Seguridad y Alta Disponibilidad

Documentos relacionados
Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Redes Privadas Virtuales (VPN)

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

ASIR. Virtual Private Network

WPA+EAP-TLS+FreeRADIUS

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Diseño de redes VPN seguras bajo Windows server 2008

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

Como crear una red privada virtual (VPN) en Windows XP

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

Redes de Área Local: Configuración de una VPN en Windows XP

SEGURIDAD EN REDES IP

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Semana 10: Fir Fir w e a w lls

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Aspectos Básicos de Networking

Necesidad de procesar y almacenar Información.

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ

HOWTO: Cómo configurar el firewall para redes VPN

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Ing. Cynthia Zúñiga Ramos

Mantiene la VPN protegida

Protocolo SSH. Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

Presentación de BlackBerry Collaboration Service

Redes Privadas Virtuales Virtual Private Networks

Seguridad Wi-Fi. Seguridad Wi-Fi

SIEWEB. La intranet corporativa de SIE

Prestación de servicios para trabajadores a distancia

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

1.- Información general Instalación y configuración del software necesario Configuración del cliente de red inalámbrico...

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

Servicio de VPN de la Universidad de Salamanca

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Seguridad en la transmisión de Datos

TRANSFERENCIA DE FICHEROS FTP

Encriptación en Redes

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

Diseño de arquitectura segura para redes inalámbricas

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Implantación de técnicas de acceso remoto. Seguridad perimetral

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

WINDOWS : TERMINAL SERVER

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Capítulo 6: Servicios de Trabajadores a Distancia

DIPLOMADO EN SEGURIDAD INFORMATICA

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

Cómo usar el QNAP NAS como un servidor RADIUS?

Objetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas.

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

Seguridad en Redes Protocolos Seguros

CONFIAR EN LA SEGURIDAD DE REDES WLAN

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel

CONFIGURACIÓN EN WINDOWS 7.


Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Q-expeditive Publicación vía Internet

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Administración de la Contabilidad y Control de Acceso de la Red

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Servicio de Informática

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Implementación de OpenVPN

Windows Server Windows Server 2003

REDES PRIVADAS VIRTUALES (RPV)

Capitulo 6 VPN y Firewalls

Semana 11: Fir Fir w e a w lls

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Seguridad de la información en SMart esolutions

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Top-Down Network Design. Tema 8

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Transcripción:

Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos privados sobre una infraestructura de red pública Ejemplo: Conectar dos sedes de una misma empresa a través de internet Extiendes la red local El acceso a los datos sólo puede realizarse si formas parte de la VPN Generalmente, los datos de la VPN que viajan por la red pública van encriptados. http://www.taringa.net/posts/ebooks-tutoriales/5492417/firewall-y-redes-privadas-virtuales_.html Desde el punto de vista del usuario/aplicación se da la visión de una única red. Encriptadas vs no encriptadas Encriptadas: utilizan encriptación para asegurar el tráfico a través de la red publica Nivel OSI: No encriptadas: ejemplo MPLS VPN, deben confiar en el ISP para el tema de seguridad. Las VPN encriptadas predominan. Enlace: Las redes privadas que forman la VPN se conectan a través de la capa de enlace. Red: se crean túneles a nivel de red Muchos protocolos de la capa de enlace no proveen encriptación Ejemplo IPSec Aplicación: se conectan a través de la capa de aplicación Ejemplo SSH o SSL

