Vous êtes sur la page 1sur 7

Universidad Manuela Beltrn, Mateus Cifuentes Johan Giuseppe, Seguridad en redes

VPN

PROTOCOLOS DE SEGURIDAD EN REDES


PRIVADAS VIRTUALES (VPN)
Mateus Cifuentes, Johan Giuseppe.
giumates@gmail.com
Universidad Manuela Beltrn

I. INTRODUCCIN
Este artculo examina la operacin de
las redes privadas virtuales (VPN) y
como la preocupacin por la seguridad
es implementada. Se describir que es

II. VIRTUAL PRIVATE


NETWORK (VPN)
Una VPN es una extensin de una red
privada para conectar usuarios remotos a
travs de una red compartida o publica en
internet. Una red privada es aquella donde
toda la informacin es privada hasta cierto
punto, pero abierta a un grupo limitado de
personas, por ejemplo, a los empleados de
una compaa especfica [1].

una VPN, la diferencia de protocolos


que se usan para hacer frente a los
problemas de seguridad y finalmente se
observara el protocolo que utiliza
Microsoft en los sistemas operativos

Windows.

Las VPN extienden la conectividad


geogrfica a usuarios mviles, oficinas
remotas, clientes y proveedores que
necesitan conectarse a la oficina principal,
la siguiente figura es un ejemplo de una
VPN

Universidad Manuela Beltrn, Mateus Cifuentes Johan Giuseppe, Seguridad en redes


VPN

Confidencialidad: Proteccin de los datos


intercambiados por las 2 partes hechos
por el mtodo de encriptacin. Dos
sistemas criptogrficos primarios son
usados en las VPN son claves secretas
criptogrficas
y
claves
publicas
criptogrficas.

Integridad: La informacin que se


transmite a travs de Internet no debe ser
modificado por cualquier motivo. Esto se
logra ya sea por la funcin de hash,
cdigos de autenticacin de mensajes
unidireccionales o las firmas digitales.
Figura 1: Ejemplo de una VPN [3]

Las VPN son redes basadas en IP


( internet ) que usa encriptacin y
tneles para conseguir los siguientes
objetivos [7]:

Conectar usuarios seguramente a


su red corporativa (acceso
remoto)

Conectar un grupo de oficinas a


la red empresarial (intranet)

Extender
la
infraestructura
informtica existente para incluir
socios, proveedores y clientes
(extranet).

Dado que la seguridad es la principal


preocupacin de cualquier VPN, las
propiedades como confidencialidad, la
integridad y la autenticacin se garantiza
por la misma VPN

La autenticacin garantiza la identidad de


las partes que se comunican. Se logra a
travs de contraseas o certificados
digitales.

III. PROTOCOLOS VPN


Al hacer una conexin, la informacin se
encapsula primero y luego se cifra por
confidencialidad.
La parte de la conexin en la que los datos
privados se encapsulan se conoce como
tnel, mientras que la otra parte en el que
se cifra la informacin se conoce como la
red privada virtual (VPN)

Universidad Manuela Beltrn, Mateus Cifuentes Johan Giuseppe, Seguridad en redes


VPN

2.

Layer 2
(L2TP)

Tunnelling

Protocol

Este protocolo es desarrollado en


cooperacin entre Cisco y Microsoft,
combinando caractersticas de PPTP y el
protocolo Layer 2 Forwarding (L2F).
Figura 2: Conexion de una Red
Privada Virtual [6]

Existen
diferentes
protocolos
utilizados para la construccin de
tneles. El protocolo de tneles
bsicamente lleva datagramas PPP a
travs de una red que no es punto a
punto. Algunos de los protocolos
comnmente utilizados son:

1.

Point to Point
Protocol (PPTP):

Tunnelling

Una ventaja del protocolo L2TP sobre


PPTP es que este puede ser usado sobre
redes sin direcciones IP

3.

IPSec puede en si ser usado como un


protocolo de tnel, y es considerado como
la
solucin
VPN
estndar,
especialmente para VPNs de punto a punto
que conecta dos redes de rea local. IPSec
opera en la tercera capa de red.

4.
Desarrollado por Microsoft, es el
mtodo VPN ms extenso y soportado
entre los usuarios de Windows. PPTP
utiliza los mismos tipos de
autenticacin como PPP (PAP, SPAP,
CHAP, MS-CHAP). PPTP establece
el tnel, pero no proporciona Cifrado.
El cifrado se realiza utilizando el
protocolo de encriptacin punto a
punto de Microsoft (MPPE) para
crear una VPN segura. PPTP tiene
relativamente bajo costo operativo,
por lo que es el ms rpido entre los
diversos mtodos de VPN.

