Vous êtes sur la page 1sur 16

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

VPN - Redes Privadas Virtuales


Jose Luis Ruiz Gonzlez, Marzo 2002

Introduccin:
La nueva economa exige, no como un lujo sino ms bien como una necesidad, una cobertura global entre oficinas locales y remotas de una misma organizacin. Una red privada virtual (RPV o VPN, Virtual Private Network) es la interconexin de varias redes locales (LAN, Local Area Network) que estn separadas fsicamente (remotas) y que realizan una transmisin de datos entre ellas de un volumen considerable. De forma habitual, lo que se pretende es que dicho grupo de redes locales se comporten como si se trataran de una nica red local, aunque por diversos motivos, fundamentalmente de ndole econmica, la interconexin entre dichas redes LAN se efecta a travs de medios potencialmente hostiles o inseguros (Internet, Red telefnica conmutada o RTC a travs de mdem, Lneas alquiladas, RDSI o ISDN, X.25, Frame Relay, ATM,...), de forma que hay que articular diversos mecanismos, especialmente de encriptacin y de firma digital, para garantizar la seguridad de los sistemas. El principal elemento que subyace bajo el establecimiento de una VPN son las pasarelas (gateways) entre la red privada y la red pblica. Sean estas basadas en software, hardware o una combinacin de ambos, estos elementos se encargan de trabajar al servicio de la red privada que estn protegiendo. Cuando un host local enva informacin a un host remoto que pertenece a la misma VPN, los datos tienen que atravesar el primer gateway protector antes de salir a la red pblica, y luego a travs del segundo gateway a la entrada de la red local remota en la que est el host receptor de la informacin. El sistema protege dicha informacin de forma automtica encriptndola, hacindola de tal forma incomprensible a terceras partes. Los gateways pueden asimismo hacer una doble funcin, al actuar tambin como firewalls o cortafuegos que deneguen el acceso de datos dainos o maliciosos a nuestra red. Para que el trnsito de informacin sea seguro, el sistema de red privada virtual acta a travs de dos mecanismos simultneos: Certificacin: Cada uno de los gateways que pretendan unirse a la VPN debe garantizar de alguna forma que est autorizado. Esto se hace a travs de algn mecanismo de firma digital, normalmente a travs de una autoridad de certificacin (Certification Authority). Esta certificacin suele ser doble, e incluye un elemento electrnico y un nmero de identificacin personal o PIN (Personal Identification Number). De esta manera, el usuario debe poseer de alguna forma un cdigo electrnico, bien sea una tarjeta magntica o un fichero en un ordenador, y memorizar otra parte del cdigo. Esto reduce drsticamente el problema de que alguien pueda falsear una identidad para entrar al sistema, puesto que debe poseer ambos elementos.

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

Encriptacin: Una vez dentro de la VPN, cada uno de los gateways envan su clave pblica a todos los dems gateways pertenecientes al sistema. Con el uso de sistemas de encriptacin simtricos, de clave pblica y clave privada, la informacin se encripta matemticamente de tal forma que es extremadamente complejo desencriptar la informacin sin poseer las claves. Existe un proceso de gestin de dichas claves (Key management) que se encarga de su distribucin, su refresco cada cierto tiempo, y revocarlas cuando sea necesario hacerlo. Se ha de conseguir un balance entre los intervalos de intercambio de las claves y la cantidad de informacin que se transfiere: Un intervalo demasiado corto sobrecargara los servidores de la VPN con la generacin de claves, mientras que uno excesivamente largo podra comprometer la clave y la informacin que esta protege.

Esquema habitual de una VPN:

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

FreeS/WAN:
Linux FreeS/WAN (http://www.freeswan.org) es una implementacin de IPSec e IKE para Linux. IPSec (Internet Protocol SECurity) usa criptografa fuerte para los servicios tanto de certificacion como de encriptacin de la informacin, de tal forma que sta provenga realmente del emisor que tiene que venir, que no haya sido modificada en su paso por la red pblica, y que adems no pueda haber sido leda por terceras personas no autorizadas. Estos servicios permiten construir tneles seguros de informacin a travs de redes no seguras. Los protocolos IPSec han sido desarrollados por la IETF (Internet Engineering Task Force), y formarn parte de la versin 6 del protocolo IP (IPv6), la nueva generacin del mismo. De igual forma, estn siendo ampliamente implementados en redes IPv4. De hecho, casi todos los fabricantes de productos de firewall o de software de seguridad tienen soporte de IPSec ya en el mercado, o bien en desarrollo. Asmismo hay varios proyectos Open Source relativos a IPSec, como puede ser FreeS/WAN.

VPN con Windows 2000:


Microsoft Windows 2000 proporciona servicios de VPN a travs del protocolo de tnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) y de protocolo de tnel de capa dos (L2TP). Se puede consultar en la web de Microsoft cmo configurar un sistema de este tipo (http://www.microsoft.com/latam/technet/articulos/200008/art04/default.asp). Adems del acceso remoto basado en VPN, se puede proporcionar acceso telefnico remoto mediante mdem a travs del servicio de autenticacin Internet (IAS, Internet Authentication Service) como servidor RADIUS.

