Saltar la navegación

Encriptación y Protocolos de Seguridad en una Red Privada Virtual.

Teclado.
Escaleras.

Ahora que ya sabes cómo funciona una VPN, vas a entender cómo se aseguran los datos para su transporte a través de la “insegura” Internet. El cifrado es el proceso de codificación de datos para que sólo un ordenador con el decodificador adecuado sea capaz de leerlos. Puedes utilizar la encriptación para proteger tus archivos en tu ordenador o para enviar correos electrónicos codificados. Una clave de cifrado le dice al ordenador los cálculos a realizar en los datos con el fin de cifrar o descifrar. Las formas más comunes de cifrado son las de clave simétrica de cifrado o/y la de clave asimétrica o encriptación de clave pública:

  • En el cifrado de clave simétrica, todos los equipos (o usuarios) comparten la misma clave utilizada para cifrar y descifrar un mensaje.
  • En el cifrado de clave pública, cada equipo (o usuario) tiene un par de claves pública y privada. Una computadora utiliza su clave privada para cifrar un mensaje, y otro que utiliza la clave pública correspondiente para descifrar el mensaje.

Sin embargo, una VPN necesita algo más que un par de claves para aplicar el cifrado. Los protocolos VPN punto a punto puede utilizar el protocolo de seguridad de Internet (IPSec) o la encapsulación de enrutamiento genérico (GRE). GRE proporciona la trama para empaquetar el protocolo para el transporte de pasajeros a través del protocolo Internet (IP). Esta trama incluye información sobre qué tipo de paquete está encapsulado y la conexión entre el emisor y el receptor.

IPSec es un protocolo ampliamente utilizado para proteger el tráfico en las redes IP, incluidas Internet. IPSec puede cifrar los datos entre varios dispositivos, incluyendo router a router, Firewall a router, o desde el escritorio al router, y el escritorio hasta el servidor. IPSec se compone de dos sub-protocolos que utilizan las instrucciones de VPN para asegurar las necesidades de sus paquetes:

  • ESP (quiere decir encapsulado de seguridad) ESP cifra la carga útil del paquete con una clave simétrica.
  • AH o Cabecera de Autenticación, utiliza una operación de hash en la cabecera del paquete para ayudar a ocultar la información del paquete determinado (como la identidad del remitente) hasta que llega a su destino.

Cabecera de Autenticación, (en inglés Authentication Header). El protocolo AH provee: Integridad no orientada a conexión, autentificación de origen de los datos y protección contra duplicados (este último opcional). Con este protocolo puedes proveer de cierta seguridad a algunos de los campos del encabezado IP, y a toda la carga útil de dicho paquete.

El encabezamiento de encapsulación de la parte útil de seguridad (ESP, Encapsulating Security Payload) en el que puedes implementar mecanismos de encriptación (encriptación simétrica tal como DES, Triple DES, RC5 e IDEA) y ofrece servicios de autenticación semejantes a los propuestos por el encabezamiento de autenticación.

Para saber más

En este enlace puedes ver las soluciones VPN de Claranet (claraVPN), lo que es un ejemplo de cómo ofrecen a las empresas un circuito privado virtual (VPN) para la transmisión de datos entre diferentes sedes y/o delegaciones de la misma. Lo que da la posibilidad a las empresas de compartir los recursos de todas sus oficinas como si estuvieran en una misma localización física disponiendo así de una verdadera INTRANET entre las distintas oficinas y/o delegaciones.

Soluciones VPN.

Los dispositivos de red pueden utilizar IPSec en uno de los dos modos de codificación. En el modo de transporte, los dispositivos cifran los datos que viajan entre ellos. En el modo de túnel, los dispositivos construyen un túnel virtual entre dos redes. Como puedes imaginar, las VPN IPSec se utilizan en modo de túnel IPSec con ESP y AH trabajando juntos.

En un acceso remoto VPN, los túneles generalmente se basan en el protocolo punto a punto (PPP), que forma parte de los protocolos nativos utilizados en Internet. Sin embargo, VPN de acceso remoto utilizan uno de los tres protocolos basados ​​en PPP:

  • L2F (Layer 2 Forwarding, desarrollado por Cisco): utiliza cualquier sistema de autenticación que admite PPP.
  • PPTP (Point-to-point Tunel Protocol, punto-a-punto Protocolo de túnel): Soporta 40-bit y 128-bit de encriptación y cualquier esquema de autenticación que admite PPP.
  • L2TP (Layer 2 Tunneling Protocol): combina las características de PPTP y L2F y es totalmente compatible con IPSec, también se aplica en las VPN de punto a punto.

Cabecera de Autenticación, (en inglés Authentication Header). El protocolo AH provee: Integridad no orientada a conexión, autentificación de origen de los datos y protección contra duplicados (este último opcional). Con este protocolo puedes proveer de cierta seguridad a algunos de los campos del encabezado IP, y a toda la carga útil de dicho paquete.

El encabezamiento de encapsulación de la parte útil de seguridad (ESP, Encapsulating Security Payload) en el que puedes implementar mecanismos de encriptación (encriptación simétrica tal como DES, Triple DES, RC5 e IDEA) y ofrece servicios de autenticación semejantes a los propuestos por el encabezamiento de autenticación.

Este protocolo es una extensión del protocolo Punto a Punto, fundamental para la creación de VPN. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente Internet Engineering Task Force (IETF), que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad.

Point-To-Point Tunneling Protocol (PPTP) permite el seguro intercambio de datos de un cliente a un server formando un Virtual Private Network (VPN ó red privada virtual), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET.

Reflexiona

Con el tiempo, las personas irán desarrollado nuevas y mejores tecnologías para su uso en redes que mejorarán las características de las VPN existentes. Aunque hay que decir que las tecnologías VPN y los protocolos de túnel actuales, no han cambiado mucho en los últimos tiempos, tal vez porque realizan un buen trabajo conectando oficinas y negocios en todo el mundo.