SEGURIDAD EN REDES IP



Documentos relacionados
SEGURIDAD EN REDES IP

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Necesidad de procesar y almacenar Información.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales

Prestación de servicios para trabajadores a distancia

Diseño de redes VPN seguras bajo Windows server 2008

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Concepto General de VPN

Mecanismos de protección. Xavier Perramon

Semana 10: Fir Fir w e a w lls

Bloque III Seguridad en la Internet

Capítulo 6: Servicios de Trabajadores a Distancia

Ingeniería en Informática (plan 2001)

Redes de Área Local: Configuración de una VPN en Windows XP

HOWTO: Cómo configurar el firewall para redes VPN

Capitulo 6 VPN y Firewalls

VPN CON SISTEMAS DE CODIGO ABIERTO

SEGURIDAD EN SITIOS WEB

Mikrotik User Meeting - Colombia LOGO

Redes Privadas Virtuales

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Como crear una red privada virtual (VPN) en Windows XP

Seguridad en Redes Protocolos Seguros

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Seguridad en Internet VPN IPSEC

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

Diseño de una red WAN. para una compañía nacional

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Internet y su Arquitectura de Seguridad

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

Redes Privadas Virtuales (VPN)

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

ipsec Qué es ipsec? IPSec: seguridad en Internet

QUE ES SOLUCIÓN NET-LAN

Cómo funcionan las redes privadas virtuales (VPN)

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Armando VPNs con FreeS/WAN

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es

Capítulo 8, Sección 8.6: IPsec

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Implantación de técnicas de acceso remoto. Seguridad perimetral

UNIVERSIDAD DEL AZUAY

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

UTILIZANDO WINDOWS SERVER 2008

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

REDES PRIVADAS VIRTUALES (RPV)

Semana 11: Fir Fir w e a w lls

MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

SÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0707. : Sétimo : 2 Teoría y 2 Práctica : 03 : Ninguno

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN)

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

access-list deny permit log

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Curso de Seguridad Infórmatica

BREVE INTRODUCCIÓN A IPSEC

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3

REDES PRIVADAS VIRTUALES VPN

Conexión VPN en Windows XP

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Cómo las Redes privadas virtuales funcionan

Protocolos de red. Contenido

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción.

Capítulo 5. Recomendaciones

Javier Bastarrica Lacalle Auditoria Informática.

Configuración rápida Miura Basic

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

TEMA 2 Protocolos de Autenticación en redes

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

REDES PRIVADAS VIRTUALES. VPN.

Seguridad y Alta Disponibilidad

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Copyright netlabs TUNA Preguntas Frecuentes (FAQ)

Punto CEIBAL Anexo técnico

Mantiene la VPN protegida

Transcripción:

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento Ejemplos Security Association VPN Definición Beneficios Tunneling VPN basados en túneles de nivel 2: PPTP, L2TP Bibliografía 1

Amenazas a las que se enfrentan los datos (I) Pérdida de Confidencialidad Amenazas a las que se enfrentan los datos (II) Pérdida de Integridad 2

Amenazas a las que se enfrentan los datos (III) Pérdida de Autenticación Amenazas a las que se enfrentan los datos (IV) Pérdida de Disponibilidad 3

IPSec: Definición Extensión del protocolo IP Servicios criptográficos de seguridad basados en estándares definidos por el IETF Encriptación y autenticación a nivel de red Transparente al usuario: no se tienen que modificar los sistemas finales Los paquetes tienen la misma apariencia que un paquete IP corriente Combina distintas tecnologías: Diffie Hellman, encriptación clave pública, DES, funciones hash, certificados digitales... IPSec: Formato paquetes Dos nuevas cabeceras: Cabecera autenticación AH: asegura la autenticidad y la integridad de los datos incluyendo campos invariantes de la cabecera (direcciones origen y destino, por ejemplo) Cabecera de encapsulado de seguridad ESP: protege la autenticidad, confidencialidad e integridad de los datos (no incluye cabecera) Diferencia: AH asegura partes de la cabecera IP del paquete 4

IPSec: Modos de funcionamiento Modo transporte: es el host el que genera los paquetes Solo se encriptan los datos, la cabecera intacta Añade pocos bytes Permite ver las direcciones de origen y de destino Modo túnel: uno de los extremos de la comunicación es un gateway Se encripta el paquete IP entero Para el sistema final es transparente IPSec: Ejemplos AH Función Hash Modo transporte AH Autentificado Modo Túnel Nueva AH Autentificado 5

IPSec: Ejemplos ESP Cab. ESP Modo transporte Encriptado Autentificado Nueva Cab. ESP Encriptado Modo túnel Autentificado IPSec: Security Association (SA) Métodos que usa IPSec para defini la conexión Un SA para cada sentido de la comunicación Todo el tráfico con la misma SA, se trata por igual Una SA: Dirección destino SPI Protocolo de seguridad: ESP, AH 6

VPN: Definición Una Red Privada Virtual es una red que ofrece una conectividad segura sobre una red pública. Como la infraestructura es compartida, se puede proporcionar la conectividad a menor coste que con redes privadas dedicadas VPN: Beneficios Ahorro de costes directos Reducción del tiempo de aprendizaje Reducción de equipos Reducción de soporte técnico necesario Aumento de flexibilidad Escalabilidad: extiende la red WAN a más usuarios remotos Soporta más conexiones y ancho de banda Basadas en rendimiento, fiabilidad de conexión, cantidad de información y no en tiempo de conexión y en distancia 7

VPN: Tunneling Permite al transmisor encapsular sus datos en paquetes IP protegiéndolos de posibles atacantes Dos tipos de extremos: ordenadores individuales LAN segura (firewall, router) Túneles LAN-LAN: un gateway seguro en cada uno de los extremos sirve como interface entre el túnel y la LAN privada Túneles cliente: es la forma que tienen de acceder a los recursos de su empresa, los usuarios "móviles" VPN basadas en túneles de nivel 2: PPTP Los usuarios de una red privada corporativa precisan de un acceso a la red privada desde un lugar remoto Encapsula paquetes PPP usando una versión modificada del GRE Flexibilidad para manejar paquetes no IP (p.e. IPX, NetBEUI) al ser un protocolo de nivel 2 Confía en mecanismos de autentificación PAP, CHAP y MS- CHAP Cliente PPTP en plataforma Windows Microsoft ha incorporado un método de encriptación: MPPE No proporciona autentificación fuerte ni soporta métodos de autentificación basados en tokens 8

VPN basadas en túneles de nivel 2: PPTP (II) VPN basadas en túneles de nivel 2: L2TP Convergencia de PPTP y L2F (Cisco) como estándar IETF Flexibilidad para manejar paquetes no IP (p.e. IPX, NetBEUI) al ser un protocolo de nivel 2 Soporta mecanismos de autentificación PAP y CHAP y protocolos como RADIUS 9

Bibliografía VPN Artículo del International Engineering Consortium (IEC): Virtual Private Networks (VPNs) Artículo de Computer Networking: Introduction to VPN Artículo de Paul Ferguson de Cisco: What is a VPN? Artículo de Cisco: Virtual Private Networks (VPNs) IPSec Artículo de OpenBSD: Using IPSec (IP Security Protocol) White Paper de Cisco: IPSec 10