPsec 11 VPN de acceso remoto • Las VPN de acceso remoto permiten a los usuarios remotos y móviles conectarse de forma segura a la empresa. • Las VPN de acceso remoto generalmente se habilitan dinámicamente por el usuario cuando es necesario y se pueden crear utilizando IPsec o SSL. • Conexión VPN sin cliente - La conexión se asegura utilizando una conexión SSL de navegador web. • Conexión VPN basada en el cliente - El software de cliente VPN, como Cisco AnyConnect Secure Mobility Client, debe instalarse en el dispositivo final del usuario remoto.
  • 12. VPN e IPsec 12 VPN de acceso remoto
  • 13. Listas de Control de Acceso - ACL 13 SSL VPNs SSL utiliza la infraestructura de llave pública y los certificados digitales para autenticar a sus pares. El tipo de método VPN implementado se basa en los requisitos de acceso de los usuarios y en los procesos de TI de la organización. La tabla compara las implementaciones de acceso remoto IPsec y SSL. Característica IPsec SSL Aplicaciones compatibles Extensiva – Todas las aplicaciones basadas en IP son compatibles. Limitada – Solo aplicaciones y archivos compartidos basados en la web Fuerza de autenticación Fuerte: – autenticación bidireccional con claves compartidas o certificados digitales Moderado – Uso de autenticación unidireccional o bidireccional Fuerza de encriptación Fuerte – Longitudes de clave 56 - 256 bits Moderado a fuerte- Longitudes de clave 40 - 256 bits Complejidad de conexión Medio: – Requiere un cliente VPN instalado en un host Bajo: – Requiere un navegador web en un host Opción de conexión Limitado: – Solo se pueden conectar dispositivos específicos con configuraciones específicas Extenso: – Cualquier dispositivo con un navegador web puede conectarse
  • 14. VPN e IPsec 14 VPN de IPsec de sitio a sitio • Las VPN de sitio a sitio se utilizan para conectar redes a través de otra red no confiable como Internet. • Los hosts finales envían y reciben tráfico TCP / IP sin cifrar normal a través de una puerta de enlace VPN. • La puerta de enlace VPN encapsula y cifra el tráfico saliente de un sitio y envía el tráfico a través del túnel VPN a la puerta de enlace VPN en el sitio de destino. Al recibirlo, la puerta de enlace VPN receptora despoja los encabezados, desencripta el contenido y retransmite el paquete hacia el usuario de destino dentro de su red privada.
  • 15. VPN e IPsec 15 VPN de IPsec de sitio a sitio
  • 16. VPN e IPsec 16 GRE sobre IPsec • Generic Routing Encapsulation (GRE) es un protocolo de túnel de VPN de sitio a sitio básico y no seguro. • Un túnel GRE puede encapsular varios protocolos de capa de red, así como tráfico multicast y broadcast. • Sin embargo, GRE no admite de forma predeterminada el encriptado; y por lo tanto, no proporciona un túnel VPN seguro. • Un paquete GRE puede encapsularse en un paquete IPsec para reenviarlo de forma segura a la puerta de enlace VPN de destino. • Una VPN IPsec estándar (no GRE) solo puede crear túneles seguros para el tráfico de unicast. • Encapsular GRE en IPsec permite asegurar las actualizaciones del protocolo de enrutamiento de multidifusión a través de una VPN.
  • 17. VPN e IPsec 17 GRE sobre IPsec Los términos utilizados para describir la encapsulación de GRE sobre el túnel IPsec son protocolo pasajero (passenger protocol), protocolo operador (carrier protocol) y protocolo transporte (transport protocol). • Protocolo del Pasajero – Este es el paquete original que debe ser encapsulado por GRE. Podría ser un paquete IPv4 o IPv6, una actualización de enrutamiento y más. • Protocolo del Operador – GRE es el protocolo del operador que encapsula el paquete original de pasajeros. • Protocolo de transporte: – Este es el protocolo que realmente se usará para reenviar el paquete. Esto podría ser IPv4 o IPv6.