Organizaciones:
La IETF (Internet Engineering Task Force) es la organizacin que define los protocolos estndares de funcionamiento de Internet, como por ejemplo TCP/IP. Es supervisada por la IAB (Internet Society Internet Architecture Board). Los miembros de la IETF son escogidos entre los miembros de la Internet Society y de las organizaciones que la conforman. Los estndares son publicados en forma de RFCs (Requests for Comments). SU pgina web est en http://www.ietf.org

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

La Internet Society (ISOC) es una organizacin internacional sin nimo de lucro. Fu fundada en 1992, y tiene su base en Reston, Virginia, en USA. La Internet Society sostiene a la IAB (Internet Architecture Board), que supervisa asuntos tcnicos entre otros. Entre las actividades de la IAB se encuentra la IETF (Internet Engineering Task Force), que supervisa la evolucin del TCP/IP. Su pgina web se encuentra en http ://www.isoc.org La IAB (Internet Architecture Board) es el organismo consultor, encargado de analizar la evolucin tcnica de Internet para la Internet Society. La IAB suprevisa a la IETF (Internet Engineering Task Force), que analiza la evolucin del TCP/IP, y la IRTF (Internet Research Task Force), que trabaja en tecnologa de redes. Su direccin web es http://www.iab.org La IRTF (Internet Research Task Force) es un rea de actividad de la Internet Society. La funcin de la IRTF es trabajar en tecnologa de redes. Se encuentra en Internet a travs de la pgina web http://www.irtf.org NIST (National Institute of Standards and Technology, anteriormente conocido como National Bureau of Standards, es una unidad del US Commerce Department. Promueve y mantiene estndares, y tiene adems programas activos para promover y ayudar a la industria y al sector cientfico y tcnico a desarrollar y adoptar dichos estndares. Un RFC (Request for Comments) es un documento formal de la IETF (Internet Engineering Task Force), que es el resultado de un borrador redactado por un comit, y las revisiones posteriores de las partes interesadas. Algunos RFC son de naturaleza informativa. De aquellos que intentan transformarse en estndares de Internet, la versin final del RFC se transforman en el estndar, y no se permite ningn comentario o cambio posterior en el texto redactado. Se pueden incorporar cambios, sin embargo, a travs de nuevos RFCs que modifiquen o extiendan estndares propuestos por RFCs anteriores. Se pueden obtener a travs de http://www.ietf.org/rfc.html , de http://www.rfceditor.org/ , o de numerosos mirrors a travs de Internet.

Protocolos:
Los protocolos TCP/IP (Transmission Control Protocol/Internet Protocol) conforman el lenguaje bsico de comunicacin en Internet. Se puede encontrar informacin abundante sobre estos protocolos en toda Internet, por ejemplo en http://www4.uji.es/~al019803/Tcpip.htm o en http://members.es.tripod.de/janjo/janjo1.html El protocolo L2TP (Layer Two Tunneling Protocol) es una extensin del protocolo PPTP, usado por un ISP para conseguir crear una red privada virtual o VPN (Virtual Private Network) a travs de Internet. L2TP surge de la cunfluencia de las mejores caractersticas de otros dos protocolos de entunelamiento: PPTP de Microsoft, y L2F (Layer-2 Forwarding) de Cisco Systems. Adems de las diferencias en el sistema de autentificacin, L2TP ha 4

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

adquirido una popularidad particular por el uso de IPsec (IP Security) para garantizar la privacidad. Los dos principales componentes que conforman L2TP son el LAC (L2TP Access Concentrator), que es el dispositivo que canaliza fsicamente la llamada, y el LNS (L2TP Network Server), que es el que canaliza y autentifica (si es necesario) el stream PPP. Se define en el RFC 2661. El protocolo PPTP (Point-to-Point Tunneling Protocol) permite extenderse a una red privada a travs de una red pblica como Internet a travs de tneles. Es un estndar propuesto por Microsoft, entre otras compaas, y junto con L2TP, propuesto por Cisco Systems, son los candidatos ms slidos para sentar las bases de un nuevo estndar de la IETF. Con PPTP, que es una extensin del protocolo PPP (Point-to-Point Protocol), cualquier usuario/a de un PC con soporte de cliente PPP, puede usar un ISP (Internet Service Provider) independiente para conectar con un servidor cualquiera dentro de la red privada a la que est accediendo, de forma segura. El protocolo PPP (Point-to-Point Protocol), es un protocolo diseado para establecer la comunicacin entre dos ordenadores a travs de un interfaz serie, tpicamente un ordenador conectado con un servidor a travs de una lnea telefnica. PP usa el protocolo IP (Internet Protocol), aunque est diseado para poder usar otros. A veces se considera incluso parte de la familia de protocolos TCP/IP. Respecto al modelo de referencia OSI (Open Systems Interconnection), PPP proporciona servicios en la capa 2 (data-link layer o capa de enlace). El protocolo PPP es un protocolo full-duplex que puede ser usado sobre diferentes medios fsicos de transmisin de datos. Usa una variacin del HDLC (High Speed Data Link Control) para la encapsulacin de paquetes. Normalmente se prefiere PPP sobre el estndar de facto anterior denominado SLIP (Serial Line Internet Protocol), porque puede gestionar comunicaciones tanto sncronas como asncronas. PPP puede compartir una lnea con otros usuarios, y tiene adems deteccin de errores, de la que carece SLIP. PPP soporta tanto el Password Authentication Protocol (PAP) como el Challenge Handshake Authentication Protocol (CHAP) como mtodos de autentificacin. HDLC (High-level Data Link Control) es un grupo de protocolos para la transmisin de datos entre nodos, o puntos de una red. En HDLC, los datos se organizan en unidades o frames y son enviadas a travs de una red hasta un nodo de destino que verifica la llegada correcta del frame. El protocolo HDL tambin gestiona el flujo al que se envan los datos. HDLC es uno de los protocolos ms usados en la capa 2 del modelo OSI. HDLC es un estndar ISO (ISO 3309 e ISO 4335) basado en el protocolo SDLC de IBM. Se usan variaciones de este protocolo en redes pblicas que funcionan sobre el protocolo de comunicaciones X.25, y sobre frame ralay, un protocolo usado tanto en redes WAN (Wide Area Network) pblicas como privadas. El protocolo SLIP (Serial Line Internet Protocol), es un protocolo sobre TCP/IP que se usa para la transmisin de datos entre dos mquinas previamente configuradas para comunicarse entre ellas. El protocolo PPP es notablemente superior al SLIP.

