Capítulo 3 VPN
Capítulo 3 VPN
VPN
Las redes virtuales privadas han existido desde hace un tiempo, y sus usos se han
diversificado conforme estas se adaptan a las distintas tecnologías emergentes. Parte de
esto hace necesario que se expongan sus características y posibilidadaes, por lo que en
el presente capítulo mencionaremos sus principales características, requerimientos y
algunas de sus ventajas y desventajas.
Capítulo 3 VPN
Una red privada virtual VPN (Virtual Private Network), se le conoce al tipo de red que
permite una extensión de una red local sobre una red pública o no controlada, como por
ejemplo Internet.
Ahora es posible implementar distintos tipos de VPNs, como las VPN sitio-a-sitio, VPNs
de acceso remoto, VPNs LAN-2-LAN, VPNs confiables, VPNs seguras, L1VPNs,
L2VPNs, L3VPNs, VPNs VPWS, VPNs VPLS, VPNs IPLS, VPNs basadas en esquemas
de red, VPNs basadas en C(P)E, VPNs multiservicio, VPNs suministradas por el
usuario, VPNs Internet, VPNs Intranet, VPN extranets, VPNs punto-a-punto, VPNs
multipunto-a-multipunto, VPNs orientadas a la conexión, VPNs connectionless, etc.
Además hay redes virtuales basadas en L2TPv3, AToM, capa 3 MPLS, L2F, L2TPv2,
PPTP y SSL.
Una VPN da la capacidad de proveer los servicios de redes privadas para organizaciones
tales como los proveedores de servicio de Internet ISPs (Internet Service Providers) o
los proveedores de red en la dorsal que es conocido como la VPN dorsal (VPN backbone)
y es usado para transportar tráfico de múltiples VPNs, así como posible tráfico no VPN.
Las VPNs suministradas usando tecnologías tales como Frame Relay y circuitos
virtuales VC-ATM ( virtual circuit-Asynchronous Transfer Mode) han estado
disponibles por mucho tiempo, pero en los años recientes las VPNs IP son más y más
populares.
Es importante destacar la seguridad como factor importante al establecer las VPN, así
como proporcionar y garantizar la autenticación, confidencialidad e integridad dentro del
canal de comunicación.
Esta autenticación se resume a saber quien se encuentra en el otro extremo, así como el
nivel y facultades de acceso que debe de tener. Garantizar la integridad, es decir, que la
información no sufra alteraciones y para eso se utilizan algoritmos especializados.
Debido a una posible interceptación de datos a través del canal se debe de garantizar la
confidencialidad de esta información, por eso es necesario establecer un cifrado de los
datos, y así la información sólo se entenderá para las partes involucradas, siendo inútil
para el intruso a la red.
35
3.1 Clasificación de las VPN
3.1.1 VPN de acceso remoto
Este modelo consiste en que los usuarios se conectan desde un sitio remoto y se utiliza
internet como un vínculo de acceso y después de ser autenticados se puede decir que el
nivel de acceso que poseen es como el de una red local.
3.1.2 VPN punto a punto
En este modelo la arquitectura a seguir es la de conectar los nodos remotos con la matriz
o punto central. El servidor VPN siempre debe de tener un vínculo permanente con
Internet y debe de aceptar las conexiones provenientes de los sitios y establecer el
llamado túnel VPN; mientras que los puntos externos deben de utilizar los servicios de su
proveedor local de internet por medio de banda ancha, a este fenómeno también se le
conoce como túneleo (tunneling).
Lo anterior permite tener una cuenta de acceso seguro en la máquina con la que se quiere
comunicar los datos.
3.1.3 VPN interna
Esta opción tiene las mismas cualidades de una VPN tradicional, la única diferencia es
que en lugar de utilizar internet como medio de acceso, utiliza la red local del edificio
donde se encuentra, con lo cual su nivel de seguridad es mayor que cualquier red WiFi.
Estas VPNs son ideales en casos donde ambos extremos de la VPN no están controlados
por la misma organización o cuando diferentes firewalls y enrutadores se implementan
dentro de la misma. Por el momento, las VPNs independientes ofrecen mayor flexibilidad
en cómo se gestiona el tráfico de red. Muchos productos basados en software permiten
que el tráfico de túnel se dependa de la dirección o protocolo, a diferencia de los
productos basados en hardware, que en general encapsulen el tráfico que manejan,
independientemente del protocolo.
36
Pero el software de los sistemas en que están basados generalmente son más difíciles de
manejar que el cifrado de los enrutadores. Ellos requieren familiaridad con el sistema
operativo del Host, la propia solicitud, y los mecanismos de seguridad adecuados. Y
algunos paquetes de software de VPN requieren cambios en las tablas de enrutamiento y
sistemas de direccionamiento de red.
Las VPNs también pueden clasificarse de acuerdo a criterios de función:
Por su punto de terminación, pueden estar basadas en las CE (overlay) o en el PE (peer-
to-peer); por el tipo de tráfico de cliente transportado (nivel 2 y nivel3 del modelo OSI);
por el tipo de red del proveedor (IP, IP/MPLS, ATM, Frame Relay, SONET/SDH, pppoe,
etc); por tecnología de túnel (IPSec, L2TP, PPTP, MPLS-LPS, ATM-VP/VC, Frame
Relay VC, SONET/SDH VT, PPP/Dial-up), y por el número de nodos conectados en
multipunto y punto a punto.
Dentro de las posibles arquitecturas que encontramos en las VPN se pueden mencionar
las siguientes:
• Proporcionada por un servidor de Internet: El proveedor de Internet puede instalar en
su oficina un dispositivo que se encargará de la creación del túnel para la organización.
• Basadas en firewalls: De la misma forma en que las VPN trabajan en los niveles más
bajos del modelo OSI, el firewall actuará de la misma forma.
• Basadas en Enrutadores: Puede ser en este caso que el software de cifrado se añada al
enrutador ya existente o bien que se utilice una salida exclusiva de otro proveedor.
• Basadas en acceso remoto: El cliente tiene software por el cual se conecta al servidor
de VPN de la corporación a través de un túnel cifrado.
37
3.3 Protocolos
Algunos de las tecnologías y protocolos usados para habilitar las VPNs sitio-a-sitio
incluyen IPSec, GRE (Generic Routing Encapsulating), L2TPv3 (Layer Two Tunneling
Protocol version 3), Draft Martini pseudowires (circuitos emulados), IEEE 802.1Q
tunneling (Q-en-Q) y MPLS (Multiple Label Switched Paths). A continuación se
describen estos protocolos y tecnologías:
IPSec: consiste en un conjunto de protocolos diseñados para proteger el tráfico del IP
entre puertas de enlace seguras. Mientras este transita entre redes intermedias.
GRE: puede ser usado para construir túneles y transportar tráfico multiprotocolo entre
dispositivos CE en una VPN. GRE tiene una pequeña o ninguna seguridad, pero los
túneles GRE pueden ser protegidos usando IPSec.
Draft Martini (cualquier transporte sobre MPLS [AToM]): el trasporte de datos tipo
Draft Martini habilita un trasporte de datos del tipo punto-a-punto de protocolos del tipo
Frame Relay, ATM, Ethernet , Ethernet VLAN (802.1 Q), HDLC (High-Level Data Link
Control) y tráfico PPP sobre MPLS.
L2TPv3: permite el transporte punto-a-punto de protocolos tales como Frame Relay,
ATM, Ethernet, Ethernet VLAN, HDLC, y tráfico PPP sobre IP.
MPLS LSPs: Una LSP es una ruta a través de una LSR (Label Switch Routers) en una
red MPLS. Los paquetes son entregados en base a etiquetas agregadas al paquete. LSP
puede ser señalizado usando TDP (Tag Distribution Protocol), LDP (Label
Distribution Protocol), o RSVP (Resource Reservation Protocol).
También se requieren otros protocolos y tecnologías para permitir el acceso remoto, tales
como:
L2F (Layer Two Forwarding) : L2F es un protocolo propietario de Cisco que fue
diseñado para permitir encapsulamiento de tramas PPP (o SLIP [Serial Line Interface
Protocol]) entre un sistema NAS y un dispositivo de puerta de enlace VPN ubicado en un
sitio central. Los usuarios de acceso remoto conectados a un sistema NAS, y las tramas
PPP de los usuarios de acceso remoto son entonces encapsulados sobre la red hacia la
puerta de enlace VPN de origen y destino.
38
L2TPv2/L2TPv3 (Layer 2 Tunneling Protocol versions 2 and 3): L2TP es una norma de
la IETF (Internet Engineering Task Force) que combina las mejores cualidades de L2F
y PPTP. En un ambiente de acceso remoto, L2TP permite tanto encapsulamiento de las
tramas PPP de los clientes de acceso remoto a través de sistemas NAS a una puerta de
enlace VPN como encapsulamiento de tramas PPP directamente desde el cliente de
acceso remoto al concentrador/puerta de enlace VPN. L2TP tiene una seguridad
intrínseca limitada por lo cual los túneles L2TP son usualmente protegidos con IPSec.
IPSec: Así como se habilitan VPNs sitio-a-sitio, IPSec también puede ser usado para
asegurar tráfico de datos a través de túneles entre usuarios tanto de acceso remoto como
usuarios móviles y un concentrador o puerta de enlace VPN.
TLS (Transport Layer Security), que es un estándar IETF muy similar a SSLv3.
Una ventaja es que no se requiere ningún tipo de software adicional porque SSL es
incluido en cualquier navegador Web.
3.4 Requerimientos
Una VPN es una versión modificada de una red privada que permite incrementar la
tradicional red de área local o la configuración de la Intranet a lo largo de la Internet y
otras redes públicas. Para comunicarse de una manera económica y segura.
Como resultado, muchos de los requerimientos de una VPN y las redes privadas
tradicionales son esencialmente los mismos. Los siguientes son requerimientos
específicos de las VPNs:
• Seguridad
• Disponibilidad
• Calidad de Servicio
• Confiabilidad
• Compatibilidad
• Manejabilidad
39
A) Seguridad
Las redes privadas y las Intranets ofrecen un entorno altamente seguro porque los
recursos de la red no están accesibles al público en general. Por lo tanto, la probabilidad
de accesos desautorizados a sus recursos es altamente improbable. Pero esta certeza no es
totalmente cierta para las VPNs, ya que estas hacen uso de los recursos públicos de la
Internet y de las redes compartidas. Por lo tanto la seguridad en las VPNs no deberá
tomarse a la ligera y las medidas de protección deberán plantearse muy seriamente.
B) Disponibilidad y Confiabilidad
La disponibilidad se refiere al tiempo total que el sistema está disponible, en las redes
privadas y las Intranets el tiempo de producción es relativamente alto porque toda la
infraestructura es particular y está en completo control de la organización. Las VPNs
usan redes intermedias como la Internet, por lo que las redes basadas en VPNs son
altamente dependientes de las mismas.
40
Es en este tipo de escenarios que el factor de disponibilidad es altamente dependiente del
proveedor de servicio de Internet. Si alguna organización está buscando una alta
disponibilidad, tiene que contactar un ISP que ofrezca una infraestructura de intercambio
altamente recuperable que incluya:
Redundancia en las líneas de acceso, la cuál puede ser utilizada para acomodar el
incremento en la demanda de ancho de banda.
C) Calidad de servicio
La calidad de servicio (QoS) es la capacidad de la red para responder a situaciones
críticas asignando un alto porcentaje del ancho de banda y recursos a las aplicaciones
sensibles a los retrasos y de misión crítica. Las aplicaciones, tales como transacciones
financieras y procesamiento de peticiones, son más importantes desde el punto de vista
financiero que las actividades del usuario que incluyen el navegar por la red.
Similarmente, aplicaciones tales como las videoconferencias son extremadamente
sensibles a los retardos y requieren el suficiente ancho de banda para evitar la pobre
calidad en la transmisión y la desincronía.
La calidad de servicio está comprometida con dos dimensiones, latencia y rendimiento.
La latencia es el retraso en una comunicación saliente y es extremadamente importante
para aplicaciones de audio y vídeo. El rendimiento (throughput) se refiere a la
disponibilidad del apropiado ancho de banda para todas las aplicaciones, especiales de
misión crítica y de uso intensivo de ancho de banda.
