Virtual Private Networks VPN
Virtual Private Networks VPN
Virtual Private Networks VPN
¿Cómo puede conectar dos redes en ubicaciones geográficamente separadas sin instalar una
conexión privada entre ellos? ¿Cómo puede proporcionar servicios remotos para permitir a los
usuarios acceder a los servicios corporativos que necesitan permanecer protegidos de las
miradas indiscretas del público en Internet?
La respuesta a ambas preguntas es utilizar una red privada virtual (VPN). Las Vpns
proporcionar vínculos de red virtual basados en el cifrado y el aislamiento del tráfico en el nivel
de paquete sobre el uso de servicios de Internet como transporte. Los dos usos más comunes
de VPN son vincular las sucursales o los sitios remotos (llamada tunelización de LAN a LAN, o
L2L) y para proporcionar acceso remoto a los entornos de oficina (llamado acceso remoto [RA]
VPN).
Los túneles L2L se utilizan extensamente para las comunicaciones privadas entre las redes
corporativas y otras redes de confianza, que podrían ser oficinas remotas u otras empresas
controladas por las redes, o de terceros (por ejemplo, para la externalización o los datos de
empresa a empresa [B2B] llamados también intercambio). El túnel L2L se puede pensar como
el enfoque de VPN de "fuerza industrial", se utiliza típicamente de la misma manera que un
circuito punto a punto o un link de red privad. Las VPN son un enfoque predeterminado para
las comunicaciones seguras entre dos partes, porque las condiciones y el tráfico permitidos en
el VPN se pueden controlar estrictamente de cualquiera extremo del túnel. Los VPN L2L
requieren típicamente un dispositivo en ambos lados de la conexión que puede admitir las
mismas características y capacidades, ya que todas las configuraciones deben ser idénticas en
ambos puntos finales de una VPN para que se cree un túnel. Si bien no hay forma de
proporcionar calidad de servicio (QoS) con VPN basadas en Internet, ya que el enrutamiento
del tráfico todavía está a discreción de la ruta de la capa 3, son rápidas, convenientes y
seguras.
Los servicios de RA VPN permiten a los usuarios trabajar desde una ubicación remota como si
estuvieran físicamente en una oficina. Por razones de conveniencia y costo, los servicios de RA
VPN son cada vez más prolíficos como el teletrabajo y el acceso al sistema de terceros son cada
vez más importantes para una variedad de negocios.
Una VPN se conoce como un Túnel porque el cliente no conoce o se preocupa por el ruta real
entre los dos extremos. Hay muchos tipos de túneles no cifrados disponible hoy en día, como
los túneles de encapsulación de enrutamiento genérico (GRE), que hacen que dos lugares en
una red aparecen más cerca. Mientras que una VPN topográficamente hace la mismo cosa, el
componente privado de VPN se refiere al cifrado. Por ejemplo, supongamos que una sucursal
está vinculada a la red corporativa por una VPN.
Protocolos VPN
Varias compañías de computación empezaron a desarrollar tecnologías VPN a mediados de la
década de 1990, y sus protocolos eran específicos del proveedor. Hacia finales de la década de
1990, las VPN convergieron hacia el estándar IPSec. Hoy en día, la mayoría de los proveedores
de VPN utilizan IPSec como protocolo básico en sus productos.
RFC 6040. Especifica cómo deben funcionar las VPN entre plataformas, logrando así la
interoperabilidad de los proveedores. La norma no prohíbe funcionalidad más avanzada de ser
añadido por cualquier proveedor en particular, pero se establece estándares mínimos por los
cuales los dispositivos compatibles serán capaces de comunicarse para formar VPNs.
Es necesario que la configuración de ambos lados de una VPN coincida exactamente. Los
protocolos VPN más comunes en uso hoy en día son IPSec, PPTP, L2TP a través de IPSec y SSL
VPN.
IPSec
IPSec fue lanzado en 1998, después de años de diseño y debate entre los especialistas en
seguridad y fabricantes de productos. Representa una especie de compromiso entre diferentes
Intereses. IPSec se diseñó para proporcionar confidencialidad mediante cifrado, autenticación
de puntos de conexión y la administración de claves segura. Proporciona diferentes maneras
de hacer estas cosas, en gran parte debido a los debates de diseño que precedieron a su
lanzamiento. Los parámetros de IPSec que se han utilizados por los puntos finales se negocian
en la Asociación de seguridad (SA). Con dos incorporados protocolos de seguridad y dos
"modos" de operación, cuatro combinaciones diferentes de protocolos, y es mejor asegurarse
de que coincidan en ambos extremos o su VPN no funcionará.
Hay dos tipos de configuraciones al usar IPSec VPN: modo de transporte y modo de túnel.
El modo de transporte solo cifra los datos de carga. Aunque el modo de transporte podría ser
considerado "más rápido" dependiendo de qué protocolos de criptografía está utilizando
(porque hay menos descifrado necesario con el modo de transporte), la mayoría de hardware
hoy en día procesa en silicio y es lo suficientemente rápido como para no diferenciar entre el
modo de túnel y modo de transporte, excepto en entornos muy exigentes/de alta carga o
extremadamente sencible de latencia. Por esa razón, el modo de transporte no es muy común
con equipos de alta velocidad de hoy en día.