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

IPsec (Internet Protocol Security) es un estndar en desarrollo para garantizar la seguridad de las comunicaciones a nivel de red. Ser especialmente til para el desarrollo de redes privadas virtuales (VPNs), y para acceso remoto a travs de conexiones dial-up a redes privadas. Un gran avance de IPsec es que los ajustes en la seguridad se pueden gestionar sin necesidad de realizar cambios individualmente en todos los ordenadores. Cisco ha liderado la propuesta de IPsec como estndar, y ha incluido su suporte en sus rputers de red. IPsec proporciona dos opciones en su servicio de seguridad: Authentication Header (AH), que esencialmente permite la autentificacin del emisor de la informacin, y Encapsulating Security Payload (ESP), que soporta tanto autentificacin del emisor como la encriptacin de los datos. La informacin especfica asociada a cada uno de estos servicios es insertada en los paquetes en una cabecera que sigue a la cabecera IP. Se pueden elegir diferentes protocolos de llave, como el protocolo ISAKMP/Oakley. Aunque la IETF lo escribe oficialmente como IPsec, a menudo aparece escrito como IPSec o IPSEC. ESP (Encapsulating Security Payload) es un estndar de encriptacin y validacin usado con IPsec. IKE (Internet Key Exchange) es un servicio de negociacin automtico y de gestin de claves, usado en los protocolos IPsec. TLS (Transport Layer Security) es un protocolo que garantiza la privacidad de las comunicaciones entre aplicaciones y sus usuarios en Internet. Cuando se comunican un cliente y un servidor, TLS se encarga de que ninguna tercera parte pueda espiar o modificar la comunicacin. TLS es el sucesor de SSL. TLS se compone de dos capas: el TLS Record Protocol y el TLS Handshake Protocol. El TLS Record Protocol aporta seguridad en la conexin con un mtodo de cifrado como DES (Data Encryption Standard). El TLS Record Protocol tambin puede ser usado sin encriptacin. El TLS Handshake Protocol permite al servidor y al cliente autentificarse entre ellos y negociar un algoritmo de cifrado y las llaves criptogrficas antes de iniciar el intercambio de datos. EL protocolo TLS se basa en el protocolo SSL 3.0 de Netscape. De todas formas, SSL y TLS no son interoperables. El protocolo TLS contiene un mecanismo que permite a la implementacin TLS descender hasta SSL 3.0. Las versiones ms modernas de los navegadores soportan TLS. El TLS Working Group, creado en 1996, contin trabajando en el protocolo TLS y las aplicaciones relacionadas cn ste. Se describe formalmente en el RFC 2246. SSL (Secure Sockets Layer) es un protocolo usado muy habitualmente para gestionar la seguridad en la transmisin de datos en Internet. TLS se ha convertido recientemente en el sucesor de SSL, en el cual se basa. SSL se ubica en una capa intermedia entre el protocolo HTTP (Hypertext Transfer Protocol) y el TCP (Transport Control Protocol). SSL se incluye como parte de los navegadores de Netscape y de Microsoft, as como en casi todos los servidores. Desarrollado por Netscape, SSL se ha ganado adems el soporte de Microsoft y de otros desarrolladores de aplicaciones cliente/servidor, y se ha convertido en el estndar de facto hasta su evolucin hacia TLS. SSL usa el sistema de encriptacin de clave pblica y privada de RSA (Rivest-ShamirAdleman), que adems incluye el uso de un certificado digital. Los protocolos

