Anda di halaman 1dari 34

UNIVERSIDAD DE AQUINO

BOLIVIA
FACULTAD DE CIENCIAS Y TECNOLOGIA
CARRERA DE INGENIERIA DE SISTEMAS

RED PRIVADA VIRTUAL – VIRTUAL PRIVATE NETWORK


VPN

AUTOR: FRANK DELGADILLO GARCIA

DEFENZA FINAL DE AUDITORIA DE SISTEMAS


SANTA CRUZ DE LA SIERRA – BOLIVIA
AÑO 2009
Dedicatoria.

Dedicado con mucho amor y cariño


a mis padres Claudia y Vicente. Por
brindarme su apoyo incondicional en el
transcurso de mi carrera.

VPN – Redes Privadas Virtuales Auditoria de Sistemas


Índice.

Índice General

RESUMEN………………………………………………………………………………………….1

OBJETIVOS………………………………………………………………………………….……..2

INTRODUCCION……………………………………………………………………….………..3

HISTORIA…………………………………………………………………………………….…….4

VPN – VIRTUAL PRIVATE NETWORK………………………………………….……….5

FUNCIONAMIENTO…………………………………………………………………….….….8

OBJETIVOS DE LA CRIPTOGRAFIA……………………………………………….…….10

METODOS DE CRIPTOGRAFICOS……………………………………………….……..11

TIPOS DE CRIPTOGRAFIA……………………………………………………………..…..18

CLAVE O LLAVEDE LA VPN…………………………………………………………....….23

CERTIFICADOS DIGITALES…………………………………………………………….…..28

VENTAJAS Y CARACTERISTICAS…………………………………………………….…..30

VPN – Redes Privadas Virtuales Auditoria de Sistemas


Resumen.

Resumen

La Red Privada Virtual, en inglés Virtual Private Network (VPN), es una tecnología de red que
permite una extensión de la red local sobre una red pública o no controlada, como por
ejemplo Internet. Ya que se va a utilizar el internet hay que ocultar de alguna manera la
información transmitida a través del mismo. Se oculta mediante encriptación.

Encriptación es el proceso de coger todos los datos que un ordenador está mandando a otro,
y codificándolo en un formato que solo el otro ordenador será capaz de decodificar. La
mayoría de los sistemas de encriptación entran en dos categorías:

• Encriptación de clave simétrica


• Encriptación de clave pública

VPN – Redes Privadas Virtuales Auditoria de Sistemas


Objetivos.

Objetivos

Objetivo General

• Comprender como asegurar la transferencia de la


información a través del internet, con una VPN.

Objetivos Específicos

• Conocer la necesidad de la expansión de una red.


• Comprender que es una VPN.
• Conocer cómo funciona una VPN.
• Comprender los objetivos de la criptografía en la VPN.
• Conocer los métodos criptográficos que usa la VPN.
• Conocer los tipos de criptografía que usa la VPN.
• Comprender el uso de las llaves en la VPN.

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Introducción.

Introducción

Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme
ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local
superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros
edificios, ciudades, comunidades autónomas e incluso países.

En los últimos años las redes se han convertido en un factor crítico para cualquier
organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto
dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y
efectividad en costos.

Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las
empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que
cuentan con oficinas remotas a varios kilómetros de distancia, pero también es cierto que
estas redes remotas han despertado la curiosidad de algunas personas que se dedican a
atacar los servidores y las redes para obtener información confidencial. Por tal motivo la
seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de
los famosos firewalls y las VPN.

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Historia.

Historia

Los Túneles fueron los primeros "tradicionales" de VPN's, pero los la mayoría de las personas
tienen un punto de vista diferente. IP-Túneles comenzaron a construirse en centros
académicos para ampliar el alcance de su red a los edificios a distancia. Administradores de
sistemas que un túnel de "locales" de paquetes IP dentro de un paquete IP enrutados.

Los paquetes IP se enrutan ensamblar en una ubicación central y la liberación de de paquetes


IP de túnel en la red local. En efecto, la ampliación del alcance de la red local a un sitio
remoto.