  • 18. VPN e IPsec 18 GRE sobre IPsec Por ejemplo, Branch y HQ necesitan intercambiar información de enrutamiento OSPF sobre una VPN IPsec. Por lo tanto, GRE sobre IPsec se usa para admitir el tráfico del protocolo de enrutamiento sobre la VPN de IPsec. Específicamente, los paquetes OSPF (es decir, el protocolo del pasajero) serían encapsulados por GRE (es decir, el protocolo del operador) y posteriormente encapsulados en un túnel VPN IPsec.
  • 19. VPN e IPsec 19 Interfaz de túnel virtual IPsec IPsec Virtual Tunnel Interface (VTI) simplifica el proceso de configuración requerido para admitir múltiples sitios y acceso remoto. • Las configuraciones de IPsec VTI se aplican a una interfaz virtual en lugar de la asignación estática de las sesiones de IPsec a una interfaz física. • IPsec VTI es capaz de enviar y recibir tráfico IP encriptado de unicast y multicast. Por lo tanto, los protocolos de enrutamiento son compatibles automáticamente sin tener que configurar túneles GRE. • IPsec VTI se puede configurar entre sitios o en una topología de hub-and- spoke.
  • 20. VPN e IPsec 20 Interfaz de túnel virtual IPsec
  • 21. VPN e IPsec 21 VPN de MPLS del proveedor de servicios Hoy, los proveedores de servicios usan MPLS en su red principal. El tráfico se reenvía a través de la red troncal MPLS mediante etiquetas. Al igual que las conexiones WAN heredadas, el tráfico es seguro porque los clientes del proveedor de servicios no pueden ver el tráfico de los demás. MPLS puede proporcionar a los clientes soluciones VPN administradas; por lo tanto, aseguran el tráfico entre los sitios del cliente es responsabilidad del proveedor del servicio.
  • 22. VPN e IPsec 22 VPN de MPLS del proveedor de servicios • Hay dos tipos de soluciones VPN MPLS compatibles con los proveedores de servicios: o VPN MPLS Capa 3 -El proveedor de servicios participa en el enrutamiento del cliente al establecer un intercambio entre los enrutadores del cliente y los enrutadores del proveedor. o VPN MPLS Capa 2 -El proveedor de servicios no participa en el enrutamiento del cliente. En cambio, el proveedor implementa un servicio de LAN privada virtual (VPLS) para emular un segmento LAN de acceso múltiple de Ethernet a través de la red MPLS. No hay enrutamiento involucrado. Los enrutadores del cliente pertenecen efectivamente a la misma red de acceso múltiple.
  • 23. VPN e IPsec 23 IPSec Unidad 5
  • 24. VPN e IPsec 24 IPSEC https://www.youtube.com/watch?v=3-YkbBN_uAQ
  • 25. VPN e IPsec 25 Tecnologías IPSEC IPsec es un estándar IETF (RFC 2401-2412) que define cómo se puede asegurar una VPN a través de redes IP. IPsec protege y autentica los paquetes IP entre el origen y el destino y proporciona estas funciones de seguridad esenciales: • Confidencialidad - IPsec utiliza algoritmos de encriptación para evitar que los delincuentes cibernéticos lean el contenido del paquete. • Integridad - Psec utiliza algoritmos de hash para garantizar que los paquetes no se hayan modificado entre el origen y el destino. • Autenticación de Origen - IPsec utiliza el protocolo de intercambio de claves de Internet (IKE) para autenticar el origen y el destino. • Diffie-Hellman – se utiliza para asegurar el intercambio de claves.