Internet Protocol Security (IPSec)

Socks 5

Se trata de un protocolo de proxy de nivel


de circuito que fue diseado para facilitar
el firewall autenticado. Es una excelente
opcin para las configuraciones de
extranet, ya que proporciona un proxy
seguro con control de acceso muy
granular. Se puede utilizar con otras
tecnologas VPN. Por ejemplo, uno puede
combinar IPSec con socks juntos para que
IPSec proteja el protocolo de red
subyacente, mientras que socks podra ser
utilizado para hacer cumplir a nivel de
usuario y
control de acceso a la
aplicacin.

Universidad Manuela Beltrn, Mateus Cifuentes Johan Giuseppe, Seguridad en redes


VPN

Por el otro lado; CHAP verifica la


identidad del nodo remoto
mediante 3 mtodos.

IV. PROTOCOLO DE
AUTENTICACION
PUNTO A PUNTO

Estos son los pasos generales


ejecutados en CHAP

El protocolo punto a punto (PPP)


soporta dos tipos de protocolos de
autenticacin [4]:

Protocolo
autenticacin
contrasea (PAP)

Protocolo
de
autenticacin por desafo
mutuo (CHAP)

de
de

PAP usa un intercambio de datos


de doble sentido a un nodo
remoto para establecer una
identidad. Despus de la fase de
establecimiento del enlace PPP es
completado, un usuario y
contrasea
se
enva
repetidamente por el nodo remoto
a travs del enlace (en texto
plano) hasta que la autenticacin
sea reconocida o hasta que la
conexin es terminada. Este no es
un mtodo seguro ya que el
usuario y la contrasea son
enviados a travs del enlace en
texto plano y no hay proteccin
de reproduccin o ataques de
prueba-error.
Tambin el nodo remoto esta en
control de la frecuencia y el
momento de los intentos de
conexin.

a)

El autenticador enva un
mensaje de aviso al nodo
remoto

b) El
nodo
remoto
responde con un valor
calculado a travs de una
funcin
hash
unidireccional.
Esta es la
negociacin
c)

fase

de

El
autenticador
comprueba la respuesta
en contra de su propio
clculo de hash. Si los
datos concuerdan, la
autenticacin
es
satisfactoria,
de
lo
contrario es terminada.

CHAP depende de una contrasea


conocida solo por el autenticador y el
nodo remoto. La contrasea no es enviada
a travs del enlace. Tambin soporta con
autenticacin de 2 mtodos en la que el
nodo remoto inicia la negociacin CHAP
con un aviso.

Una ilustracin de CHAP aclarara el


proceso. Considere dos nodos, A y B
esperando a hacer una negociacin
mediante CHAP, en este caso, un mtodo

Universidad Manuela Beltrn, Mateus Cifuentes Johan Giuseppe, Seguridad en redes


VPN

de autenticacin donde el nodo B es el


autenticador. El proceso es el siguiente:

V.
PROTOCOLO DE AUTENTICACIN

a)

El nodo A solicita un aviso de


inicio de sesin del nodo B

b) El nodo B emite un aviso al nodo


A enviando un paquete el cual es
un identificador, el identificador
(ID), es un numero aleatorio
generado y el nombre del nodo de
origen.
c)

El nodo A una vez recibe el


paquete, localiza la contrasea
para el nombre del que envi la
peticin (nodo A) de la base de
datos. A continuacin usa la
contrasea, el ID y el numero
aleatorio para hash. Estos valores
son procesados usando Message
Digest Algorithm 5 (MD5) y el
valor de hash es obtenido.
Finalmente se enva un paquete
de respuesta que contiene el ID
de identificacin, el valor hash y
su nombre (respondiendo el
nombre del nodo)

d) El nodo B despus de recibir la


respuesta, recupera la contrasea
para el nodo A de la base de
datos, entonces los procesa junto
con el ID de negociacin y el
numero aleatorio usando MD5.
Despus lo compara con el
obtenido en el paquete de
respuesta.
Si
los
valores
concuerda, se enva un paquete
con el ID de negociacin y la
aceptacin hacia el nodo A. de lo
contrario,
la
conexin
es
terminada.

