La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMATICA II IX. SEGURIDAD Y REDES PRIVADAS VIRTUALES.

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMATICA II IX. SEGURIDAD Y REDES PRIVADAS VIRTUALES."— Transcripción de la presentación:

1 SEGURIDAD INFORMATICA II IX. SEGURIDAD Y REDES PRIVADAS VIRTUALES.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II IX. SEGURIDAD Y REDES PRIVADAS VIRTUALES. E.I. L.E. Prof. Ramón Castro Liceaga

2 Las Redes Virtuales Privadas VPN’s son un concepto de tecnología que permite conectar varias LAN’s o estaciones remotas entre sí, de forma segura y confidencial, a través de un medio inseguro como INTERNET, mediante el uso de la autenticación, encriptación y túneles (canal) para las conexiones. E.I. L.E. Prof. Ramón Castro Liceaga

3 Que se puede hacer con una VPN ?
E.I. L.E. Prof. Ramón Castro Liceaga

4 Que se puede hacer con una VPN ?
E.I. L.E. Prof. Ramón Castro Liceaga

5 Que se puede hacer con una VPN ?
E.I. L.E. Prof. Ramón Castro Liceaga

6 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 Sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

7 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

8 Introducción (canal seguro vs. inseguro)
Propiedades: Confidencialidad Integridad Autenticidad (autenticación) No repudio (evitar la negación de envio/recepción) Canal seguro? Emisor Receptor Redes virtuales

9 Introducción Confidencialidad:
La información transmitida por el canal inseguro sólo podrá ser interpretada por elementos destinatarios acreditados Debe permanecer ininteligible para el resto Formas de protección: Líneas física dedicadas Alto coste Difícil mantenimiento Cifrado Ejemplo: obtención de datos del emisor Redes virtuales

10 Introducción Integridad:
Asegura que la información transmitida no haya sido modificada durante su transcurso El mensaje en el destino debe ser el mismo que el mensaje en el origen Formas de protección: Firmas digitales Ejemplo: modificación de la dirección de envío de un producto comprado por Internet Redes virtuales

11 Introducción Autenticidad: Asegurar el origen de una información
Evitar suplantaciones Formas de protección: Firmas digitales Desafío Autenticación humana Biométrica (huella dactilar, retina, reconocimiento facial, etc.) Ejemplo: suplantación de usuario en transacción bancaria Redes virtuales

12 Introducción No repudio:
Evitar negación de envío por parte de un emisor Evitar negación de recepción por parte de un receptor Formas de protección: Firmas digitales Ejemplo: pérdida de solicitud en proceso administrativo Redes virtuales

13 Introducción Canal inseguro: Poco fiable
Ataques: Violación de seguridad del canal. Tipos Pasivos Activos Categorías Interceptación Interrupción Modificación Fabricación Redes virtuales

14 Introducción Ataques pasivos:
El intruso no altera el contenido de la información transmitida Como evitarlos: Identificación de entidades Control del volumen de tráfico Análisis del tráfico Horario de intercambio habitual Problemas : Dificultad de detección Es fácil de evitar -> cifrado Redes virtuales

15 Introducción Ataques activos:
Implican alteración del contenido de la información transmitida Tipos de ataques: Enmascarados (impostor) Repetitivo (mensaje interceptado y repetido posteriormente) Modificación del mensaje Denegación del servicio Dificultad de prevención Fácil de detectar -> detección y recuperación Redes virtuales

16 Introducción Ataque de Interceptación: Ataque de confidencialidad
Pasivo Un elemento no autorizado consigue acceso a un recurso no compartido Ejemplos: Captura de tráfico de red Copia ilícita de archivos o programas Emisor Receptor Intruso Redes virtuales

17 Introducción Ataque de Interrupción:
Destrucción de un recurso compartido Activo Ejemplos: Destrucción de hardware Corte de línea de comunicación Emisor Receptor Intruso Redes virtuales

18 Introducción Ataque de Modificación:
Un recurso no compartido es interceptado y manipulado por un elemento no autorizado antes de llegar al destino final Activo Ejemplos: Alteración de los datos enviados a través de una red Emisor Receptor Intruso Redes virtuales