En 1994 en la tecnología de encendido se utilizó un NLM llamado iptunnel al túnel utilizando


IPX. IP a través de Internet (de Novell de servidor a servidor de Novell). Está vinculada todos
nuestros sitios remotos, junto a una LAN extendida. Que más tarde llamó una WAN. WAN.

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Virtual Private Network.

VPN – Virtual Private Network


Red Privada Virtual

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red
que permite una extensión de la red local sobre una red pública o no controlada, como por
ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo
doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la
infraestructura de Internet.

WIKIPEDIA

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Virtual Private Network.

Una Virtual Private Network (VPN) es un sistema para simular una red privada sobre una red
pública, por ejemplo, Internet. Como se muestra en la figura siguiente, la idea es que la red
pública sea “vista” desde dentro de la red privada como un cable lógico que une las dos o más
redes que pertenecen a la red privada.

Las VPNs también permiten la conexión de usuarios móviles a la red privada, tal como si
estuvieran en una LAN dentro de una oficina de la empresa donde se implementa la VPN. Esto
resulta muy conveniente para personal que no tiene lugar fijo de trabajo dentro de la
empresa, como podrían ser vendedores, ejecutivos que viajan, personal que realiza trabajo
desde el hogar, etc.

SORCIER

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Virtual Private Network.

Realmente una VPN no es más que una estructura de red corporativa implantada sobre una
red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas
políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la
l creación
en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al
usuario como si estuviera en su misma red local.

PUBLICALDIA

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Funcionamiento.

Funcionamiento

El funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para
que el comportamiento se perciba como el mismo hay un gran número de elementos y
factores que hacen esto posible (Túneles, llaves, firmas, autenticación, etc.).

La comunicación entre los dos extremos de la red privada a través de la red pública se hace
estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y
autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a
través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es
necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no
deseados.

La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un


tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de
comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así
a su estado original.

En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las
técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que
se aseguran a emisor y receptor que están intercambiando información con el usuario o
dispositivo correcto.

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Funcionamiento.

La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario


y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de
identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en
sistema de claves compartidas.

La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente,


durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se
haya podido entrometer en la conversación.

Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un
paquete seguro para su envío por la red pública. La encriptación hay que considerarla tan
esencial como la autenticación, ya que permite proteger los datos transportados de poder ser
vistos y entendidos en el viaje de un extremo a otro de la conexión.

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN - Objetivos de la criptografía.

Objetivos de la criptografía

Mantener la confidencialidad del mensaje


o La información contenida en el mensaje permanezca secreta.

Garantizar la autenticidad tanto del mensaje como del par


remitente/destinatario
o El mensaje recibido ha de ser realmente el enviado
o El remitente y destinatario han de ser realmente quienes dicen ser y no
remitentes y/o destinatarios fraudulentos.

En la práctica la seguridad que ofrece un Criptosistema consiste en


mostrar que:
o Cualquier ataque que tiene una probabilidad de romper la llave requiere de
una cantidad infinita de computación.

10

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Metodos de encriptación.

Métodos de encriptación

Existen dos métodos de encriptación que se usan en las VPN: Método Simétrico y Método
Asimétrico. Cada uno de estos métodos tiene un sin fin de algoritmos criptográficos.

Método Simétrico

En este método se utiliza una contraseña secreta, la cual es conocida por todos los
participantes que necesitan acceso a la información encriptada. Dicha contraseña se utiliza
tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el
problema que, como la contraseña es compartida por todos los participantes y debe
mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, de lo
contrario se crean acceso de intrusos en la red, provocando algún problema de seguridad.

11

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Métodos de encriptación.

Ventajas e inconvenientes

Los cifrados de clave simétrica tienen varios puntos débiles, y otros fuertes.

Para empezar todos comparten un problema común obvio: Para comunicarnos de forma
secreta con alguien, es necesario que los dos tengamos una serie de claves. Esto tiene dos
problemas:

1. Hay que hacer llegar esas claves de una persona a otra de forma segura, y esto es
bastante difícil a no ser que nos encontremos en persona (ej. Ir al banco para que nos
den una serie de claves para usar por internet).
2. Si un grupo de N personas nos queremos comunicar entre nosotros, necesitamos
claves para cada pareja. Por ejemplo para asegurarnos que nos podemos comunicar de
forma secreta entre todos los miembros de un equipo de fútbol (11 personas), y que
podemos escribirnos al menos 4 mensajes, cada miembro del equipo necesitaría
manejar más de 40 claves!!!. Imaginaros la gestión de esas claves por parte de un
banco con miles de clientes!.