41
Dependiendo del nivel de latencia y del rendimiento, la calidad de servicio puede ser
definida en alguna de las siguientes tres categorías:
1) Mejor esfuerzo en calidad de servicio: este tipo de servicio, en el mejor de los casos,
indica la ausencia de calidad de servicio, porque el proveedor de servicios no garantiza la
ausencia de latencia y de rendimiento en ningún caso. Es por esto que es el servicio
menos costoso y no debe de ser usado para tráfico sensible al retraso o de uso intensivo
de conexión.
D) Manejabilidad
El control completo de los recursos de la red y sus operaciones, junto con la
administración adecuada, han sido temas muy importantes para todas las organizaciones
que tienen redes por todo el mundo. En este escenario la mayoría de las organizaciones
están conectadas a sus servicios mundiales por medio de los proveedores de servicios
(ISP's) como resultado, el control de una Intranet en el punto final no es posible por la
presencia de intermediarios.
Con la actual disposición de dispositivos y software de VPNs, ha sido posible eliminar
los límites tradicionales en el manejo de recursos y la administración de la red privada así
como la parte pública de la VPN en sus puntos finales.
Una organización puede ahora administrar, monitorear, probar y localizar fallas, y
mantener su red con el paradigma tradicional. La organización tiene el completo control
del acceso a la red, y puede monitorear en tiempo real el estado de la red, ajustar la
configuración de la VPN, etcétera.
42
E) Compatibilidad
Como ya se ha mencionado las VPNs usan las redes públicas como una extensión de la
propia infraestructura, y esas redes intermedias pueden estar basadas en IP o en otras
tecnologías de redes, tales como FR (Frame Relay) y ATM (Asynchronous Transfer
Mode). Como resultado las VPNs deberían de ser capaces de hacer uso de todos los tipos
de protocolos y tecnologías.
Para garantizar la compatibilidad con la infraestructura basada en IP, los siguientes
métodos pueden ser integrados a las VPNs:
Uso de túneles:
Los túneles se basan en la técnica de encapsulamiento de paquetes no-IP o IP en paquetes
IP para su transmisión a través de la infraestructura IP existente. En el punto final
receptor, donde se reciben estos paquetes mandados por el túnel, se remueve el
encabezado IP para recuperar la información original, que en la terminología de los
túneles se refiere como la carga útil (payload).
En la imagen 1 se esquematiza la forma en que las redes privadas virtuales hacen uso de
la infraestructura de la Internet, como media de transmisión a través de ella y
conservando su característica principal de privacía en los puntos finales respectivos.
43
3.5 Conexiones
La conectividad que las VPNs puedan tener estará en función de qué tipo de políticas de
seguridad se implementen y las respectivas herramientas que se utilicen para lograrlo.
Será importante tomar en cuenta las ventajas y desventajas que cada opción pueda
ofrecernos a fin de poder elegir aquella de acuerdo a nuestros requerimientos.
Todas estas metas deberán lograrse usando software confiable, hardware, IPS's y políticas
de seguridad.
44
3.7 Criptografía
Usualmente se solía usar el cifrado de palabras claves o llaves como medio para
garantizar el medio o cifrar datos. Si ambos lados usaban la misma llave para cifrar y
descifrar la información se llama cifrado simétrico. La llave de cifrado tiene que ser
puesta en todas las máquinas que van a ser parte de la conexión VPN.
En el caso del cifrado simétrico y las llaves pre-establecidas, estas son estáticas por lo
tanto pueden ser descifradas o adivinadas por ataques de fuerza bruta. Es sólo cuestión de
tiempo para un atacante obtener la llave y leer, o en el peor de los casos escribir y destruir
la información del sistema.
asdas234M asdas234M
Mensaje cifrado
45
Paso uno:
Autenticación Autenticación
de las partes
Paso dos:
Método de Cifrado
cifrado
Paso tres:
Intercambio de llaves
Método de
intercambio
Clave de acceso secreta: en este esquema el usuario inicia la clave secreta seleccionando
una palabra clave secreta y un número entero, n. Este número entero denota el número de
veces que una función hash (actualmente MD4) será aplicada a la clave misma. El
resultado es almacenado en el servidor correspondiente. Cuando los usuarios intenten
acceder al sistema, el servidor llevará a cabo el procedimiento de autenticación. El
software que el usuario usa para intentar la conexión solicitará la palabra clave, aplicará
n-1 iteraciones de la función hash a la palabra clave, y se la enviará al servidor.