POR DESAFO MUTUO DE


MICROSOFT VERSION

Este utiliza un procedimiento de


autenticacin de dos vas. Fue introducido
principalmente en Windows 2000,
Windows XP y Windows Server 2003.
Despues de su introduccin, Microsoft uso
Challenge Handshake Authentication
Protocol version 1 (MS-CHAPv1). Se
tiene lugar en el siguiente orden

1) El cliente solicita un desafo de


autenticacin del servidor
2) El servidor devuelve aun
autenticador aleatorio de 16 bytes
3) El cliente genera la respuesta
a)

El cliente genera un
desafo aleatorio de 16
bytes

b) El cliente genera un
desafo de 8 bytes por
hash hacia el desafo de
autenticacin, el desafio
de autenticacion y el
nombre
de
usuario
usando Secure Hash
Algorithm (SHA)
c)

El cliente genera el hash


de la contrasea NT
desde la contrasea del
usuario

Universidad Manuela Beltrn, Mateus Cifuentes Johan Giuseppe, Seguridad en redes


VPN

d) La contrasea hash NT
de 16 bytes del paso (c)
se rellena con 5 bytes de
ceros. De estos 21 bytes,
tres claves DES de 7
bytes son derivadas

d) El servidor genera otro


hash utilizando SHA de
la salida de 20 bytes
paso (c), el desafo de 8
bytes, y la constante
literal

e)

e)

f)

Los primeros 8 bytes del


hash generado en el paso
(b) son encriptados
usando DES con cada
uno de las tres claves
generadas en el paso (d)
Los 24 bytes resultantes
del paso (e), los 16 bytes
del desafo de pares
aleatorio, y el inisio de
sesin del usuario son
devueltos al servidor
como respuesta

4) El servidor desencripta la
respuesta
con la contrasea
generada del cliente que es
almacenada en la base de datos

5)

El resultado son 20
bytes enviados devuelta
al cliente

El cliente repite el mismo


procedimiento para generar los
20 bytes y los compara con la
respuesta del servidor. Si
coinciden, el cliente y el servidor
son autenticados.

MS-CHAPv2 es complicado y se ha
demostrado [5] que las bibliotecas
criptogrficas simples es suficiente para
realizar la autenticacin equivalente.
Otra falla es en la obtencin de clave DES,
al obtener los ltimos cinco bytes de la

Si
la
respuesta
desencriptada es igual al
desafo, el servido enva
una
respuesta
de
autenticacin positiva

tercera DES asignados todos a cero en

b) El servidor procesa el
hash de contrasea NT
usando
MD4
para
generar una contraseahash-hash

espacio entre hash, ya que los valores de

a)

c)

El servidor genera un
hash usando SHA desde
la respuesta del cliente,
la contrasea-hash-hash,
y la constante literal

efecto para reducir la longitud a 16 bits.


Con fuerza bruta, uno necesita 655536
calves DES diferentes, reduciendo el
hash suelen ser distribuidos de manera
uniforme, se necesita solo valores hash de
la contrasea en un factor de

216 .

Finalmente el protocolo es susceptible a


ataques rollback.

Universidad Manuela Beltrn, Mateus Cifuentes Johan Giuseppe, Seguridad en redes


VPN

[3]. Cisco Document ID: 14106 How

VI. CONCLUSIONES
Para red privada virtual garantizar la
seguridad, los datos se encapsulan y se
cifran antes de enviar los paquetes a travs
de Internet. Los diversos protocolos
utilizados incluyen IPSec, L2TP, PPTP,
SOCKS etc. Mientras PPTP, desarrollado
por Microsoft e implementado en su
sistema operativo, que tiene sus propios
defectos y requieren el apoyo de un
protocolo adicional, actualmente IPSec,
con el fin de ser ms seguro. Los
diferentes protocolos actan en diferentes
capas del modelo OSI capa de pila de
protocolo y por lo tanto se pueden
combinar para mejorar la seguridad en
VPN.

Virtual Private Networks Work


[4].

Cisco

Document

Understanding

and

ID:

25647

configuring

PPP

CHAP Authentication
[5]. Jochen Eisinger, (2001) Exploiting
Known Security Holes In Microsoft's
PPTP Authentication Extensions (MSChapv2).
[6].

Microsoft

Cooperation,

(2003),

Virtual Private Networking with Windows


Server 2003: Interoperability, Windows
Server 2003 White Paper

VII.

REFERENCIAS

[7].

Christopher

Private

McDonald,

Network

Virtual

Overview,

[1]. Pawel Golen, 2002 Virtual Private

http://www.intranetjournal.com/foundation

Networking,

/vpn-1.shtml

http://www.windowsecurity.com/articles/V
[8]. Gollmann, D. (2006), Computer

irtual_Private_Networking.html

Security. John Wiley & Sons, West


[2]. B. Schneider and Mudge, (1998),
Cryptanalysis

Of

Microsoft's

PPTP

Authentication Extensions (MS-CHAPv2)

Sussex, England,

Vous aimerez peut-être aussi