red seguridad 075

especial red seguridad cuarto trimestre 2016 69 información de forma rápida, fiable y segura, razón por la que las líneas punto a punto prácticamente han desapareci- do. En su lugar, todos los nodos de una red utilizan una única infraestructura: la “red de redes” o Internet. Pero al ser una red pública, Internet se ha convertido en objetivo de multi- tud de técnicas de ataque para, entre otros fines, la obtención de información ajena que posteriormente es utilizada en muchos casos para fines lucrativos. Es entonces cuando se hace necesario el asegurar la transmisión de información entre los nodos que utilizan Internet como infraestructura de transporte, y comienza a estandarizarse el uso de las redes privadas virtuales (o VPN, de sus siglas en inglés, Virtual Private Network ). Una VPN es un conjunto de máquinas unidas entre sí a través de una red públi- ca, es decir, Internet. La Red es actualmente más acce- sible de lo que ha sido nunca y los proveedores ofrecen servicios cada vez más rápidos y fiables a un coste muy asumible, por lo que la implantación de un servicio de VPN a través de Internet, en la mayoría de los casos, no es un problema. Sin embargo, precisamente por tratar- se de una red pública, se debe prestar especial interés a la seguridad, y realizar un análisis detallado de las posibles amenazas a las que la información que viaja por la red pública puede estar expuesta y adoptar el tipo de VPN que mejor se adapte al tipo de información a transmitir. Aunque existen otros tipos de VPN, el más común es el “punto a punto virtual” que utiliza la técnica de tunelización ( tunneling ), que es el proceso de colo- car un paquete de datos dentro de otro antes de ser transmitido. Este paquete exterior es el que protege el contenido real, asegurando que el paquete se mueve dentro de un “túnel virtual”. Protocolos de una VPN Las máquinas a cada lado del túnel cifran los datos a enviar a través del túnel y los descifran en el otro extremo. Este cifrado se realiza automáticamente por el servicio VPN y existen diferentes tipos de cifrado dependiendo del proto- colo utilizado. Para explicar los protocolos de una manera sencilla, imaginemos que la tunelización es el proceso de entregar un pedido por una empresa de men- sajería: el vendedor que envía el pedido lo extrae de su almacén (un extremo del túnel) y lo empaqueta (protocolo de comunicación) en una caja (protocolo de tunelización). La empresa de men- sajería recoge la caja y la coloca en un camión de reparto (protocolo de trans- porte). El camión viaja por las carreteras (Internet) hasta el domicilio de destino (el otro extremo del túnel) y entrega el pedido. El receptor abre la caja (pro- tocolo de tunelización) y extrae la mer- cancía (protocolo de comunicación). En las VPN de tipo de acceso remoto, la tunelización se realiza normalmente a través del protocolo PPTP ( Point-to- Point Tunneling Protocol ) que es uno de los protocolos nativos implementa- dos por Internet para establecer una conexión directa entre dos nodos. Sin embargo, y debido a su extenso uso, PPTP ha sido objeto de muchos análisis de seguridad que han detec- tado gravísimas vulnerabilidades entre artículo cifrado de datos monográfico las que destacan las deficiencias de los protocolos de autenticación y el establecimiento de claves de sesión. De hecho, la propia especificación de PPTP ni siquiera menciona características de cifrado o autenticación, por lo que PPTP es considerado un protocolo obsoleto. Tampoco el sucesor de PPTP, L2TP ( Layer 2 Tunneling Protocol ) proporciona cifrado o confidencialidad como tal, sino que recurre a un protocolo de cifrado interno en el túnel para proporcionar privacidad. A principios de 2007 aparece el pro- tocolo SSTP ( Secure Socket Tunneling Protocol ) derivado del protocolo SSL ( Secure Sockets Layer ), que a su vez es el núcleo del protocolo HTTPS, amplia- mente utilizado en las páginas web. Proporciona un alto nivel de seguridad gracias a su cifrado, comprobación de integridad, y negociación avanzada de claves utilizando certificados digitales X.509 versión 3. Sistemas operativos como Windows Server 2008 o superior ya incorporan la posibilidad de configurar una red priva- da virtual de una forma muy sencilla y, en la mayoría de los casos, sin necesi- dad de hardware adicional. Esto abre un abanico de posibilidades para todo tipo de aplicaciones, no ya sólo de compar- tición de información, sino de cualquier otra índole, como control remoto de dispositivos, cámaras de vigilancia, con- trol de electrodomésticos, domótica, etc. Y todo ello, de forma muy eficaz y completamente segura. Las máquinas a cada lado del túnel VPN cifran los datos a enviar a través del túnel y los descifran en el otro extremo.

RkJQdWJsaXNoZXIy MTI4MzQz