19 Introducción Ataque de Fabricación: Ataque de autenticidad Activo
Elemento no autorizado (impostor) genera un recurso que llega al destinatario Ejemplos: Introducción de información fraudulenta Emisor Receptor Intruso Redes virtuales

20 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

21 Criptografía Introducción: ¿Por qué? Definición Principio
Formas de protección contra intrusos basadas en la encriptación (cifrado y firmas digitales) Definición Ciencia de la escritura secreta, destinada a ocultar la información con el objetivo de que no pueda ser interpretada por otras personas Principio Mantener la privacidad de la comunicación entre dos o más elementos Redes virtuales

22 Criptografía Introducción: Base de funcionamiento Ejemplo
Alteración del mensaje original para que sea incompatible con toda persona ajena al destinatario Ejemplo Mensaje original: “Mi profesor es un plasta” Mensaje alterado: “Pl surihvru hv xq sñdvwd” Redes virtuales

23 Criptografía Cifrado: Descifrado:
Procedimiento que convierte un mensaje en claro en otro incomprensible El algoritmo de cifrado requiere una clave Descifrado: Procedimiento que convierte un mensaje incomprensible en el mensaje original Es necesario conocer el algoritmo de cifrado empleado y la clave adecuada Redes virtuales

24 Criptografía Introducción: Esquema de funcionamiento Receptor Emisor
cifrado descifrado Redes virtuales

25 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

26 Criptoanálisis Introducción: Definición Objetivo Ataques
Conjunto de métodos destinados a averiguar la clave usada por las partes comunicantes Objetivo Desvelar el secreto de la correspondencia Ataques Ataque de fuerza bruta (o directos) Tipos: Ataque de sólo texto cifrado Ataque de texto claro conocido Ataque de texto claro seleccionado Redes virtuales

27 Tema 4: Redes Virtuales 4.1 Seguridad en redes
4.1.1 Introducción 4.1.2 Criptografía 4.1.3 Criptoanálisis 4.1.4 Clave simétrica 4.1.5 Clave asimétrica 4.1.6 sistema mixto 4.2 Redes privadas virtuales 4.2.1 Introducción 4.2.2 PPTP 4.2.3 L2TP 4.2.4 IPsec 4.2.5 SSL 4.3 Redes de área local virtual Redes virtuales

28 Clave simétrica Características: Clave privada
Emisor y receptor comparten la misma clave Emisor Receptor cifrado descifrado Redes virtuales

29 Clave simétrica Algoritmos: DES, 3DES, RC5, IDEA, AES Requisitos:
Del texto cifrado no podrá extraerse ni el mensaje en claro ni la clave Conocidos el texto en claro y el texto cifrado debe ser más costoso en tiempo y dinero obtener la clave, que el valor derivado de la información sustraída Fortaleza del algoritmo: Complejidad interna Longitud de la clave Redes virtuales

30 Clave simétrica Objetivos cumplidos: Confidencialidad Integridad
Autenticación No repudio Dependerá del número de participantes que compartan la clave secreta Redes virtuales

31 Clave simétrica Ventajas: Velocidad de ejecución de algoritmos
Mejor método para cifrar grandes cantidades de información Inconvenientes: Distribución de la clave privada Administración y mantenimiento de claves Número de claves usadas es proporcional al número de canales seguros empleados Redes virtuales

32 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

33 Clave asimétrica Características: Clave pública
Privada emisor Pública emisor Privada receptor Características: Clave pública Cada participante posee una pareja de claves (privada-pública) Pública receptor Emisor Receptor cifrado descifrado Redes virtuales

34 Clave asimétrica Algoritmos: Diffie-Hellman, RSA, DSA Requisitos:
Del texto cifrado debe ser imposible extraer el mensaje en claro y la clave privada Conocidos el texto en claro y el texto cifrado debe ser más costoso en tiempo y dinero obtener la clave privada, que el valor derivado de la información sustraída Para un texto cifrado con clave pública, sólo debe existir una clave privada capaz desencriptarlo, y viceversa Redes virtuales

