0% encontró este documento útil (0 votos)
125 vistas40 páginas

VPN e IPSEC

El documento habla sobre las VPNs y proporciona información sobre tipos de VPNs como sitio a sitio y acceso remoto, así como sobre tecnologías como IPsec y túneles GRE.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
125 vistas40 páginas

VPN e IPSEC

El documento habla sobre las VPNs y proporciona información sobre tipos de VPNs como sitio a sitio y acceso remoto, así como sobre tecnologías como IPsec y túneles GRE.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Asegurando la

conectividad de sitio a
sitio

RAUL BAREÑO GUTIERREZ

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
VPNs

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Introducción a VPNs
▪ VPN se utiliza para crear una conexión de red privada de extremo a
extremo en redes de terceros, tales como el Internet o extranets.

▪ Para implementar VPN, es necesario una puerta de enlace: podría


ser un router, un firewall o un dispositivo Cisco de seguridad
adaptable (ASA).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Beneficios de las VPNs
• Ahorro de costes
• permiten a las organizaciones utilizar Internet y transportar
trafico mediante terceros para conectar oficinas remotas y
usuarios remotos al sitio principal de las Organizaciones

• Escalabilidad
• permiten utilizar la infraestructura de Internet dentro del ISP y
sus dispositivos, y hace fácil añadir nuevos usuarios.

• Compatibilidad con tecnología de banda ancha


• permite a los trabajadores móviles y tele trabajadores tomar
ventaja de la conectividad de alta velocidad, como DSL y cable,
para acceder a las redes de su organización, brindando
eficiencia y flexibilidad de los trabajadores. Es una solución
rentable para conectar oficinas remotas.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
Beneficios de las VPNs
• Seguridad

• puede incluir mecanismos de seguridad que proporcionan el


mayor nivel de seguridad mediante el uso de encriptación
avanzada y protocolos de autenticación que protegen los datos
contra acceso no autorizado.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
Types of VPNs
Site-to-Site VPNs
▪ Internal hosts have no knowledge that a VPN exists.

▪ Conectan redes enteras entre sí, en el pasado, estaba obligado a


conectar una conexión mediante Frame Relay o línea arrendada, hoy
la mayoría de las corporaciones ahora tienen acceso a Internet, estas
conexiones pueden reemplazarse con VPNs sitio a sitio.

▪ Hosts internos no tienen conocimiento que existe una VPN.

▪ Cuando los dispositivos en ambos lados de la conexión VPN son


conscientes de la configuración VPN es avanzada y segura

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
Types of VPNs
Site-to-Site VPNs (cont.)
▪ Los host de los extremos envían y reciban tráfico de TCP/IP normal
a través de un Gateway VPN.
▪ El Gateway VPN es responsable para encapsular y encriptar tráfico
saliente para todo el tráfico de la VPN desde un sitio en particular
▪ entonces envía a través de un túnel VPN de Internet a un Gateway
VPN de par en el sitio de destino.
▪ Tras la recepción, Gateway de VPN del extremo descifra las
cabeceras, el contenido y retransmite el paquete hacia el host de
destino dentro de su red privada.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
Types of VPNs
Remote Access VPNs
▪ Soporta las necesidades de tráfico de extranet, tele trabajadores y
usuarios móviles, y demás necesidades de la compañía

▪ Maneja una arquitectura cliente/servidor, donde el cliente VPN


(remoto host) adquiere un acceso seguro a la red de la empresa a
través de un dispositivo de servidor VPN a la red de borde.