VPN de acceso remoto Los usuarios se conectan con la empresa a través de Internet desde cualquier sitio Ej. Cuando nos conectamos con nuestro banco. Conectan a internet y mediante un software VPN utilizan protocolos para establecer un túnel (normalmente encriptado) con protocolos como PPTP o L2TP/IPSec VPN sitio-a-sitio Utilizan la infraestructura pública (Ej. Internet) para establecer una red global que cubra una empresa o institución Se unen las sedes extendiendo la red local VPN interna Estructurar la red interna en la gestión de la entidad, usa la red local. Por ejemplo solo los responsables de pedidos pueden manejar el presupuesto. Generalmente puede ir asociado al uso de VLAN Los AP wifi suelen ir en su propia VLAN y tambien se conectan mediante una vpn. Basadas en hardware Escalan mejor Mas eficientes La configuración y el despliegue se suele hacer desde un punto central Transparente desde el punto de vista de las aplicaciones y el sistema operativo Se suelen usar en VPN sitio-a-sitio Siempre suelen estar activas Hardware http://www.cisco.com/en/us/products/hw/vpndevc/ps2286/products_data_sheet09186a00801089cf.html Basadas en firewall Basadas en firewall Los firewalls modernos incluyen el software necesario para establecer VPN Pueden ser utilizados en VPN sitio-a-sitio o en VPN de acceso-remoto Shell seguras SSH Basadas en software En VPN acceso-remoto Mas configurables Substituto del clásico telnet Permite establecer una shell en una máquina remota a través de la red. Todo ello de forma segura Establecer túneles seguros para otras aplicaciones. No permite que las contraseñas viajen en claro. FUENTE: http://www.cisco.com/en/us/products/hw/routers/ps221/products_data_sheet09186a0080088716.html

Características SSH. Encriptación en la capa de transporte Autenticación entre el cliente y el servidor Interacción encriptada. Se pueden configurar varios métodos de Se negocian en la fase inicial. Autor: Christian Friedrich OpenSSH: configuración OpenSSH: configuración sh_config: Archivo de configuración del sistema cliente SSH por defecto que se sobreescribe si hsay alguno ya presente en el directorio principal del usuario (~/.ssh/config) sshd_config: Archivo de configuración para el demonio sshd ssh_host_dsa_key: Clave privada DSA usada por el demonio sshd ssh_host_dsa_key.pub: Clave pública DSA usada por el demonio sshd ssh_host_key: Clave privada RSA usada por el demonio sshd para SSH v1 ssh_host_key.pub: Clave pública RSA usada por el demonio sshd para SSH v1 ssh_host_rsa_key: Clave privada RSA usada por el demonio sshd para SSH v2 ssh_host_rsa_key.pub: Clave pública RSA usada por el demonio sshd para SSH v2 José Raúl López Medina Protocolo SSH Directorio principal del usuario ~/.ssh/: authorized_keys: Lista de claves públicas "autorizadas". Cuando un cliente se conecta al servidor, el servidor valida al cliente chequeando su clave pública firmada almacenada dentro de este archivo id_dsa: Clave privada DSA del usuario id_dsa.pub: Clave pública DSA del usuario id_rsa: Clave RSA privada usada por ssh para SSH v2 id_rsa.pub: La clave pública RSA usada por ssh para SSH v2 identity: La clave privada RSA usada por ssh para SSH v1 identity.pub: La clave pública RSA usada por ssh para SSH v1 José Raúl López Medina Protocolo SSH known_hosts: Claves de host DSA de los servidores SSH accedidos por el usuario. Este archivo es muy importante para asegurarse de que el cliente SHH está conectado al servidor SSH correcto Configuración servidor. Ejemplo práctico: SSH.pdf Http://sopa.dis.ulpgc.es/ii-aso/portal_aso/leclinux/seguridad/ssh/ssh.pdf Protocolos/Esquemas de Los protocolos de permiten verificar la identidad de la persona/servicio que desea acceder a un recurso. Son el primer paso en todos los procesos seguros Multitud de opciones Protocolo de de contraseña (PAP) Protocolo de por desafío mutuo (CHAP) Protocolo de extensible(eap) Protocolo de por desafío mutuo (CHAP) Protocolo de de contraseña Protocolo de de contraseña Nombre de usuario y contraseña se envían sin cifrar No es seguro Una captura del PPP permite ver la contraseña http://www.h3c.jp/jp/products Solutions/Technology/WAN/PPP/200701/200808_6666_0.htm