  • 26. VPN e IPsec 26 Protocolo Diffie-Hellman https://www.youtube.com/watch?v=vZToAM4kwjM
  • 27. VPN e IPsec 27 Tecnologías IPsec • IPsec no está sujeto a ninguna regla específica para comunicaciones seguras. • IPsec puede integrar fácilmente nuevas tecnologías de seguridad sin actualizar los estándares existentes de IPsec. • Las ranuras abiertas que se muestran en el marco de IPsec en la figura pueden llenarse con cualquiera de las opciones disponibles para esa función de IPsec para crear una asociación de seguridad (SA) única.
  • 28. VPN e IPsec 28 Protocolo de Encapsulación IPsec La elección del protocolo de encapsulación IPsec es el primer bloque de construcción del marco. • IPsec encapsula paquetes usando el Encabezado de autenticación (AH) o el Protocolo de seguridad de encapsulación (ESP). • La elección de AH o ESP establece que otros bloques de construcción están disponibles: o AH es apropiado solo cuando la confidencialidad no es requerida o permitida. o ESP proporciona confidencialidad y autenticación.
  • 29. VPN e IPsec 29 Confidencialidad El grado de confidencialidad depende del algoritmo de encriptación y la longitud de la llave utilizada en el algoritmo de encriptación. La cantidad de posibilidades para intentar hackear la clave es una función de la longitud de la clave: cuanto más corta es la clave, más fácil es romperla
  • 30. VPN e IPsec 30 Confidencialidad Los algoritmos de encriptación resaltados en la figura son todos criptosistemas de llave simétrica: • DES usa una llave de 56 bits. • 3DES utiliza tres claves de cifrado independientes de 56 bits por bloque de 64 bits. • AES ofrece tres longitudes de llave diferentes: 128 bits, 192 bits y 256 bits. • SEAL es un cifrado de flujo, lo que significa que encripta datos continuamente en lugar de encriptar bloques de datos. SEAL utiliza una llave de 160 bits.
  • 31. VPN e IPsec 31 Integridad • La integridad de los datos significa que los datos no han cambiado en tránsito. • Se requiere un método para probar la integridad de los datos. • El Código de autenticación de mensajes hash (HMAC) es un algoritmo de integridad de datos que garantiza la integridad del mensaje utilizando un valor hash: o Message-Digest 5 (MD5) utiliza una llave secreta compartida de 128 bits. o El algoritmo de seguro de hash (SHA por sus siglas en inglés) utiliza una llave secreta de 160 bits.
  • 32. VPN e IPsec 32 Autenticación Existen dos métodos de autenticación de pares de IPsec: 1. (PSK) Un valor de llave secreta precompartida- (PSK) se ingresa manualmente en cada par. • Fácil de configurar manualmente. • No escala bien. • Debe configurarse en cada par. 2. Rivest, Shamir y Adleman (RSA):- la autenticación utiliza certificados digitales para autenticar a los pares. • Cada par debe autenticar a su par opuesto antes de que el túnel se considere seguro.
  • 33. VPN e IPsec 33 Intercambio seguro de llaves con Diffie- Hellman DH proporciona que dos pares puedan establecer una clave secreta compartida a través de un canal inseguro. Las variaciones del intercambio de llaves DH se especifican como grupos DH: • Los grupos DH 1, 2 y 5 ya no deberían usarse. • Los grupos DH 14, 15 y 16 usan tamaños de clave más grandes con 2048 bits, 3072 bits y 4096 bits, respectivamente. • Los grupos DH 19, 20, 21 y 24 con tamaños de llave respectivos de 256 bits, 384 bits, 521 bits y 2048 bits admiten la criptografía de curva elíptica (ECC), que reduce el tiempo necesario para generar llaves.
  • 34. VPN e IPsec 34 Práctica en Packet Tracer (1) Práctica de laboratorio 5.1: TUNEL IP VPN En esta actividad de Packet Tracer, hará lo siguiente: • Configurar el Generic Routing Encapsulation (GRE) sobre un tunnel IP VPN
  • 35. VPN e IPsec 35 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática