Investigacion VPN

Embed Size (px)

Text of Investigacion VPN

INVESTIGACIN VPN

Universidad Tecnolgica de Tecmac

Investigacin sobre VPN

Integrantes:Idania Aquino Cruz Andrs de Jess Hernndez Martnez

19 de febrero de 2013

Universidad Tecnolgica de Tecmac

1

INVESTIGACIN VPN

ContenidoDefinicin de Red Privada Virtual (VPN) ........................................................................................................................ 3 Historia del trmino VPN .............................................................................................................................................. 5 Componentes de una VPN .......................................................................................................................................... 6 Arquitectura de una VPN .............................................................................................................................................. 7 VPN de acceso remoto ................................................................................................................................................. 7 VPN de sitio a sitio ........................................................................................................................................................ 7 Tipos de VPN ...................................................................................................................................................................... 8 VPN de firewall .............................................................................................................................................................. 9 VPN de router y de concentrador ................................................................................................................................ 9 VPN de sistema operativo .......................................................................................................................................... 10 VPN de aplicacin ....................................................................................................................................................... 10 VPN de proveedor de servicios ................................................................................................................................. 11 Topologas de VPN .......................................................................................................................................................... 11 Topologa radial ........................................................................................................................................................... 12 Topologa de malla completa o parcial ..................................................................................................................... 12 Topologa hbrida ......................................................................................................................................................... 13 Topologa de acceso remoto ..................................................................................................................................... 13 Requerimientos de una VPN .......................................................................................................................................... 14 Sistema de autenticacin de usuarios........................................................................................................................... 14 Autenticacin basada en contrasea........................................................................................................................ 14 Autenticacin basada en desafos ............................................................................................................................ 15 Tecnologas de las VPN .................................................................................................................................................. 17 El Protocolo de Tnel Punto a Punto (PPTP).......................................................................................................... 17 Protocolo de Tnel de Capa 2 (L2TP) ...................................................................................................................... 18 Seguridad IP (IPSec) .................................................................................................................................................. 19 Aspectos ms comunes a auditar en una vpn ............................................................................................................. 22 VPN Fingerprinting ...................................................................................................................................................... 22 Almacenamiento inseguro de las credenciales de autenticacin de clientes VPN ............................................ 22 Vulnerabilidades de enumeracin de Nombres de usuario.................................................................................. 23 Cracking de password offline ..................................................................................................................................... 24 Ataque Man-in-the-Middle .......................................................................................................................................... 24 La falta de bloqueo de cuentas ................................................................................................................................. 24 Configuraciones predeterminadas pobres ............................................................................................................... 25 Orientacin y Documentacin deficiente .................................................................................................................. 25

Universidad Tecnolgica de Tecmac

2

INVESTIGACIN VPN

Definicin de Red Privada Virtual (VPN)Puesto que las redes pblicas resultan ser mucho ms econmicas que las privadas, se buscaron maneras de poder establecer una red privada dentro de una red pblica. El resultado fue el surgimiento de las Redes Privadas Virtuales (VPN) las cuales han ofrecido ventajas muy amplias a las corporaciones siendo la principal de ellas la reduccin de costos de instalacin y mantenimiento de forma muy significativa.

Se puede definir a una VPN de la siguiente manera:

Una Red Privada Virtual (VPN, Virtual Private Network) es una red privada que utiliza la infraestructura de una red pblica para poder transmitir informacin.

Una VPN combina dos conceptos: En una red virtual, los enlaces de la red son lgicos y no fsicos. La topologa de esta red es independiente de la topologa fsica de la infraestructura utilizada para soportarla. Un usuario de una red virtual no ser capaz de detectar la red fsica, el slo podr ver la red virtual.

Desde la perspectiva del usuario, la VPN es una conexin punto a punto entre el equipo (el cliente VPN) y el servidor de la organizacin (el servidor VPN). La infraestructura exacta de la red pblica es irrelevante dado que lgicamente parece como si los datos se enviaran a travs de un vnculo privado dedicado. Ver figura 1

Universidad Tecnolgica de Tecmac

3

INVESTIGACIN VPN

Figura 1: VPN una red virtual

Las redes privadas son definidas como redes que pertenecen a una misma entidad administrativa. Un ejemplo tpico de esta clase de red es una intranet corporativa, la cual puede ser utilizada slo por los usuarios autorizados. De los conceptos de red privada y red virtual es como nace el concepto de red privada virtual.

Debido al hecho de ser una red privada que utiliza una red pblica, la cuestin de la seguridad en una VPN es muy importante, ya que la informacin que circula en una red pblica puede ser vista por cualquiera si no se toman las debidas precauciones. Y en una red pblica como Internet existen muchas personas malintencionadas que siempre estn dispuestas a robar informacin. Es por eso que una VPN debe de poseer excelentes mecanismos de autenticacin y de encriptacin de la informacin para que sta viaje segura a travs de una red pblica.

Universidad Tecnolgica de Tecmac

4

INVESTIGACIN VPN

Historia del trmino VPN Resulta confuso definir el trmino VPN. El problema radica en que cada fabricante o proveedor de servicios de estas las define de diferentes maneras. No existen estndares que definan los componentes de software o hardware de una o las tecnologas VPN, por lo que cada fabricante ofrece los servicios que ms se adaptan a sus propias plataformas de hardware y aplicaciones de software. Como la tecnologa no est estandarizada, se ofrecen VPN en toda clase de formas diferentes, como pueden ser firewalls, sistemas operativos, etc. Respecto a la confusin para definir VPN un empresario de una importante empresa de telecomunicaciones mencion: Las VPN tienden a ser ahora lo que el mercado dice que son.

El tiempo tambin ha modificado el concepto. El trmino VPN comenz a aplicarse a las redes Frame Relay o ATM pblicas, o a un servicio de acceso remoto basado en la red pblica de telefona conmutada (PSTN). Las redes Frame Relay pueden implementarse de forma pblica o privada. Pues bien, a las redes pblicas Frame Relay se les dio el nombre de VPN, as como tambin a las redes pblicas ATM. Estos servicios de VPN eran proporcionados por un proveedor de servicios, el cual conectaba las redes de diferentes organizaciones a su red ATM o Frame Relay.

Otros proveedores utilizan el trmino en referencia a los servicios provistos sobre sus redes de datos privadas (como es el caso de Telmex, Avantel y Alestra). Pero las expectativas creadas por la utilizacin de Internet y de IP en general como medio de transporte son tan altas que incluso algunos expertos han redefinido el concepto de VPN como una red que soporta transporte de datos privados sobre i