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

TLS y SSL no son interoperables, aunque un mensaje enviado con TLS puede ser manejado por un cliente que use SSL pero no as TLS. SSH (Secure Shell, a veces interpretado tambin como Secure Socket Shell) es un interfaz de comandos basado en UNIX y un protocolo para obtener acceso a un ordenador remoto. Es ampliamente utilizado por administradores para gestionar servidores de forma remota. SSH es realmente un conjunto de tres utilidades, slogin, ssh y scp, que son versione seguras de utilidades anteriores de unix: rlogin, rsh y rcp. los comandos SSH son encriptados y asegurados de mltiples formas. Ambos extremos de la conexin clienteservidor se autentifican mediante un certificado digital, y las contraseas se protegen mediante encriptacin. SSH usa criptografa RSA de clave pblica tanto para la conexin como para la autentificacin. Los mecanismos de encriptacin incluyen Blowfish, DES e IDEA. IDEA es el que se usa por defecto. SSH2, la ltima versin, es un estndar propuesto por la IETF (Internet Engineering Task Force). SSH puede establecer una conexin segura para cualquier protocolo de aplicacin a travs de una conexin cliente-servidor encriptada y autentificada, como por ejemplo los protocolos POP y SMTP. Diffie-Hellman es un protocolo de negociacin de claves o key agreement, que es tambin denominado exponential key agreement, y est definido en el Request for Comments 2631. Fu desarrollado en 1976 por W. Diffie y M. E. Hellman, y publicado en el paper "New Directions in Cryptography" (IEEE Transactions on Information Theory 22, 1976, 644-654). Este protocolo permite a dos usuarios intercambiar una clave secreta sobre un medio inseguro, sin secretos anteriores entre los extremos negociantes. Consiste bsicamente en la generacin en ambos extremos de unas claves privadas, el intercambio de unos valores pblicos, y la generacin de la clave en ambos extremos. Su seguridad depende del problema del logaritmo discreto, ya que reventarlo es equivalente matemticamente a calcular logaritmos discretos bajo ciertas condiciones. Es vulnerable al ataque man-in-the-middle. Un elemento intermedio podra modificar los mensajes y forzar la generacin clave que quisiera en ambos extremos, conociendola por tanto, ya que no se autentifica a los participantes, aunque se puede solucionar con el uso de firma digital o mediante variantes del protocolo. En los ltimos aos, se ha empezado a considerar este protocolo como un ejemplo de una tcnica criptogrfica mucho ms amplia, que tiene como elemento comn la generacin de un valor secreto compartido por los participantes (clave) a partir de la clave privada de cualquiera de los dos participantes y la clave pblica del otro. STS (Station To Station) o authenticated Diffie-Hellman key agreement protocol, fu desarrollado por Diffie, van Oorschot, y Wiener en 1992, para evitar un posible ataque man-in-the-middle sobre el protocolo Diffie-Hellman, a travs del uso de firmas digitales y certificados de claves pblicas. RADIUS (Remote Authentication Dial-In User Service) es un protocolo clienteservidor que permite a servidores de acceso remoto (concentradores VPN en este caso) comunicarse con un servidor central para autentificar a usuarios externos (dial-in) y permitirles el acceso a los servicios requeridos. RADIUS permite que una organizacin mantenga los perfiles de usuarios en una base

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

de datos central que compartan el resto de servidores. Proporciona, por tanto, una mejor seguridad, permitiendo a cualquier organizacin aplicar una poltica de gestin de usuarios desde un nico punto administrativo de la red. Esto simplifica adems la traza de uso del servicio para las tarifas y para su control estadsitico. Fue creado por Livingston (ahora propiedad de Lucent), y es un estndar de facto en la industria, siendo usado por Ascend y otras compaas de productos de red. Ha sido propuesto como estndar de la IETF en el Request for Comments 2138. TACACS (Terminal Access Controller Access Control System) es un antiguo protocolo de autentificacin, comn en redes UNIX, que permite a un servidor remoto reenviar la contrasea de autentificacin de un usuario a otro servidor que lo autentifique, antes de darle paso al uso de un servicio del sistema. TACACS es un protocolo de encriptacin y, por tanto, menos segur que los posteriores TACACS+ y RADIUS (Remote Authentication Dial-In User Service). Una versin posterior de TACACS es XTACACS (Extended TACACS). Ambos protocolos se definen en el Request for Comments 1492. En 1997, Cisco declar que TACACS y XTACACS estaban fuera de mantenimiento, es decir, que no se solucionaran los problemas que hubiera, debido a que haban sido reemplazados por nuevos protocolos. TACACS+ es, a pesar de su nombre, un protocolo de autentificacin totalmente diferente a TACACS. TACACS+ y RADIUS han reemplazado de forma generalizada a los protocolos anteriores en las redes ms modernas o las que hayan sido actualizadas. TACACS+ usa enlaces TCP (Transmission Control Protocol), al contrario que RADIUS, que usa datagramas UDP (User Datagram Protocol). Algunos aldministradores recomiendan el uso de TACACS+ por este motivo, ya que TCP es ms fiable. TACACS+ separa las operaciones de autentificacin y de autorizacin, al contrario que RADIUS, que las combina en la ficha de usuario (user profile). A pesar de ello, an se sigue usando TACACS and XTACACS en muchos sistemas viejos. MPLS (Multiprotocol Label Switching) es una tecnologa para acelerar el trfico de red y hacerlo ms sencillo de gestionar. MPLS configura un camino especfico para una secuencia dada de paquetes de informacin, identificados por una etiqueta insertada en cada paquete. De esa forma, el router se ahorra el tiempo necesario para buscar la direccin siguiente a la que debe enviar el paquete. MPLS se denomina multiprotocolo puesto que funciona con los diferentes protocolos de red IP (Internet Protocol), ATM (Asynchronous Transport Mode) y frame relay. Respecto al modelo OSI, MPLS permite a la mayora de los paquetes ser reenviados en el nivel 2 (switching) en lugar de en el nivel 3 (routing). Adems de acelerar el movimiento del trfico de datos, MPLS hace ms sencillo gestionar una red para dar una determinada calidad de servicio (QoS, quality of service). Por todo ello, se espera que esta tcnica se empiece a adoptar al empezar a transportar las diversas redes mezclas de distintos trficos.

