Académique Documents
Professionnel Documents
Culture Documents
VPN
I. INTRODUCCIN
Este artculo examina la operacin de
las redes privadas virtuales (VPN) y
como la preocupacin por la seguridad
es implementada. Se describir que es
Windows.
Extender
la
infraestructura
informtica existente para incluir
socios, proveedores y clientes
(extranet).
2.
Layer 2
(L2TP)
Tunnelling
Protocol
Existen
diferentes
protocolos
utilizados para la construccin de
tneles. El protocolo de tneles
bsicamente lleva datagramas PPP a
travs de una red que no es punto a
punto. Algunos de los protocolos
comnmente utilizados son:
1.
Point to Point
Protocol (PPTP):
Tunnelling
3.
4.
Desarrollado por Microsoft, es el
mtodo VPN ms extenso y soportado
entre los usuarios de Windows. PPTP
utiliza los mismos tipos de
autenticacin como PPP (PAP, SPAP,
CHAP, MS-CHAP). PPTP establece
el tnel, pero no proporciona Cifrado.
El cifrado se realiza utilizando el
protocolo de encriptacin punto a
punto de Microsoft (MPPE) para
crear una VPN segura. PPTP tiene
relativamente bajo costo operativo,
por lo que es el ms rpido entre los
diversos mtodos de VPN.
Socks 5
IV. PROTOCOLO DE
AUTENTICACION
PUNTO A PUNTO
Protocolo
autenticacin
contrasea (PAP)
Protocolo
de
autenticacin por desafo
mutuo (CHAP)
de
de
a)
El autenticador enva un
mensaje de aviso al nodo
remoto
b) El
nodo
remoto
responde con un valor
calculado a travs de una
funcin
hash
unidireccional.
Esta es la
negociacin
c)
fase
de
El
autenticador
comprueba la respuesta
en contra de su propio
clculo de hash. Si los
datos concuerdan, la
autenticacin
es
satisfactoria,
de
lo
contrario es terminada.
V.
PROTOCOLO DE AUTENTICACIN
a)
El cliente genera un
desafo aleatorio de 16
bytes
b) El cliente genera un
desafo de 8 bytes por
hash hacia el desafo de
autenticacin, el desafio
de autenticacion y el
nombre
de
usuario
usando Secure Hash
Algorithm (SHA)
c)
d) La contrasea hash NT
de 16 bytes del paso (c)
se rellena con 5 bytes de
ceros. De estos 21 bytes,
tres claves DES de 7
bytes son derivadas
e)
e)
f)
4) El servidor desencripta la
respuesta
con la contrasea
generada del cliente que es
almacenada en la base de datos
5)
El resultado son 20
bytes enviados devuelta
al cliente
MS-CHAPv2 es complicado y se ha
demostrado [5] que las bibliotecas
criptogrficas simples es suficiente para
realizar la autenticacin equivalente.
Otra falla es en la obtencin de clave DES,
al obtener los ltimos cinco bytes de la
Si
la
respuesta
desencriptada es igual al
desafo, el servido enva
una
respuesta
de
autenticacin positiva
b) El servidor procesa el
hash de contrasea NT
usando
MD4
para
generar una contraseahash-hash
a)
c)
El servidor genera un
hash usando SHA desde
la respuesta del cliente,
la contrasea-hash-hash,
y la constante literal
216 .
VI. CONCLUSIONES
Para red privada virtual garantizar la
seguridad, los datos se encapsulan y se
cifran antes de enviar los paquetes a travs
de Internet. Los diversos protocolos
utilizados incluyen IPSec, L2TP, PPTP,
SOCKS etc. Mientras PPTP, desarrollado
por Microsoft e implementado en su
sistema operativo, que tiene sus propios
defectos y requieren el apoyo de un
protocolo adicional, actualmente IPSec,
con el fin de ser ms seguro. Los
diferentes protocolos actan en diferentes
capas del modelo OSI capa de pila de
protocolo y por lo tanto se pueden
combinar para mejorar la seguridad en
VPN.
Cisco
Document
Understanding
and
ID:
25647
configuring
PPP
CHAP Authentication
[5]. Jochen Eisinger, (2001) Exploiting
Known Security Holes In Microsoft's
PPTP Authentication Extensions (MSChapv2).
[6].
Microsoft
Cooperation,
(2003),
VII.
REFERENCIAS
[7].
Christopher
Private
McDonald,
Network
Virtual
Overview,
http://www.intranetjournal.com/foundation
Networking,
/vpn-1.shtml
http://www.windowsecurity.com/articles/V
[8]. Gollmann, D. (2006), Computer
irtual_Private_Networking.html
Of
Microsoft's
PPTP
Sussex, England,