You are on page 1of 5

Red Privada Virtual (RPV)

El concepto de Red Privada Virtual (RPV) aparece frecuentemente asociado a los de conectividad, Internet y seguridad. Este artculo explica los fundamentos de esta moderna tecnologa de conexin. Las RPV son tambin conocidas con el acrnimo VPN, correspondiente a Virtual Private Network (Red Privada Virtual en ingls). Descripcin La VPN es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet. El ejemplo ms comn es la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet. Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticacin, integridad y confidencialidad de toda la comunicacin:

Autenticacin y autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener. Integridad: La garanta de que los datos enviados no han sido alterados. Para ello se utiliza un metodo de comparacin (Hash).Los algoritmos comunes de comparacion son Message Digest(MD) y Secure Hash Algorithm (SHA). Confidencialidad: Dado que los datos viajan a travs de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepcin, por lo que es fundamental el cifrado de los mismos. De este modo, la informacin no debe poder ser interpretada por nadie ms que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES),Triple DES(3DES) y Advanced Encryption Standard (AES). No repudio, es decir un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envi l.

Requerimientos Bsicos Identificacin de Usuario Las VPN's (Redes Virtuales Privadas) deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificacin de Datos Los datos que se van a transmitir a travs de la red pblica (Internet), antes deben ser cifrados, para que as no puedan ser ledos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES.

Administracin de claves Las VPN's deben actualizar las claves de cifrado para los usuarios. Soporte a protocolos mltiples Las VPN's deben manejar los protocolos comunes, como son el Protocolo de Internet (IP), intercambio de paquetes interred (IPX), etc. Tipos de VPN (Red Privada Virtual) Bsicamente existen tres arquitecturas de conexin VPN: VPN de acceso remoto ste es quizs el modelo ms usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones, etctera) utilizando Internet como vnculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura 'dialup' (mdems y lneas telefnicas), aunque por razones de contingencia todava conservan sus viejos modems. Existen excelentes equipos en el mercado. VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.... Es ms comn el punto anterior, tambin llamada tecnologa de tnel o tunneling: Tunneling Internet se construy desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en da para transferir datos de una mquina a otra a travs de la red carecen de algn tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a travs de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre mquinas informacin sensible, como pueda ser una cuenta de usuario (nombre de usuario y contrasea), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicacin por medio de la tcnica del hombre en el medio (man in the middle), como es el caso de la Red de redes. Qu es el tunneling? El problema de los protocolos que envan sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso fsico a la red en la que se sitan nuestras mquinas puede ver dichos datos. Es tan simple como utilizar un sniffer, que

bsicamente, es una herramienta que pone nuestra tarjeta de red en modo promiscuo (modo en el que las tarjetas de red operan aceptando todos los paquetes que circulan por la red a la que se conectan, sean o no para esa tarjeta). De este modo, alguien que conecte su mquina a una red y arranque un sniffer recibir y podr analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que enva sus comunicaciones en claro, y contiene informacin sensible, dicha informacin se ver comprometida. Si por el contrario, ciframos nuestras comunicaciones con un sistema que permita entenderse slo a las dos mquinas que queremos sean partcipes de la comunicacin, cualquiera que intercepte desde una tercera mquina nuestros paquetes, no podr hacer nada con ellos, al no poder descifrar los datos. Una forma de evitar el problema que nos atae, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una til tcnica llamada tunneling. Bsicamente, esta tcnica consiste en abrir conexiones entre dos mquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a travs de las cuales realizaremos las transferencias inseguras, que pasarn de este modo a ser seguras. De esta analoga viene el nombre de la tcnica, siendo la conexin segura (en este caso de ssh) el tnel por el cual enviamos nuestros datos para que nadie ms aparte de los interlocutores que se sitan a cada extremo del tnel, pueda ver dichos datos. Ni que decir tiene, que este tipo de tcnica requiere de forma imprescindible que tengamos una cuenta de acceso seguro en la mquina con la que nos queremos comunicar. VPN interna WLAN Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexin, emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas (WiFi). Un ejemplo muy clsico es un servidor con informacin sensible, como las nminas de sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el personal de RRHH habilitado pueda acceder a la informacin. Por qu VPN? Coste La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los costos de comunicaciones directos, tanto en lneas dial-up como en vnculos WAN dedicados. Los costos se reducen drsticamente en estos casos:

En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) en vez de llamadas de larga distancia a los servidores de acceso remoto de la organizacin. O tambin mediante servicios de banda ancha. En el caso de conexiones punto a punto, utilizando servicios de banda ancha para acceder a Internet, y desde Internet llegar al servidor VPN de la

organizacin. Todo esto a un costo sensiblemente inferior al de los vnculos WAN dedicados. Ancho de banda Podemos encontrar otra motivacin en el deseo de mejorar el ancho de banda utilizado en conexiones dial-up. Las conexiones VPN de banda ancha mejoran notablemente la capacidad del vnculo, pero los costos son ms altos.. Implementaciones Todas las opciones disponibles en la actualidad caen en tres categoras bsicas: soluciones de hardware, soluciones basadas en cortafuegos y aplicaciones VPN por software. El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente hay una lnea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer ms amigable la configuracin y operacin de estas soluciones.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuracin, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Nortel, Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc. En el caso basado en cortafuegos, se obtiene un nivel de seguridad alto por la proteccin que brinda el cortafuegos, pero se pierde en rendimiento. Muchas veces se ofrece hardware adicional para procesar la carga VPN. Por ejemplo: Checkpoint NG, Cisco Pix. Las aplicaciones VPN por software son las ms configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuracin ms delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aqu tenemos por ejemplo a las soluciones nativas de Windows, Linux y los Unix en general. Por ejemplo productos de cdigo abierto (Open Source) como OpenSSH, OpenVPN y FreeS/Wan.

Ventajas

Una de sus ventajas ms importantes es su integridad, confidencialidad y seguridad de datos. Las VPNs reducen costos y son sencillas de usar. Su instalacin es sencilla en cualquier PC. Su control de acceso esta basado en polticas de la organizacin. Los algoritmos de compresin que utiliza una VPN optimizan el trfico del usuario. Las VPNs evitan el alto costo de las actualizaciones y mantenimiento de PC's remotas.

Las VPNs ahorran en costos de comunicaciones y en costes operacionales. Los trabajadores, mediante el uso de las VPNs, pueden acceder a los servicios de la compaa sin necesidad de llamadas. Una organizacin puede ofrecer servicios a sus socios mediante VPNs, ya que stas permiten acceso controlado y brindan un canal seguro para compartir la informacin de las organizaciones.

Tipos de Conexin Conexin de Acceso Remoto Una conexin de acceso remoto es realizada por un cliente o un usuario de un computador que se conecta a una red privada, los paquetes enviados a travs de la conexin VPN son originados al cliente de acceso remoto, y este se autentica al servidor de acceso remoto, y el servidor se autentica ante el cliente. Conexin VPN Router a Router Una conexin VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexin, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada. Conclusiones Definitivamente las VPNs han llegado para quedarse y pronto muchos de nosotros las estaremos usando en forma natural incluso sin saberlo. Pero es interesante destacar que salvo en contadas excepciones, la seguridad no figura entre las motivaciones que potencian su utilizacin. Para que su uso sea seguro en el tiempo es necesaria una importante inversin, que no todas las empresas y particulares estn dispuestos a realizar.

You might also like