46
El servidor aplicará la función hash a esta respuesta, si el resultado obtenido es el mismo
que el valor almacenado anteriormente, la autenticación fue exitosa. El usuario es
entonces autorizado a ingresar al sistema.
RADIUS:
Como este nombre lo sugiere, el esquema implementa la autenticación dual para verificar
las credenciales del usuario. Combina el uso de un token y de una clave de acceso.
Durante el proceso de autenticación, un dispositivo electrónico sirve como token y como
identificador único, tales como el número personal de identificación (PIN Personal
Identification Number) que es usado como la clave de acceso.
Control de acceso:
Después de que los usuarios se han autenticado exitosamente, estos ganan acceso a los
recursos permitidos, servicios de red y aplicaciones localizadas en la misma. Esto puede
ser un problema de seguridad porque el usuario, incluso el que ya esta autenticado, puede
encontrarse con la información almacenada en varios dispositivos, sabiéndolo o no.
Los permisos de control de accesos son una parte integral del propio control. Los
problemas de seguridad pueden ser manejados otorgando privilegios limitados a los
usuarios. Por ejemplo, la información puede ser salvaguardada permitiendo a los usuarios
no privilegiados sólo permisos de lectura de cierta información. Sólo los usuarios
autorizados y el administrador deben de tener los privilegios para escribir, modificar o
borrar información.
47
Los mecanismos modernos y avanzados de control de accesos se basan en otros
parámetros tales como el tiempo, día, aplicaciones, servicios, métodos de autenticación,
URLs, y mecanismos de cifrado.
Cifrando Información
Certificados Digitales
48
Sistema de distribución de certificados (CDS Certificate Distribution System)
a) Servidores VPN
• Actuar como el punto final del túnel VPN y la conexión. El otro punto de conexión se
provee por las peticiones del usuario a la conexión VPN.
Los servidores VPN deben de poder soportar dos o más tarjetas de red (NIC). Una o más
son usadas para conectarse con las organizaciones en la Intranet, mientras que las demás
son usadas para conectarse a la Internet.
b) Clientes VPN
Los clientes VPN son máquinas locales o remotas que inicializan la conexión VPN a un
servidor VPN y se introducen a la red remota después de haberse autenticado en el
extremo de la misma. Después de un acceso exitoso pueden comunicarse mutuamente el
servidor VPN y el cliente. Generalmente un cliente VPN es basado en software.
49
Aunque también puede ser un dispositivo de hardware dedicado. Un enrutador VPN
basado en hardware con capacidades de conexión en demanda que se comunica con otro
dispositivo VPN es un ejemplo de hardware dedicado. Con el incremento de una plantilla
de trabajo móvil, muchos usuarios (clientes VPN) pueden tener perfiles de roaming.
Estos usuarios pudieran haber usado una VPN para comunicarse con la Intranet del
corporativo como por ejemplo:
•Usuarios móviles con laptops, palmtops, y notebooks los cuales usan redes públicas para
conectarse con la Intranet de la organización accediendo a los correos y otros recursos de
la Intranet.
• Administradores remotos los cuales usan las redes intermedias, tales como la Internet,
para conectarse a una red remota para administrar, monitorear, diagnosticar, o configurar
servicios y dispositivos.
En el caso de la configuración de una VPN pequeña, el servidor VPN puede tomar una
ruta para conectarse. Generalmente, un enrutador es el último extremo de una red privada
a menos que esté detrás de un firewall. El papel de un enrutador VPN es hacer accesible
las partes remotas de una Intranet. Por lo cual, los enrutadores son responsables de hallar
posibles rutas hacia la red de destino y de escoger la ruta más corta del conjunto de rutas,
como en el caso de las redes tradicionales.