Por otro lado, estos sistemas de cifrado son sencillos de programar, ejecutan muy rápido en
cualquier maquina actual. Cifrar un texto grande (digamos un libro de unos cientos de
páginas), es una tarea de segundos con cualquier buen algoritmo de cifrado de clave simétrica
actual.

12

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Métodos de encriptación.

Método Asimétrico

Hasta los años 70, los únicos métodos de cifrado que se conocían eran los cifrados de clave
simétrica, con varios inconvenientes que más tarde analizaremos. Entonces un matemático
descubrió una forma de cifrar datos usando una clave (llamada clave pública), pero que
necesitaba una clave distinta (llamada clave privada) para descifrar los datos. Obviamente las
dos claves (privada y pública) esta (matemáticamente) relacionadas, pero la cuestión es que
es muy difícil (digamos imposible en un tiempo razonable) obtener la clave privada a partir de
la clave pública.

13

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Métodos de encriptación.

Estos métodos de cifrado con clave pública también tienen sus inconvenientes, pero
supusieron una revolución. Ahora era posible, y de hecho fácil, hacer que un gran número de
personas se pudiesen comunicar entre ellos de forma secreta, sin tener que intercambiar
previamente claves para tal efecto. Simplemente publicaban en una especie de listado de
claves sus claves públicas, mientras que cada uno guardaba a buen recaudo su clave privada.
Si ahora quiero comunicarme con Beto buscaba en el listado su clave pública, y la usaba para
cifrar mi mensaje. Como ese mensaje cifrado, solo puede ser descifrado con la clave privada
de Beto, y solo ella tiene la clave, puedo mandar mi mensaje de cualquier forma (a gritos por
la calle, publicándolo en un periódico, con un correo electrónico normal etc.) estando seguro
de que solamente Beto va a ser capaz de saber lo que dice.

Ventajas e inconvenientes

Las ventajas de los métodos de cifrado de clave pública están claras. Cada persona tiene una
clave pública, que puede publicar en su página WEB, en un listado de empresa, transmitirla a
través de un canal inseguro, etc. Esto automáticamente permite que cualquier persona del
mundo con acceso a esa clave le mande mensajes que solo él pueda leer. Además los métodos
de cifrado de clave publica nos dan la posibilidad de firmar mensajes (ver más adelante).

Los inconvenientes de los algoritmos de clave pública son:

1. Computacionalmente son mucho más costosos que los algoritmos de clave privada.
Esto quiere decir que en cifrar un texto moderadamente largo tardaremos mucho más
tiempo usando un cifrado de clave publica que lo que tardaríamos cifrándolo con uno
de clave simétrica.

14

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Métodos de encriptación.

2. Todos los algoritmos de cifrado de clave publica se basan en algún problema


matemático muy complejo de realizar de forma eficiente (por ejemplo RSA se basa en
la dificultad de factorizar un numero de forma rápida), pero no hay una demostración
rigurosa de que esos problemas no se puedan realizar de una forma mucho más
eficiente. Algún matemático en alguna parte del mundo puede descubrir una forma
eficiente de resolver ciertos problemas matemático, comprometiendo todos los
documentos cifrados con este tipo de algoritmos

15

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Métodos de encriptación.

Sistema Hibrido de Encriptación

Es un algoritmo simétrico con una llave de sesión aleatoria que es utilizada para encriptar el mensaje
que se va a enviar, la llave pública del receptor es utilizada para encriptar la llave la llave de sesión
aleatoria, logrando así un mensaje cifrado con llave cifrada.

16

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Métodos de encriptación.

17

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Tipos de criptografía.