Protocolo de por desafío mutuo El cliente envía una petición de acceso Un hash con su contraseña (no la contraseña en si mismo) El servidor manda un desafío El cliente utiliza un algoritmo hash (MD5) para calcular un resultado con su contraseña y el desafío Lo envía al servidor El servidor compara y permite o no el acceso Protocolo de por desafío mutuo http://www.h3c.jp/jp/products Solutions/Technology/WAN/PPP/200701/200808_6666_0.htm Protocolo de extensible EAP-TLS Admite varios métodos de Es mas una arquitectura que un protocolo Generalmente se usan los basados en certificados Muy usado en redes inalámbricas y conexiones punto a punto Usado en WPA2 y WPA Permiten 5 esquemas de EAP: EAP-TLS, EAP-SIM, EAP-AKA, etc. También existen problemas: http://www.infosecwriters.com/text_resources/pdf/ssotillo_eap.pdf Transport-Layer- Security RFC 5216 Uno de los mas seguros Habitual en dispositivos inalámbricos Ejemplo: http://www.dartmouth.edu/~pkilab/pages/eap-tlswfreeradius.html Remote Authentication Dial In User Service Servidores de control de acceso Los servicios de red delegan en ellos la autorización Otros ejemplos de servicios de control de acceso es TACACS+ (Terminal Access Controller Access System) RFC 1492 RFC 2138 Es mas que un protocolo de Autenticación Es un protocolo AAA (Autenticación, Autorización y Administración) Se pueden usar esquemas de PAPA, CHAP o EAP http://www.wi-fiplanet.com/tutorials/article.php/3114511/using--for-wlan-authentication-part-i.htm Usado por el estándard de seguridad 802.11x Comparativa: Cisco Utiliza UDP Autenticación: Puerto 1812 Administración de cuentas: Puerto 1813 6 tipos de mensajes: Acceso Rechazo/Aceptación Acceso Desafío de Acceso Administración de cuenta / respuesta de administración de cuenta.

http://technet.microsoft.com/es-es/library/cc755248%28ws.10%29.aspx http://astrophysics.gsfc.nasa.gov/eudcomp/wireless/wireless_intro.html KERBEROS KERBEROS Creado por el instituto Tecnológico de Massachusetts (MIT) Autentifica a el cliente y al servidor RFC 4120 Características: Cifrado AES (RFC 3962) API de servicios de seguridad genérico (RFC 4121) Servidor y usuario/servicio dispone de una clave Base de datos unificada Se requiere de un registro previo donde se negocian las claves. Kerberos tiene las claves del cliente y del servidor Nunca viajan por la red. En principio el usuario/servicio confían en el servidor Se establecen tickets por sesión Kerberos Kerberos Username, el nombre del servidor de tickets (TGS), un identificador de sesión 1 Ticket, autenticador, el servidor de aplicación y el identificador de sesión 3 Cliente Clave de sesión TGS Identificador de sesión Ticket: Username, nombre del TGS, ip, Clave de sesión TGS 2 Servidor de Servidor Cliente Nueva Clave de sesión Identificador de sesión Ticket para el servidor: Username, nombre del servidor, ip, Clave de sesión 4 Servidor de tickets Servidor Encriptado, sólo el servidor de tickets puede descifrarlos Encriptado con la contraseña Del cliente. Se usa el servicio GSSAPI GSSAPI Kerberos v5 usa una interfaz genérica de servicios de seguridad Se está convirtiendo en un estándar de facto de y SSH tambíen lo usan. Generic Security Services Application Program Interface. (RFC 2743 y RFC 2744) Entorno a 45 llamadas: Para obtener credenciales Generar/contestar retos Encriptar/desencriptar datos de usuario/aplicación Etc. Existen versiones para C y Java