Aunque los enrutadores tradicionales pueden ser usados en las VPNs, los expertos
recomiendan usar enrutadores especialmente optimizados para las VPNs. Estos
enrutadores, adicionalmente al enrutamiento, proveen seguridad, escalabilidad, y calidad
de servicio (QoS) en la forma de redundancia en las rutas.
3.10 Administración
Para mantener a una VPN en óptimo estado de trabajo y con un rendimiento adecuado,
deberán cuidarse algunos aspectos importantes. Debe recordarse que el desempeño de
una VPN depende en gran medida del desempeño de los servidores VPN y de la
infraestructura que se utilice. Se deberá revisar el desempeño de los servidores cuando
menos una vez a la semana, para evitar cualquier imprevisto que baje el desempeño.
50
Finalmente se deberá monitorear el desempeño de la red en general. Esto ayudará a
identificar potenciales cuellos de botella y a identificar cuantos usuarios puede soportar
su configuración de VPN antes de que los usuarios noten una degradación del
rendimiento de la misma.
Los clientes son otro aspecto negativo de las VPNs. Será necesario controlar los clientes
locales que estén en la intranet y avisar a los clientes remotos con perfiles de
transferencia, de qué software para cliente VPN y qué sistema operativo usar para no
afectar las transacciones a realizar.
51
Si no se tienen suficientes direcciones IP globales-únicas, el mejor esquema de
aprovechamiento de la red corporativa será usar direcciones privadas en la red interna y
usar NAT en la red externa para realizar la conexión global. Este esquema le ayudará a
garantizar que no ocurrirán conflictos cuando se establezcan conexiones internas con el
exterior.
• Seguridad en las transacciones: las VPNs usan las tecnologías de túneles para
transmitir datos a través de las redes públicas 'inseguras'. Además las VPNs usan
medidas de seguridad en extenso, tales como cifrados, autenticación y autorización para
garantizar la seguridad, confiabilidad e integridad de los datos transmitidos. Como
resultado una VPN ofrece un alto grado de seguridad en las transacciones.
52
Servicio De acceso remoto Punto a punto Punto– multipunto
Provee protección entre No No disponible No disponible
el cliente y el gateway
local
Provee protección entre Sí Sí Sí
los punto finales de la
VPN
Provee protección entre No No No disponible
el gateway remoto y el
servidor remoto (a
través del gateway)
Transparente a los Sí No No
usuarios
Transparente a los Sí No No
usuarios del sistema
Transparente a los Sí Sí No
servidores
Tabla 3. “Comparativa de distintos tipos de VPN y algunas de sus características
generales.”
• Uso eficiente del ancho de banda: En el caso de las conexiones a Internet basadas
en líneas alquiladas, el ancho de banda es desperdiciado enteramente cuando no existe
una conexión activa. Por otro lado, las VPNs crean túneles lógicos cuando son
requeridas. Como resultado, el ancho de banda es usado únicamente cuando hay una
conexión activa. Por lo tanto hay menos oportunidades de un desperdicio del ancho de
banda.
• Alta escalabilidad: como las VPNs están basadas en las conexiones a Internet,
permiten a la red interna (Intranet) corporativa evolucionar y crecer, cuando y como el
negocio cambie, con el mínimo de equipo extra o expansiones. Esto hace de las redes
internas, altamente escalables y adaptables para futuros crecimientos, sin poner
demasiada tensión en la infraestructura de red de la organización. A pesar de las
numerosas ventajas que ofrecen las VPNs, algunas desventajas están asociadas a su
uso, lo que ha provocado escepticismo entre los usuarios para su adopción. Las
desventajas incluyen algunas de las siguientes:
53
• Ausencia de soporte para protocolos legados: las VPNs del presente están basadas
enteramente en el IP. Sin embargo, muchas organizaciones continúan usando
mainframes además de otros dispositivos y protocolos anteriores en sus operaciones
diarias. Como resultado, las VPNs son incompatibles con dispositivos y protocolos
previos. Este problema puede ser resuelto, ampliamente, con el uso de mecanismos de
túneles. Pero empaquetar SNA y otros protocolos no-IP, puede disminuir
considerablemente el desempeño de la red entera.
La imagen 4 muestra cómo un cliente remoro se conecta al servidor VPN de una red
corporativa haciendo uso de la infraestructura de la Internet.
54