▪ Utilizado para conectar hosts individuales que deben tener acceso a


su red segura sobre Internet.
▪ Puede necesitar un software cliente VPN para ser instalada en el
móvil dispositivo del usuario final .
▪ Cuando el host intenta enviar todo el tráfico, el software de cliente
VPN encapsula y cifra este tráfico y envía por Internet a la puerta de
enlace de la VPN en el borde de la red de destino.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
Types of VPNs
Remote Access VPNs (cont.)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
Configuring GRE Tunnels
GRE Tunnel Configuration

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
Configuring GRE Tunnels
GRE Tunnel Configuration

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
Introducción IPsec

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
Internet Protocol Security
IPsec VPNs
▪ Información de una
red privada segura
se transporta sobre
una red pública.
▪ Forma una red virtual
en lugar de utilizar
una conexión
dedicada de capa 2.
▪ Para seguir siendo
privado, el tráfico se
cifrará para
mantener
confidenciales los
datos.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
Funciones IPsec
▪ Define cómo configurar una VPN en forma segura utilizando IP.
▪ Marco de estándares abiertos detalla las reglas para comunicaciones
seguras.
▪ No esta limitado a cualquier cifrado, autenticación, algoritmos de
seguridad o tecnologías clave.
▪ Se basa en algoritmos existentes para implementar comunicaciones
seguras.
▪ Trabaja en la capa de red, protegiendo y autenticando los paquetes IP
entre los dispositivos participantes de IPsec.
▪ Asegura un camino entre las puertas de entrada pares, o pares de
hosts, o entre la puerta de entrada y el host.
▪ Todas las implementaciones de IPsec tienen un encabezado de texto
de nivel 3, por lo que no existen problemas con el enrutamiento.
▪ Funciona sobre todos los protocolos de capa 2, como Ethernet, ATM o
Frame Relay.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
Características de IPsec
IPsec es un marco de estándares abiertos que es
independiente del algoritmo.

IPsec provee confidencialidad, integridad de datos y


autenticación de origen.

IPsec actúa en la capa de red, protegiendo y autenticando


los paquetes IP.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
Servicios de seguridad de IPsec
Confidencialidad (encripta) – encripta los datos antes de
transmitir a través de la red

Integridad de los datos, verifica que los datos no ha sido


cambiados mientras están en tránsito, si se detecta una
alteración, se deja perder el paquete

Autenticación: verificar la identidad de la fuente de los datos


que se envían, asegura que la conexión se realiza con el socio
de comunicación deseado, utiliza Internet Key Exchange (IKE)
para autenticar usuarios y dispositivos que pueden llevar a cabo
comunicación.

Protección anti-Replay – detectar y rechazar paquetes


reproducidos y ayuda a prevenir la falsificación

CIA: confidencialidad, integridad y autenticación


Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
Confidencialidad con Encriptamiento
▪ Para que el cifrado trabaje, tanto el emisor como el receptor deben saber
las reglas usadas para transformar el mensaje original en su forma
codificada.
▪ Las reglas se basan en algoritmos y claves compartidas.
▪ El descifrado es extremadamente difícil (o imposible) sin la clave
correcta.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
Algoritmos de encriptamiento
▪ A medida que aumenta la longitud de clave, se hace
más difícil de romper el cifrado. Sin embargo, una clave
más larga requiere más recursos del procesador al
cifrar y descifrar datos.
▪ Dos tipos principales de cifrado son:
▪ Cifrado simétrico
▪ Cifrado asimétrico

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
Cifrado simétrico
▪ Cifrado y descifrado utilizan la misma clave.
▪ Cada uno de los dos dispositivos de red debe conocer la clave para
descifrar la información.
▪ Cada dispositivo encripta la información antes de enviarla a través de
la red el otro dispositivo.
▪ Normalmente se utiliza para cifrar el contenido del mensaje.
▪ Ejemplos: DES y 3DES (ya no se considera seguro) y AES (256 bits
recomendada para el cifrado IPsec).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
Cifrado asimétrico
▪ Utiliza diferentes claves para el cifrado y descifrado.
▪ Sabiendo una de las claves no permite al hacker deducir la segunda
llave y decodificar la información.
▪ Una de las claves cifra el mensaje, mientras que una segunda clave
descifra el mensaje.
▪ Cifrado de clave pública es una variante de la encriptación asimétrica
que utiliza una combinación de una clave privada y una clave pública.
▪ Normalmente se utiliza el certificado digital y la gestión de claves
▪ Ejemplo: RSA

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
Intercambio de Clave con Diffie-Hellman
▪ Diffie-Hellman (DH) no es un mecanismo de cifrado y no se utiliza
normalmente para cifrar los datos.
▪ Es un método para intercambiar de forma segura las claves que
cifran los datos.
▪ Los algoritmos DH permiten a las dos partes establecer una clave
secreta compartida utilizando los algoritmos de cifrado y hash es
parte del estandar IPsec.