Tipos de criptografía

Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son
susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este
modo, la información no debe poder ser interpretada por nadie más que los destinatarios de
la misma. Se hace uso de algoritmos de cifrado como:

o DES (Data Encryption Standard) o GOST


o 3DES (Triple DES) o CRAB 342
o CAST
o AES (Advanced Encryption Standard) o SAFER
o Twofish o 3-WAY
o Blowfish o RSA
o IDEA o REDOC
o RC2, RC4 y RC5 o LOKI
o NewDES o MADRYGA
o Feal o Rabin
o SKIPJACK o Khufu and Khafre
o MMB o CA-1.1

De los cuales los más comunes y usados son el 3DES y el RSA.

18

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Tipos de criptografía.

DES (Dara Encryption Standard)

Es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como FIPS
en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.
El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una
longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna
puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un
intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su
criptoanálisis.

Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente
a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24
horas. Existen también resultados analíticos que demuestran debilidades teóricas en su
cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica
en su variante de Triple DES, aunque existan ataques teóricos.

DES es el algoritmo prototipo del cifrado por bloques — un algoritmo que toma un texto en
claro de una longitud fija de bits y lo transforma mediante una serie de complicadas
operaciones en otro texto cifrado de la misma longitud. En el caso de DES el tamaño del
bloque es de 64 bits. DES utiliza también una clave criptográfica para modificar la
transformación, de modo que el descifrado sólo puede ser realizado por aquellos que
conozcan la clave concreta utilizada en el cifrado. La clave mide 64 bits, aunque en realidad,
sólo 56 de ellos son empleados por el algoritmo.

19

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Tipos de criptografía.

Los ocho bits restantes se utilizan únicamente para comprobar la paridad, y después son
descartados. Por tanto, la longitud de clave efectiva en DES es de 56 bits, y así es como se
suele especificar.

Al igual que otros cifrados de bloque, DES debe ser utilizado en el modo de operación de
cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 específica varios modos
para el uso con DES, incluyendo uno para autenticación.

Aunque hoy en día el DES ya no es estándar y fue crackeado en Enero de 1999 con un poder
de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.

Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES
visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64
bits cada una, de la siguiente forma:

Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.


Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2.
Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1

La máquina de crackeado de DES de


la Electronic Frontier Foundation
contenía 1,536 chips y podía romper
una clave DES por fuerza bruta en
días — la foto muestra un circuito
con varios chips Deep Crack.

20

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Tipos de criptografía.

Diffie-Hellman

Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida
para los sistemas asimétricos, basados en claves pública y la privada.

Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que
en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad
es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL
(Secure Socket Layer) y VPN (Virtual Private Network).

Matemáticamente se basa en las potencias de los números y en la función mod (módulo


discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y =
Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa,
el logaritmo discreto, no tiene una solución analítica para números grandes.

RSA

RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de
ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital,
aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas
simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y
enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.

21

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Tipos de criptografía.

El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy


grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir
sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el
resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del
número.

El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave


privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico
simétrico

22

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Clave o Llave.

Clave o Llave de la VPN

Criterios para escoger una clave

La clave puede ser una palabra con o sin sentido, lo que en inglés se denomina key (llave); o
también una frase completa, siendo esta última más segura debido a su mayor longitud.

La seguridad de una clave viene determinada por:

• La longitud: cuanto mayor sea el número de bits de información en la clave, mayor es


el número de combinaciones que debe probar un atacante que use la pura fuerza
bruta. Por ejemplo, una clave compuesta de dos cifras necesita 100 intentos como
máximo para ser descubierta, mientras que una clave de cinco dígitos requiere
100.000 intentos como máximo.

• La aleatoriedad: si una clave es elegida basándose en palabras que existen en una


lengua natural, es susceptible de ser rota mediante un ataque de diccionario. Por ello,
una clave segura debe ser generada de una manera aleatoria, usando letras y
números, así como símbolos ortográficos si es posible. Desde un punto de vista
matemático, una clave es más segura cuanta más entropía contenga. Algunos sistemas
informáticos contienen herramientas para "obtener entropía" de procesos
impredecibles, como los movimientos de la cabeza lectora del disco duro.

23

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Clave o Llave.