35 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

36 Sistema mixto Clave de sesión: Privada emisor Pública emisor
Privada receptor Pública receptor Clave de sesión: Partes Distribución de clave de sesión (asimétrico) Comunicación segura (simétrico) Clave de sesión Emisor Receptor Redes virtuales

37 Sistema mixto Clave de sesión: Privada emisor Pública emisor
Privada receptor Pública receptor Clave de sesión: Partes Distribución de clave de sesión (asimétrico) Comunicación segura (simétrico) Clave de sesión Emisor Receptor Redes virtuales

38 Sistema mixto Ventajas:
No presenta problemas de distribución de claves, ya que posee clave pública Es improbable hacerse con la clave de sesión Puede emplear mecanismos de autenticación y no repudio de clave pública Velocidad de ejecución de algoritmos Redes virtuales

39 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

40 Redes privadas virtuales
Introducción: Permite la Interconexión de usuarios y entidades Línea dedicada (intranets) Coste elevado Dificultad de mantenimiento Uso de red de acceso público Riesgos de seguridad LAN Red pública Redes virtuales

41 Redes privadas virtuales
Concepto: VPN: Canal de datos privado implementado sobre red de comunicaciones pública Objetivos: Enlazar subredes remotas Enlazar subredes y usuarios remotos Uso de túnel virtual con encriptación Túnel virtual LAN Red pública Redes virtuales

42 Redes privadas virtuales
Ventajas: Autenticación y verificación de identidad Administración de rango de IPs virtuales Cifrado de datos Gestión de claves públicas, privadas, y certificados digitales Soporte para múltiples protocolos Redes virtuales

43 Redes privadas virtuales
Tipos de VPNs: Sistemas basados en hardware Diseños específicos optimizados Muy seguros y sencillos Alto rendimiento Coste elevado Servicios añadidos (firewalls, detectores de intrusos, antivirus, etc.) Ejemplos: Cisco, Stonesoft, Juniper, Nokia, Panda Security Sistemas basados en software Redes virtuales

44 Redes privadas virtuales
Ventajas: Seguridad y confidencialidad Reducción de costes Escalabilidad a mejorar la seguridad Mantenimiento sencillo Compatibilidad con los enlaces inalámbricos Redes virtuales

45 Redes privadas virtuales
Elementos de las VPNs: Redes privadas o locales LAN de acceso restringido con rango de IPs privadas Redes seguras Túneles VPN Servidores Routers Usuarios remotos (road warriors) Oficinas remotas (gateways) Redes virtuales

46 Redes privadas virtuales
Tipos o Configuraciones en VPNs: Punto a punto LAN - LAN LAN – usuario remoto LAN LAN LAN Redes virtuales

47 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

48 PPTP Significado y Características:
Protocolo de túnel punto a punto (PPTP) Protocolo diseñado y desarrollado por 3Com, Microsoft Corporation, Ascend Communications y ECI Telematics, y definido en IETF (RFC 2637) Se emplea en acceso virtual seguro de usuarios remotos a red privada Emplea mecanismo de túneles para envío de datos desde cliente a servidor Usa red IP de carácter pública o privada Redes virtuales

49 PPTP Funcionamiento de PPTP:
Servidor PPTP configurado para repartir IP de LAN privada El servidor se comporta como un puente Servidor PPTP LAN Usuario remoto Redes virtuales

50 Tema 4: Redes Virtuales 4.1 Seguridad en redes
4.1.1 Introducción 4.1.2 Criptografía 4.1.3 Criptoanálisis 4.1.4 Clave simétrica 4.1.5 Clave asimétrica 4.1.6 sistema mixto 4.2 Redes privadas virtuales 4.2.1 Introducción 4.2.2 PPTP 4.2.3 L2TP 4.2.4 IPsec 4.2.5 SSL 4.3 Redes de área local virtual Redes virtuales