▪ Los algoritmos de cifrado, tales como DES, 3DES, AES, así como
los algoritmos hash MD5 y SHA-1, requieren una clave simétrica
secreta compartida para realizar el cifrado y descifrado.
▪ DH especifica un método de intercambio de clave pública que
proporciona una forma entre los dos pares para establecer una
clave secreta compartida que sólo ellos conocen, aunque se están
comunicando por un canal inseguro.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
Intercambio de Clave con Diffie-Hellman

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
Integridad con los algoritmos hash
▪ El remitente original genera un hash en el mensaje y lo envía con
el mensaje mismo.
▪ El receptor analiza el mensaje y el hash, produce otro hash del
mensaje recibido, y se comparan los dos hashes.
▪ Si son iguales, el destinatario puede estar razonablemente seguro
de la integridad del mensaje original.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
Integridad con los algoritmos hash
▪ El Código de autenticación de Mensaje a basado en Hash(HMAC) es un
mecanismo de autenticación de mensajes usando funciones hash.
▪ HMAC tiene dos parámetros: Una entrada de mensaje y una clave secreta
conocida sólo por el originador del mensaje y los receptores previstos.
▪ El remitente del mensaje utiliza una función HMAC para producir un valor (el
código de autenticación de mensaje) formada por la condensación de la clave
secreta y el mensaje de entrada.
▪ El código de autenticación del Mensaje se envía junto con el mensaje.
▪ El receptor calcula el código de autenticación del mensaje en el mensaje
recibido utilizando la misma clave y la función HMAC enviado por el remitente.
▪ El receptor compara el resultado que se calcula con el código de autenticación
del mensaje recibido.
▪ Si los dos valores coinciden, el mensaje ha sido recibido correctamente y el
receptor está seguro de que el remitente es un miembro de la comunidad de
usuarios que comparten la clave.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
Integridad con los algoritmos hash
▪ Hay dos algoritmos HMAC comunes:

▪ MD5 - Utiliza una clave secreta compartida de 128 bits. El mensaje


de longitud variable y la clave secreta compartida de 128 bits se
combinan y se ejecutan a través del algoritmo de hash HMAC-MD5.
La salida es un hash de 128 bits. El hash se adjunta al mensaje
original y se envía al otro extremo.

▪ SHA - SHA-1 utiliza una clave secreta de 160 bits. El mensaje de


longitud variable y la clave secreta compartida 160 bits se combinan
y se ejecutan a través del algoritmo de hash SHA1-HMAC. La salida
es un hash de 160 bits. El hash se adjunta al mensaje original y se
envía al otro extremo.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
Autenticación IPsec
▪ IPsec VPN soporta la autenticación.
▪ El dispositivo en el otro extremo del túnel VPN debe ser autenticado
antes de que el camino de comunicación se considera seguro.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
Autenticación IPsec
Hay dos métodos de autenticación de los pares, firmas PSK y RSA:

Firma PSK

• Utiliza una clave secreta compartida entre las dos partes mediante un
canal seguro antes de que se necesite o sea utilizado.

• Utiliza algoritmos criptográficos de clave simétrica.

• La PSK se introduce en cada par manualmente y se utiliza para


autenticar los pares.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
Autenticación IPsec
▪ Firma RSA

▪ Los certificados digitales se intercambian para autenticar los


puntos.
▪ El dispositivo local genera un hash y lo cifra con su clave privada.
▪ El cifrado Hash, o firma digital, se adjunta al mensaje y se
remitirán al otro extremo.
▪ En el otro extremo, el hash cifrado se descifra utilizando la clave
pública del extremo de origen.
▪ Si el hash descifrado coincide con el hash recalculado, la firma es
auténtica.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
Marco de trabajo del Protocolo IPsec
Encabezado de autenticación (AH)
Protocolo adecuado para utilizar cuando se requiere confidencialidad o
no se requieren permisos.
Proporciona autenticación e integridad de datos para los paquetes IP
que se transmiten entre dos sistemas.
No proporciona confidencialidad de datos (cifrado) de paquetes.