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

Algoritmos de encriptacin:
El cifrado de bloques (block cipher) es un mtodo de encriptacin de datos en que una llave criptogrfica y un algoritmo son aplicados a un bloque de datos (por ejemplo, 64 bits contiguos) de una vez sobre todo el grupo, en lugar de aplicarlo a un bit cada vez. Para evitar que bloques idnticos de datos queden cifrados igual, lo que hara mas sencillo de reventar el sistema, es habitual aplicar el texto cifrado del bloque anteriormente cifrado al bloque siguiente, en una secuencia. Para evitar que mensajes idnticos encriptados de la misma forma no den el mismo resultado, un vector de inicializacin, derivado de un generador de nmeros aleatorios, se combina con los datos del primer bloque y la llave. Esta operacin garantiza que al encriptar los siguientes bloques, se genere cada vez un mensaje encriptado diferente. El cifrado de flujos (stream cipher) es, por contraposicin al cifrado de bloques, un mtodo de encriptacin en el que se aplica la clave y el algoritmo de cifrado a cada dgito binario del flujo de datos, un bit de cada vez. No se usa habitualmente en criptografa moderna. RSA (Rivest-Shamir-Adleman) es el algoritmo de encriptacin y autentificacin ms comunmente usado. Fu desarrollado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman, y se incluye como parte de los navegadores de Netscape y Microsoft, as como aplicaciones como Lotus Notes y muchos otros productos. El sistema de encriptacin era propiedad de RSA Security hasta que en septiembre de 2000 caduc la patente que haba sobre este algoritmo. El funcionamiento de este algoritmo se basa en multiplicar dos nmeros primos extremadamente grandes, y a travs de operaciones adicionales obtener un par de nmeros que constituyen la clave pblica y otro nmero que costituye la clave privada. Una vez que se han obtenido las claves, los nmeros primos originales ya no son necesarios para nada, y se descartan. Se necesitan tanto las claves pblicas como las privadas para encriptar y desencriptar, pero solamente el dueo de la clave privada lo necesitar. Usando el sistema RSA, la clave privada nunca necesitar ser enviada. La clave privada se usa para desencriptar el cdigo que ha sido encriptado con la clave pblica. Por tanto, para enviar un mensaje a alguien, hay que conocer su clave pblica, pero no su clave privada. Al recibir el mensaje, se necesitar la clave privada para desencriptarlo. Tambin se puede usar para autentificar un mensaje, firmando con la clave privada un certificado digital. AES (Advanced Encryption Standard) es un algoritmo de encriptacin para proteger informacin delicada, aunque no clasificada, por las agencias gubernamentales de USA y, como consecuencia, puede transformarse en el estndar de facto para las transacciones comerciales en el sector privado. La criptografa para las comunicaciones clasificadas, incluyendo las militares, es gestionada por algoritmos secretos. En enero de 1997, El NIST (National Institute of Standards and Technology) inici un proceso para encontrar un algoritmo ms robusto que reemplazara a DES y en menor medida a triple DES (3DES). La especificacin solicitaba un algoritmo simtrico usando encriptacin por bloques de 128 bits de tamao, que soportara como mnimo claves de 128, 192 y 256 bits. Deba ser royalty-free para su uso en todo el mundo, y ofrecer 9