Sin embargo, la verdadera aleatoriedad sólo puede conseguirse mediante procesos


físicos, como el ruido producido por el viento captado por un micrófono o,
simplemente, un dado.

• El periodo de uso: una clave se vuelve más insegura cuanto mayor sea el tiempo que
ha estado en uso. Por eso es importante asegurarse de que se renuevan con suficiente
regularidad, aunque hayan sido generadas con la mayor aleatoriedad posible.

Necesidad de mantener la clave secreta

Al diseñar un sistema de seguridad, es recomendable asumir que los detalles del algoritmo de
cifrado ya son conocidos por el hipotético atacante. Este principio es conocido como Principio
de Kerckhoff: "sólo el mantener la clave en secreto proporciona seguridad", o también "el
enemigo conoce el sistema". La historia de la criptografía nos da pruebas de que puede ser
difícil mantener secretos los detalles de un algoritmo usado extensamente. Una clave suele
ser más fácil de proteger (típicamente es sólo una pequeña pieza de información) que todo un
sistema de cifrado, y es más fácil de substituir si ha sido descubierta. Por tanto, la seguridad
de un sistema de cifrado descansa, en la mayoría de los casos, en que la clave permanezca
secreta.

24

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Clave o Llave.

Las contraseñas han de memorizarse y se debe evitar tenerlas por escrito. En los sistemas que
deben almacenar en memoria las claves para comprobar que el usuario se ha autentificado
correctamente, se deben guardar de modo que no se puedan leer y, de ser posible,
cifrándolas a su vez. En este caso se puede utilizar como clave de cifrado la misma contraseña
que se va a cifrar. Cuando el usuario dé la contreseña para autentificarse, descifrará la
contraseña almacenada. Si la contraseña tecleada por el usuario y la descifrada coinciden, el
sistema advierte que se ha dado la contraseña correcta. En caso contrario, el resultado del
descifrado será una serie de caracteres aleatorios, inútiles para un supuesto atacante.

Mantener las claves en secreto es uno de los problemas más difíciles en la criptografía
práctica (véase manejo de claves). De hecho, suelen ser el eslabón más débil de un sistema, ya
que un atacante que las obtenga por medios físicos, como por ejemplo robo, extorsión,
rebuscando en la basura, ingeniería social, etc. puede acceder inmediatamente a todos los
datos cifrados en un sistema por lo demás seguro.

Longitud de la clave

Para una libreta de un solo uso, la clave debe ser al menos igual de larga que el mensaje a
cifrar. En sistemas de cifrado que utilizan un algoritmo de cifrado, la clave puede ser mucho
más corta que el mensaje. La clave puede ser una contraseña o una frase completa.

Cuando una contraseña (o "passphrase") se emplea como clave de cifrado, un sistema bien
diseñado la pasa primero por un algoritmo de derivación de claves que añade sal y reduce o
expande el resultado hasta la longitud deseada, por ejemplo, reduciendo una frase larga a un
valor de 128 bits utilizable por algoritmo de cifrado por bloques.

25

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Clave o Llave.

Así obtenemos una clave que ocupa menos sin reducir la seguridad, ya que costaría más ir
probando combinaciones sobre una clave corta pero muy aleatoria, que probar palabras y sus
variaciones con un dicionario sobre la frase original.

Como medida adicional, se debe usar un sistema de cifrado de contraseña que siempre
produzca un resultado con la misma longitud, independientemente de la longitud de la frase
original, para que no se pueda inferir la longitud de la frase a partir de la longitud de la clave.
Esto se consigue utilizando las llamadas funciones hash criptográficas.

En general, las funciones de hash no son biyectivas, por lo que la inversa, el descifrado, se
complica, y la probabilidad de que dos entradas distintas retornen un mismo resultado es muy
baja.

Un tamaño de clave de 80 bits se considera como el mínimo necesario para tener buena
seguridad con algoritmos de clave simétrica. Comúnmente se usan claves de 128 bits,
consideradas muy seguras.