Encapsula la carga Segura (ESP)


El protocolo de seguridad que proporciona confidencialidad y
autenticación cifrando el paquete IP.
Autentica el interior de paquetes IP y el encabezado ESP.
Tanto el cifrado y la autenticación son opcionales en ESP, como mínimo,
se debe seleccionar una de ellas.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
Marco de trabajo del Protocolo IPsec

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
Marco de trabajo del Protocolo IPsec
Cuatro bloques de construcción básicos de IPsec se deben seleccionar:

Marco del protocolo IPsec - Una combinación de ESP y AH, ESP o las
opciones ESP + AH casi siempre se seleccionan porque AH no
proporciona cifrado.

Confidencialidad (si IPsec se implementa con ESP) - DES, 3DES o


AES, AES es muy recomendable ya que proporciona la mayor seguridad.
Integridad - Garantiza que el contenido no ha sido alterado durante el
transito utilizando los algoritmos hash (MD5 o SHA).
Autenticación - Representa cómo los dispositivos en cada extremo del
túnel VPN se autentican (PSK o RSA).
Algoritmo Grupo DH - Representa cómo se establece una clave
secreta compartida entre los pares, DH24 proporciona la mayor
seguridad.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
Marco de trabajo del Protocolo IPsec

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
Acceso remoto

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Tipos de VPN de acceso remoto
Hay dos métodos principales para el despliegue de redes VPN de
acceso remoto:

Secure Sockets Layer (SSL)

Seguridad IP (IPsec)

Son Tipos de VPN o métodos basados en los requisitos de acceso


de los usuarios y procesos de TI de la organización.
Ambos tipos ofrecen acceso a prácticamente cualquier aplicación de
red o recurso.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Cisco SSL VPN
▪ Proporciona acceso remoto mediante un navegador web y el
cifrado SSL nativo del navegador web.
▪ Puede proporcionar acceso remoto mediante el software Secure
Mobility Client Cisco AnyConnect

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
Soluciones Cisco VPN SSL
Cisco AnyConnect Secure Mobility Client con SSL

VPNs SSL de cliente basada en proporcionar a los usuarios


autenticados con acceso completo a la red LAN a los recursos
corporativos

Los dispositivos remotos requieren una aplicación de cliente, como el


cliente de Cisco VPN o el cliente AnyConnect más reciente

Cisco Secure Mobility sin cliente SSL VPN

Permite a las empresas facilitar el acceso a los recursos corporativos,


incluso cuando el dispositivo remoto no es gestionado
corporativamente

Cisco ASA se usa como un dispositivo proxy de recursos de la red


Proporciona una interfaz de portal web para dispositivos remotos
para navegar la red con capacidades de reenvío de puertos
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
IPsec Remote Access

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
IPsec Remote Access

▪ La solución Cisco Easy VPN consta de tres componentes:

▪ Cisco Easy VPN Servidor - Un router Cisco IOS o Cisco ASA el


Firewall actúa como dispositivo de cabecera VPN de sitio a sitio o
VPN de acceso remoto.
▪ Cisco Easy VPN remoto - Un router Cisco IOS o Cisco ASA Firewall
actúa como cliente VPN remoto.
▪ Cisco VPN Client - Una aplicación soportada en un PC se utiliza para
acceder a un servidor VPN de Cisco.

▪ La característica de la solución Cisco Easy VPN ofrece flexibilidad,


escalabilidad y facilidad de uso tanto para el sitio a sitio y acceso
remoto IPsec VPN.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
Cisco Easy VPN Server and Remote

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
Comparing IPsec and SSL

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40

También podría gustarte