51 L2TP Concepto y Características de L2TP:
Protocolo de túnel de nivel 2 (RFC 2661) - PPP L2TP v3 (RFC 3931) - multiprotocolo Basado en 2 protocolos de red para transportar tramas PPP (punto a punto): PPTP L2F (Layer Two Forwarding) Se emplea junto a IPSec para ofrecer mayor seguridad (L2TP/IPSec, RFC 3193) Redes virtuales

52 L2TP Funcionamiento de L2TP: tiene… LAC: Concentrador de acceso L2TP
LNS: Servidor de red L2TP El servidor se comporta como un puente Servidor L2TP (LNS) LAN ISP Obligatorio Usuario remoto LAC Voluntario Redes virtuales

53 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

54 IPSec Definición y Caracteríticas: IPSec= Internet Protocol Security
Ofrece servicios de seguridad a capa IP Permite enlazar redes distintas (oficinas remotas) Permite acceso de un usuario remoto a recursos privados de una red Estándares IETF (Internet Engineering Task Force) Integrado en IPv4 e incluido por defecto en IPv6 IPSec es orientado a la conexión Redes virtuales

55 IPSec Caracteríticas: Servicios: Modos de funcionamiento:
Integridad de datos Autenticación del origen Confidencialidad Prevención de ataques por reproducción Modos de funcionamiento: Modo transporte Modo túnel Redes virtuales

56 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

57 SSL El proyecto OpenVPN: Implementación de VPN basada en SSL (OpenSSL)
Software libre (GPL) Razones: Limitaciones de IPSec Características SSL: Driver tun encargado de levantar túnel y encapsular los paquetes a través del enlace virtual Posee autenticación y encriptación Todas comunicaciones a través de un puerto TCP o UDP (1194 por defecto) Multiplataforma Permite usar compresión Redes virtuales

58 SSL El proyecto OpenVPN: Características:
Modelo cliente-servidor (versión 2.0) Existen paquetes con instaladores y administradores gráficos Permite administración remota de la aplicación Alta flexibilidad (multitud formatos de scripts) Redes virtuales

59 Tema 9: Redes Virtuales 9.1 Seguridad en redes
9.1.1 Introducción 9.1.2 Criptografía 9.1.3 Criptoanálisis 9.1.4 Clave simétrica 9.1.5 Clave asimétrica 9.1.6 sistema mixto 9.2 Redes privadas virtuales 9.2.1 Introducción 9.2.2 PPTP 9.2.3 L2TP 9.2.4 IPsec 9.2.5 SSL 9.3 Redes de área local virtual Redes virtuales

60 VLAN Introducción Las LANs institucionales modernas suelen presentar topología jerárquica Cada grupo de trabajo posee su propia LAN conmutada Las LANs conmutadas pueden interconectarse entre sí mediante una jerarquía de conmutadores D E F S2 S4 S3 H I G S1 A B C Redes virtuales

61 VLAN Inconvenientes: Falta de aislamiento del tráfico
Tráfico de difusión Limitar tráfico por razones de seguridad y confidencialidad Uso ineficiente de los conmutadores Gestión de los usuarios Redes virtuales

62 VLAN Que es una VLAN: Es un método que nos permite crear redes lógicas e independientes dentro de una misma red física. Es una subdivisión de una red de área local en la capa de vínculo de datos de la pila de protocolo TCP/IP. Puede crear redes VLAN para redes de área local que utilicen tecnología de nodo. Al asignar los grupos de usuarios en redes VLAN, puede mejorar la administración de red y la seguridad de toda la red local. También puede asignar interfaces del mismo sistema a redes VLAN diferentes Redes virtuales

63 VLAN VLAN: VLAN basada en puertos
División de puertos del conmutador en grupos Cada grupo constituye una VLAN Cada VLAN es un dominio de difusión Gestión de usuario -> Cambio de configuración del conmutador G A B C D E F H I Redes virtuales


Descargar ppt "SEGURIDAD INFORMATICA II IX. SEGURIDAD Y REDES PRIVADAS VIRTUALES."

Presentaciones similares


Anuncios Google