En los sistemas de clave pública se utilizan claves que tienen una cierta estructura
matemática, ya que deben estar relacionadas entre sí y no ser completamente aleatorias. Por
ejemplo, las claves públicas usadas en el sistema RSA son el producto de dos números primos.
Por tanto, los sistemas de clave pública requieren mayores longitudes de clave que los
sistemas simétricos para ofrecer un nivel de seguridad equivalente. La longitud de clave
sugerida para sistemas basados en factorización y logaritmos discretos es de 3072 bits para
obtener una seguridad equivalente a un sistema de cifrado simétrico de 128 bits.

26

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Clave o Llave.

La criptografía de curva elíptica podría permitir claves de menor longitud para una seguridad
equivalente, pero estos algoritmos son conocidos desde hace relativamente poco tiempo (a
fecha de 2004) y las estimaciones actuales para la dificultad de romper sus claves podrían no
resultar acertadas. Recientemente, un mensaje cifrado mediante una clave de 109 bits y un
algoritmo de curva elíptica fue descifrado usando tan sólo la fuerza bruta. La regla para
estimar las longitudes de clave para estos algoritmos es utilizar el doble de bits que para un
algoritmo de clave simétrica y conjeturar que ambos ofrecen entonces una seguridad
equivalente.

De todas maneras, el único algoritmo que ha sido matemáticamente probado seguro es el


método de la libreta de un solo uso, de manera que algún avance matemático futuro (como la
computación cuántica) podría convertir todos nuestros datos secretos actuales en un libro
abierto. Una razón más para preferir claves largas sobre las cortas.

27

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Certificados digitales.

Certificados digitales

Es un documento que asienta que una llave pública y su correspondiente llave privada
pertenecen a un individuo en particular, certificando de esta manera la identidad de dicho
individuo. Tiene el propósito de hacer disponible a otras personas una llave pública personal.

Los Certificados para VPN son los elementos necesarios para que la empresa aproveche las
cualidades y ventajas de la utilización de las VPNs de un modo plenamente seguro. Las VPNs
surgen como consecuencia de la creciente demanda de Seguridad en las comunicaciones ya
sea entre Router - Router o Cliente-Servidor. La apertura de las redes corporativas a
empleados remotos (con gran importancia en el caso del Teletrabajo), sucursales, business
partners o clientes.

Obtención de un certificado digital

La obtención de un certificado puede hacerse de dos formas: petición on-line y petición


postal. Dependiendo del tipo de certificado debe procederse de una u otra forma. Por
ejemplo, en el caso de la petición de certificados personales, la lógica y la operativa apuntan a
que la petición sea on-line.

28

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Certificados digitales.

Es decir, a la hora de pedir un certificado personal se debe rellenar un cuestionario con


nuestros datos personales directamente en la web de IPSca http://www.ipsca.com (u otra
entidad certificadora) y, dependiendo de la clase de certificado personal, remitir una
fotocopia de la documentación a la Autoridad de Certificación o personarnos físicamente en la
Autoridad de Registro al efecto. Una vez superados estos trámites la CA firmará el certificado
y se lo entregará a su titular.

29

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Ventajas y características.

Ventajas y Características

Entre las ventajas de una VPN bien diseñada tenemos:

• Conectividad extendida geográficamente


• Costos de operación menores que en una WAN tradicional
• Reduce los tiempos y costos de tránsito para usuarios remotos
• Aumenta la productividad
• Simplifica la topología de red
• Provee oportunidades de trabajo en red globales
• Hace posible el soporte a esos trabajadores remotos
• Provee un retorno de inversión más rápido que una WAN tradicional

Entre las características se destacan:

• Seguridad (security)
• Confiabilidad (reliability)
• Escalabilidad (scalability)
• Manejo de Red (network management)
• Manejo de Políticas (policy management)

30

VPN – Redes Privadas Virtuales Auditoria de Sistemas


VPN – Bibliografía.

Bibliografía

http://www.vpnlabs.org
http://www.vpnlabs.org/all−vpn−categories.html
http://www.iec.org
http://www.wikipedia.com
http://www.monografias.com
http://www.howstuffworks.com
http://www.ordenadores-y-portatiles.com
http://www.sorcier.com.pe/empresas/vpn.html

31

VPN – Redes Privadas Virtuales Auditoria de Sistemas

Anda mungkin juga menyukai