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

un nivel de seguridad suficiente para los prximos 20 30 aos. Que fuera sencillo de implementar por hardware y software, as como en entornos restringidos (cmo smart cards, por ejemplo), y ofrecer buenas defensas contra diversas tcnicas de ataque. De los algoritmos presentados (MARS de IBM research, RC6 de RSA Security, Rijndael de dos criptgrafos belgas: Joan Daemen y Vincent Rijmen, Serpent de Ross Andersen, Eli Biham y Lars Knudsen, y Twofish de un amplio equipo de criptgrafos entre los que se encuentra Bruce Schneier de Counterpane) se seleccion a Rijndael como el candidato propuesto como AES. En diciembre de 2001, el NIST (National Institute of Standards and Technology, instituto nacional de estndares y tecnologa) convirti al AES en un estndar norteamericano oficial. Para sorpresa de muchos, el algoritmo est desarrollado por dos criptgrafos europeos, en detrimento de productos genuinamente norteamericanos. El proceso, en lneas generales, goz de una transparencia envidiable. Con este nuevo estndar, muchos rdenes de magnitud ms seguro que DES, la criptografa "oficial" se pone al da y adeca su seguridad al "estado del arte" actual. DES (Data Encryption Standard) es un mtodo de encriptacin de clave privada muy usado. El gobierno de USA restringi su exportacin a otros paises debido a su estimacin de la dificultad para reventarlo por hackers. Hay 72 cuadrillones (72,000,000,000,000,000) o ms de posibles claves. Para cada mensaje, se elige una clave al azar entre todas esas posibilidades. Es un mtodo de encriptacin simtrico, lo que obliga a que tanto el emisor como el receptor han de conocer la clave privada. DES aplica una clave de 56 bits a cada bloque de 64 bits de datos. El proceso se puede ejecutar en diferentes modos e implica 16 turnos de operaciones. Aunque est considerado como un algoritmo de encriptacin fuerte, muchas organizaciones usan "triple DES", o sea aplicar 3 claves de forma sucesiva. Esto no quiere decir que un mensaje encriptado por DES no pueda ser reventado. En 1997, Rivest-Shamir-Adleman, propietarios de otro sistema de encriptacin de diferente filosofa, el RSA, ofrecieron una recompensa de 10 mil dlares ($10,000) por reventar la encriptacin de un mensaje encriptado con el algoritmo DES. Ms de 14,000 ordenadores de todo el mundo, en un enorme esfuerzo cooperativo, finalmente descifraron el mensaje, descubriendo la clave despus de probar nicamente 18 cuadrillones de entre las posibles 72 cuadrillones de claves. Pocos mensajes pueden estar sujetos a este esfuerzo tan intensivo para desencriptarlos. DES fu desarrollado por IBM en 1977 y posteriormente adoptado por el U.S. Department of Defense. Est especificado en los estndares ANSI (American National Standards Institute) X3.92 y X3.106, y en los estndares FIPS (Federal Information Processing Standards) 46 y 81. Preocupados por su posible uso por gobiernos enemigos, el gobierno de USA no permite su exportacin. Pese a ello, versiones libres de este software estn ampliamente disponibles en numerosos sitios web y BBSs (Bulletin Board Services). Puesto que hay seria preocupacin sobre que el algoritmo se mantenga invulnerable, NIST (National Institute of Standards and Technology) ha indicado que no se volver a certificar DES como un estndar. El siguiente estndar ser denominado Advanced Encryption Standard (AES). La clave del algoritmo DES tiene un valor de 64 bits, 8 de los cuales se usan para comprobar la paridad, y 56 para el algoritmo de encriptacin. Triple DES

10

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

(3DES) usa tres claves de 56 bits, un total de 168 bits. DES es un tipo de cifrado de los conocidos como Red Feistel Tradicional. IDEA (International Data Encryption Algorithm) es un algoritmo de encriptacin desarrollado en el ETH de Zurich (Suiza) por James Massey y Xuejia Lai. Usa criptografa de bloque con una clave de 128 bits, y se suele considerar como muy seguro. Est considerado como uno de los algoritms ms conocidos. Durante los aos que lleva siendo usado, no ha sido publicado ningn mtodo prctico para reventarlo, a pesar de los numerosos intentos que ha habido de encontrar uno. IDEA est patentado en USA y en la mayor parte de los paises europeos, y la patente est en manos de Ascom-Tech AG. El uso no comercial de IDEA es gratuito. Blowfish es un algoritmo de encriptacin que puede usarse como sustituto de DES y de IDEA. Es simtrico y encripta bloques, con una clave de longitud variable, desde 32 bits hasta 448 bits. Fu diseado en 1993 por Bruce Schneier como una alternativa a los algoritmos existentes entonces, y con procesadores de 32 bits en mente, lo que lo hace significativamente ms rpido que DES. Desde su origen, ha sido considerablemente analizado. No est patentado, ni bajo licencia, y est libremente disponible para cualquier uso. CAST-128 es un algoritmo de encriptacin del mismo tipo que DES. Es un criptosistema SPN (Substitution-Permutation Network) que parece tener buena resistencia contra ataques diferenciales, lineales y related-key, Adems de poseer algunas otras propiedades criptogrficas interesantes (avalancha, SAC (Strict Avalanche Criterion), BIC (Bit Independence Criterion), propiedad de no complementacin, ausencia de claves dbiles y semidbiles), lo que hace que sea un buen candidato para su uso con propsito general para la comunidad de Internet donde se necesite un algoritmo criptogrficamente fuerte y disponible libremente. Pertenece a la clase de algoritmos denominada como cifrados Feistel, y su mecanismo, de 4 pasos, es similar al DES. TEA (Tiny Encryption Algorithm) es uno de los algoritmos de encriptacin ms rpidos y eficientes que existen. Fu desarrollado por David Wheeler y Roger Needham en el Computer Laboratory de Cambridge University. Consiste en un cifrado Feistel que usa operaciones de grupos algebraicos mixtos (ortogonales), XORs y sumas en este caso. Encripta bloques de 64 bits usando una clave de 128 bits. Parece altamente resistente al criptoanlisis diferencial y consigue difusin total (una diferencia de un bit en el mensaje original causa aproximadamente 32 bits de diferencia en el mensaje cifrado) en solamente 6 pasos. Hasta ahora no se ha conseguido reventar este algoritmo de encriptacin, y se estima (James Massey) que TEA es tan seguro como IDEA. Usa la misma tcnica de grupos algebraicos mixtos que IDEA, pero es mucho ms simple y,por tanto, ms rpido. Adems es de dominio pblico, al contrario que IDEA. Existen adems varias variantes de este algoritmo, que solucionan problemas menores de ste, principalmente el de claves equivalentes, que hace que el algoritmo TEA original tenga 126 bits efectivos de seguridad en vez de 128, as como un posible ataque de claves relacionadas que requiere poder encriptar 2^23 textos determinados bajo dos claves relacionadas (la segunda depende de la primera).

