Redes Privadas Virtuales Virtual Private Networks



Documentos relacionados
ipsec Qué es ipsec? IPSec: seguridad en Internet

Seguridad en Internet VPN IPSEC

Semana 11: Fir Fir w e a w lls

Mecanismos de protección. Xavier Perramon

Seguridad en comunicaciones TCP/IP

Capítulo 8, Sección 8.6: IPsec

SEGURIDAD EN REDES IP

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

REDES PRIVADAS VIRTUALES VPN

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Necesidad de procesar y almacenar Información.

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Capítulo 6: Servicios de Trabajadores a Distancia

Diseño de redes VPN seguras bajo Windows server 2008

SEGURIDAD EN REDES IP

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

access-list deny permit log

Seguridad en Redes Protocolos Seguros

Semana 10: Fir Fir w e a w lls

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

Internet y su Arquitectura de Seguridad

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Capitulo 6 VPN y Firewalls

Certificados digitales SSL y TLS

Protección de su Red

BREVE INTRODUCCIÓN A IPSEC

Mikrotik User Meeting - Colombia LOGO

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

Disposición complementaria modificada en Sesión de Directorio N del 15 de diciembre de 2014.

Infraestructura Extendida de Seguridad IES

Protocolos de Seguridad en Redes

Redes Privadas Virtuales

Redes Privadas Virtuales (VPN)

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Prestación de servicios para trabajadores a distancia

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Seguridad en la transmisión de Datos

Redes Privadas Virtuales

Javier Bastarrica Lacalle Auditoria Informática.

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

VPN CON SISTEMAS DE CODIGO ABIERTO

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

Curso de Seguridad Infórmatica

Como crear una red privada virtual (VPN) en Windows XP

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Redes de Área Local: Configuración de una VPN en Windows XP

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

REDES DE COMPUTADORES Laboratorio

Guía de configuración de IPsec

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

HOWTO: Cómo configurar el firewall para redes VPN

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Infraestructura para la Criptografía de Clave Pública

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Armando VPNs con FreeS/WAN

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

Redes privadas virtuales

Ingeniería en Informática (plan 2001)

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

ELO 322: REDES DE COMPUTADORES I

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Técnicas de cifrado. Clave pública y clave privada:

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

TELECOMUNICACIONES Y REDES

Tema: Configuración de túneles IPSec

UNIVERSIDAD DEL AZUAY

C A P Í T U L O VI PROTOCOLOS SEGUROS

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Cómo funcionan las redes privadas virtuales (VPN)

ASIR. Virtual Private Network

VPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Yonatan Gallego Durando

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

GLOSARIO AGAC ALAC. Agencia Certificadora

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

Administración de la Contabilidad y Control de Acceso de la Red

DIPLOMADO EN SEGURIDAD INFORMATICA

Transcripción:

VPN 05/10/06 1

Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes disfrutar de la misma seguridad y funciones que sólo están disponibles en las redes privadas. 05/10/06 2

Tipos de Conexiones VPN Host a Red Red a Red Host a Host 05/10/06 3

Tipos de Conexiones VPN Host a Red 05/10/06 4

Tipos de Conexiones VPN Red a Red 05/10/06 5

Tipos de Conexiones VPN Host a Host 05/10/06 6

Requerimientos de una VPN Autenticación Administración de direcciones Cifrado de datos Administración de llaves Soporte de múltiples protocolos 05/10/06 7

Protocolos de Túnel Point to Point Protocol (PPP) Point to Point Tunneling Protocol (PPTP) Layer Two Forwarding (L2F) Layer Two Tunneling Protocol (L2TP) Internet Protocol Security (IPSec) 05/10/06 8

IPSec (RFC 2401) Proporciona servicios de seguridad en capa 3. Permite seleccionar protocolo de seguridad, algoritmos que se van a utilizar y las claves requeridas para dar esto servicios. Servicios de seguridad: control de acceso, integridad, autenticación del origen de los datos, confidencialidad. 05/10/06 9

Servicios IPSec Protocolos de seguridad AH (Authentication Header): Integridad y autenticación de origen ESP (Encapsulating Security Payload): Confidencialidad Gestión de claves IKE (Internet Key Exchange): Establece la comunicación segura 05/10/06 10

Protocolos de seguridad: AH y ESP Modos de funcionamiento: Modo transporte Entre hosts La cabecera del protocolo aparece después de la cabecera IP Modo túnel Entre hosts y gateways Existe una cabecera IP adicional 05/10/06 11

AH (RFC 2402) Integridad y autenticación de origen Está insertado entre la cabecera IP y los datos del paquete IP 05/10/06 12

ESP (RFC 2406) Confidencialidad Proporciona servicios de seguridad mixtos entre hosts y gateways Está insertado entre la cabecera IP y los datos del paquete IP cifrado 05/10/06 13

ESP (RFC 2406) 05/10/06 14

ESP vs. AH ESP provee todo lo que ofrece AH más confidencialidad de datos. La principal diferencia entre la autenticación provista entre ESP y AH tiene que ver con la cobertura, ESP no protege los campos del encabezado IP, a menos que sean encapsulados por ESP (modo tunel). 05/10/06 15

ESP vs. AH 05/10/06 16

Gestión de Claves IKE (RFC 2409) ISAKMP Proporciona un marco de operación para la gestión de llaves de Internet y el soporte de protocolo específico para negociar los atributos de seguridad NO establece las claves de sesión Oakley Diffie Helman para establecer las claves de sesión en los routers o hosts Puede utilizarse solo o con el ISAKMP si necesita negociación de atributos 05/10/06 17

IKE (RFC 2409) El protocolo IKE se basa en el concepto central de una asociación de seguridad (SA). SA contiene todos los parámetros necesarios para definir completamente el acuerdo de seguridad tales como: Autenticación Algoritmos de cifrado Longitudes de llaves Tiempo de vigencia de las llaves 05/10/06 18

Asociaciones de Seguridad (SA) Es un acuerdo de seguridad unidireccional entre los sistemas que se están comunicando que especifican qué tan segura es una conexión que será establecida. Todos los parámetros SA son organizados dentro de una estructura llamada Security Parameter Index (SPI). Una SA es negociada para cada protocolo de seguridad utilizada entre los protocolos de los sistemas interconectados. Dos sistemas pueden tener múltiples SA establecidas. 05/10/06 19

Servicios de Seguridad Confidencialidad Terceros no pueden obtener la información Integridad La información no ha sido alterada Autenticidad La procedencia es verídica No repudio No puede negar haberlo hecho 05/10/06 20

IP layer security vs session layer security IPSec y SSL son tecnologías complementarias cuando el tráfico se restringe a la web Cuando el tráfico no puede ser restringido sólo a HTTP, y se deben incluir aplicaciones como Telnet, FTP, NFS (Network File System), servicios de directorio, aplicaciones de bases de datos, audio y video en tiempo real, entonces es necesario usar el protocolo IPSec. 05/10/06 21

Autoridad de Certificación Encargada de gestionar la emisión y/o generación de certificados y revocaciones. Se encarga de establecer las políticas de certificación: Tamaño de claves Fechas de validez Generar las listas de certificados revocados (CRL's). 05/10/06 22

Certificados Digitales Archivo firmado por el CA atestiguando que la identidad y la clave pública se corresponden. El formato estándar X.509 v3 recomendado por la (ITU) Une Identidad con Clave Pública CA actúa como un notario (certifica) 05/10/06 23