11

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

Ejemplos de productos comerciales:


Una red privada virtual (VPN) necesita que exista en ambos extremos de la comunicacin un software capaz de encriptar el trfico saliente a la red pblica, y desencriptar el trfico entrante. Este software puede ser ejecutado en un dispositivo hardware dedicado, o en un PC con un sistema operativo de propsito general, como Linux, *BSD, NetWare o Windows. Es ms recomendable disponer de un hardware especfico dedicado a esta tarea, normalmente denominados concentradores (concentrators). En los PCs se ejecutan tantas tareas no relacionadas de forma simultnea que es ms fcil que haya en ellos agujeros de seguridad. Adems, son ms propensos a dar fallos debido a que tienen ms partes movibles. El control de acceso, la autentificacin y la encriptacin de los datos son elementos vitales de una conexin segura. El protocolo PPP ( oint-to-Point P Protocol) ha sido el usado desde hace mucho tiempo como la capa de enlace universal para crear conexiones punto a punto entre diferentes dispositivos en Internet, aunque en la poca ms reciente estn empezando a prevalecer los protocolos PPTP (Point-to-Point Tunneling Protocol) y L2TP (Layer 2 Tunneling Protocol). L2TP es una combinacin de elementos de PPTP y de L2F (Layer-2 Forwarding de Cisco Systems). Adems de las diferencias en el sistema de autentificacin, L2TP ha adquirido una especial popularidad por el hacho de que usa IPsec (IP Security) para garantizar la privacidad de las comunicacines. Actualmente, IPsec se ha convertido en el principal protocolo de seguridad para conectar dos dispositivos o redes. La nica pregunta sin respuesta an es qu esquema de encriptacin usar. DES (Data Encryption Standard), durante mucho tiempo la opcin ms extendida, ha sido reemplazado por muchos administradores de sistemas desde finales de los 90. Su clave de 56 bits no proporciona un desafo demasiado grande para los hackers con los poderosos ordenadores personales actuales. El esquema 3DES, aceptado por la industria, funciona con una clave de 168 bits, proporcionando tripe encriptacin con tres claves separadas. Estos mtodos de encriptacin no neceitan procesadores dedicados o de gran capacidad. La compatibilidad entre sistemas de VPN es un asunto importante a tener en cuenta. La implementacin de cada fabricante de las especificacione y protocolos ha sido como mnimo ligeramente diferente. Ha habido simplemente una amplitud de miras y un espacio de movimiento demasiado amplio en los estndares como para poder garantizar la interoperabilidad. Si la organizacin que quiere instalar una red privada virtual se decide por un proveedor, puede encontrarse atada al mismo hasta que la interoperabilidad deje de ser un problema, lo que tardar en ocurrir, segn Ian Williams, analista de Datamonitor, como poco 2 aos. http://www.pcmag.com/article/0,2997,s%253D1553%2526a%253D12352%252 6app%253D1%2526ap%253D2,00.asp

12

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

Nokia CC2500 & CC500 VPN Gateway Precio: CC2500, para usuarios ilimitados, $9,995 CC500, para usuarios ilimitados, $1,495 Compaa: Nokia Internet Communications, Mountain View, CA; 877 997-9199; http://www.nokia.com/securenetworksolutions Calificacin PCWorld: ***** Cisco VPN 3030 & 3005 Concentrators Precio: Cisco VPN 3030 Concentrator, para usuarios ilimitados, $22,000 Cisco VPN 3005 Concentrator, para usuarios ilimitados, $4000. Compaa: Cisco Systems Inc., San Jose, CA; 800-553-6387; http://www.cisco.com Calificacin PCWorld: **** RedCreek Ravlin 5300 & 3300 With Node Manager Precio: 5300, $4,000 3300, $1,500 RedCreek Node Manager, $1,000 (licencias de cliente para 100 usuarios, $2,000). Compaa: RedCreek Communications Inc., Newark, CA; 888-745-3900; http://www.redcreek.com Calificacin PCWorld: **** SonicWall Pro-VX & XPRS2 Precio: Pro-VX, para 50 users, $4,995 XPRS2, para usuarios ilimitados, $1,795. Compaa: SonicWall Inc., Sunnyvale, http://www.sonicwall.com Calificacin PCWorld: ***

CA;

888-222-6563;

WatchGuard Firebox 1000 Precio: Firebox 1000, para usuarios ilimitados, $4,990 SOHO con VPN, $599 VPN Manager, $995 Mobile User VPN client software, para 100 usuarios, $6,400. Compaa: WatchGuard Technologies, Seattle; 877-232-3531; http://www.watchguard.com Calificacin PCWorld: *** Microsoft Windows 2000 Advanced Server Precio: Advanced Server, para 25 usuarios, $3,999 Server, para 5 usuarios, $999 Compaa: Microsoft Corp., Redmond, WA; 800-936-4900; http://www.microsoft.com/windows2000/advancedserver/default.asp Calificacin PCWorld: **

13

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

Novell BorderManager Enterprise Edition 3.6 Precio: para 10 usuarios, $400 Compaa: Novell Inc., Provo, http://www.novell.com/products/bordermanager Calificacin PCWorld: *

UT;

800-453-1267;

Comparativa PCWorld: http://www.pcmag.com/article/0,2997,s%253D1553%2526a%253D12376,00.as p

Bibliografa:
Information and Tutorials on Networks http://www.rad.com/networks/inf_main.htm Safe Passage By Karen J. Bannan, PC Magazine, 25-Sept-2001 http://www.pcmag.com/article/0,2997,s%253D1553%2526a%253D12376,00.as p Internet Engineering Task Force (IETF) - IP Security Protocol (ipsec) Charter http://www.ietf.org/html.charters/ipsec-charter.html Internet Engineering Task Force (IETF) - Transport Layer Security (tls) Charter http://www.ietf.org/html.charters/tls-charter.html National Institute of Standards and Technology (NIST) http://www.nist.gov Introduction to SSL (Netscape, 1998) http://developer.netscape.com/docs/manuals/security/sslin/contents.htm Linux FreeS/WAN http://www.freeswan.org/ OpenSSH http://www.openssh.com/ The IETF provides a comprehensive list of papers about IPsec. http://www.ietf.org/ids.by.wg/ipsec.html Cisco - IPSec Overview http://www.cisco.com/warp/public/cc/techno/protocol/ipsecur/prodlit/ipsec_ov.ht m Counterpane Labs Crypto Links - Virtual Private Networks http://www.counterpane.com/vpn.html

14

Redes Privadas Virtuales

Jose Luis Ruiz Gonzlez

Counterpane Labs - A Cryptographic Evaluation of IPsec http://www.counterpane.com/ipsec.html VPN Info on the World Wide Web (Tina Bird) http://kubarb.phsx.ukans.edu/~tbird/vpn.html Virtual Private Networks Frequently Asked Questions (Tina Bird) http://kubarb.phsx.ukans.edu/~tbird/vpn/FAQ.html Microsoft Point-Point Tunneling Protocol (PPTP) FAQ http://www.microsoft.com/ntserver/ProductInfo/faqs/PPTPfaq.asp VPNs: Virtually Anything? - A Core Competence Industry Report http://www.corecom.com/html/vpn.html http://www.corecom.com/external/vpn/compare.html RFC 2661 - Layer Two Tunneling Protocol "L2TP" http://www.landfield.com/rfcs/rfc2661.html RFC 1661 - The Point-to-Point Protocol (PPP) http://www.faqs.org/rfcs/rfc1661.html RFC 2246 - The TLS Protocol Version 1.0 http://www.ietf.org/rfc/rfc2246.txt RFC 2631 - Diffie-Hellman Key Agreement Method http://www.ietf.org/rfc/rfc2631.txt RFC 2144 - The CAST-128 Encryption Algorithm http://www.faqs.org/rfcs/rfc2144.html RFC 2612 - The CAST-256 Encryption Algorithm http://www.faqs.org/rfcs/rfc2612.html RFC 1492 - An Access Control Protocol, Sometimes Called TACACS http://www.ietf.org/rfc/rfc1492.txt RFC 2138 - Remote Authentication Dial In User Service (RADIUS) http://www.ietf.org/rfc/rfc2138.txt RFC-ES - Traduccin al castellano de RFCs http://www.rfc-es.org/ TACACS+ http://www.mentortech.com/learn/welcher/papers/tacacs.htm MPLS Resource Center http://www.mplsrc.com/ RSA Laboratories' Frequently Asked Questions About Today's Cryptography

15

Redes Privadas Virtuales http://www.rsa.com/rsalabs/faq/index.html http://www.rsasecurity.com/rsalabs/faq/index.html Cryptographic Algorithms http://www.ssh.fi/tech/crypto/algorithms.html

Jose Luis Ruiz Gonzlez

A short history of crypto http://webhome.idirect.com/~jproc/crypto/crypto_hist.html AES (Advanced Encryption Standard) http://csrc.nist.gov/encryption/aes/ The Block Cipher Lounge - AES http://www.ii.uib.no/~larsr/aes.html The Rijndael Block Cipher (AES) http://rijndael.com/ TEA - Tiny Encryption Algorithm http://vader.brad.ac.uk/tea/tea.shtml Block Cyphers and Cryptoanalysis - Fauzan Mirza http://mesa-sys.com/~eternal/fame/solutions/report.pdf Speed Comparison of Popular Crypto Algorithms http://www.eskimo.com/~weidai/benchmarks.html The Mathematical Guts of RSA Encryption http://world.std.com/~franl/crypto/rsa-guts.html The CAST-128 Encryption Algorithm http://finecrypt.tripod.com/cast.html "Weaknesses in the Key Scheduling Algorithm of RC4" by Scott Fluhrer, Itsik Mantin and Adi Shamir. http://www.eyetap.org/~rguerra/toronto2001/rc4_ksaproc.pdf whatis.com - Definitions for thousands of the most current IT-related words http://whatis.techtarget.com

16

Vous aimerez peut-être aussi