El modo del túnel IPSec se utiliza a menudo para las conexiones del Gateway-a-Gateway L2L
tales como vínculos de socios comerciales y conexiones de sucursales. Esto se debe a su
flexibilidad, optimización y compatibilidad de proveedores, y también porque los parámetros
de la conexión no cambian a menudo, a diferencia de otros tipos de conexiones de cliente. A
menudo la conexión y los parámetros para construir el túnel entre los dispositivos se deben
crear manualmente, y Aunque esto funciona bien al vincular los sitios, sería poco práctico
apoyar este para los clientes cuyos detalles de conexión (como la dirección IP del punto final)
cambian con frecuencia.
Proveedores que han elegido esta solución de protocolo de tunelización han trabajado en
torno a la necesidad de una configuración configuración en una variedad de maneras, pero
para cualquier tipo de túnel no estático, las implementaciones son específicos de la plataforma
tecnológica y no son interoperables entre proveedores.
Los clientes de VPN también usan el modo de túnel IPSec, pero normalmente requieren el
cliente para cargar el software de conexión, como un cliente VPN o un paquete de instalación
local que crea un adaptador de red virtual, que se puede precargar con la configuración del
lado cliente, requisitos como opciones de autenticación y pertenencia a grupos.
PPTP
Hay un número de otros protocolos que se han desarrollado a lo largo de los años y sigue
siendo parte de muchos productos hoy en día. El más común de estos protocolos es el de
Microsoft protocolo de tunelización de punto a punto (PPTP). PPTP todavía se utiliza bastante
en la industria porque es fácil de implementar, flexible y compatible con la mayoría de los
sistemas operativos actuales. PPTP fue inicialmente desplegado en 1998 como parte de
Windows NT 4,0 y fue inmediatamente abalanzada por la prensa debido a su horrible modelo
de seguridad inicial.
Esto se ha corregido en gran medida en Windows 2000 y 2003, pero la reputación de PPTP
probablemente estará siempre empinada por los errores iniciales.
Al menos a través de Windows 2008 R2, Microsoft todavía tiene capacidades PPTP, y algunas
personas recomiendan usarlo como una manera "rápida y sucia" para obtener acceso remoto
a una red, pero en general es menos seguro que otros métodos y sólo debe utilizarse, con
precaución, para permitir acceso a redes que no lleven datos de misión crítica o confidenciales.
Puesto que el IPSec y el L2TP se definen dentro del estándar IETF, hay más proveedores que
soportan esta solución, aunque todavía hay muchos más soportando por el modo del túnel
IPSec.
SSL VPNs
Las implementaciones modernas de VPN SSL pueden igualar (o exceder) exactamente la
funcionalidad de una VPN basada en cliente de software para el acceso remoto. Cuando se
trata de acceso remoto de usuario, muchos productos aprovechan los enlaces protegidos con
SSL a las aplicaciones corporativas a través de algún tipo de portales de acceso autenticado,
que se denominan comúnmente "enlaces publicados." Este enfoque tiene tres grandes
ventajas:
• Casi todos los clientes tienen el software necesario cargado por defecto: el navegador de
Internet. No se necesita software adicional.
• En muchos casos, los usuarios remotos simplemente necesitan realizar tareas predecibles,
como comprobar su correo electrónico o ejecutar una aplicación específica, y muchos de ellos
son ya basada en Web.
Muchas organizaciones han vuelto a las VPN SSL para el acceso remoto porque el cliente base
IPSec tienen una amplia sobrecarga informática (requieren la carga administrativa de crear,
distribuir y mantener un archivo de conexión local para el PC), se pueden volver costosas, y
muchos vendedores tienen problemas con sus extensiones propietarias.
Los siguientes problemas de seguridad deben tenerse en cuenta al diseñar una RA VPN.
• A menos que la organización proporcione todos los sistemas remotos y mandatos que solo
estos pueden ser utilizado, es imposible predecir el historial o los ajustes en los clientes. Para
administrar y mantener la seguridad de la red de una organización, todas las entidades
conectadas en la red necesitan ser administrados, soportados, y aseguradas según las políticas,
los estándares y los procedimientos de la organización. Los sistemas que no son propiedad y
gestionada por la organización no permiten la gestión de parches, antivirus, cortafuegos y
otras medidas de seguridad. Incluso si un tercero en particular es diligente en mantener
limpios sus sistemas, la falta de gestión empresarial hace que estos sistemas sean un riesgo en
la red. Es posible que los sistemas remotos de terceros no sean capaz de "llamar a wsus" para
las actualizaciones y correcciones de seguridad, los sistemas de terceros no pueden recibir
actualizaciones y cambios para ajustarse a los nuevos estándares proporcionados por la
organización, y el malware pueden introducirse en la red por sistemas externos.
Authentication Process
Muchos procesos de autenticación para clientes remotos se basan en un nombre de usuario y
una contraseña, incluso aquellos que están utilizando el intercambio de certificados como el
mecanismo para asegurar la conexión.
Los nombres de usuario y las contraseñas se siguen utilizando hoy en día porque son fáciles de
implementar y usar, y este tipo de autenticación ha existido durante tanto tiempo que está
muy bien apoyado en casi todas las implementaciones de los sistemas operativos cliente.
En la industria de ti, los métodos de acceso remoto de empresa se mueven hacia el proceso de
2 factores de autenticación. Los criterios para estas soluciones son los que el usuario debe
tener, conocer o ser algo único.
Para entornos basados en Windows, este normalmente implica una tarjeta inteligente basada
en certificados. Otras soluciones van desde la base de tokens sistemas de contraseña de una
sola vez (OTP) a escáneres biométricos.
Para los clientes de VPN que utilizan la compatibilidad nativa con L2TP a través de IPSec en
Microsoft Windows (independientemente del servidor back-end), el comportamiento
predeterminado es requerir un certificado para iniciar la Asociación de seguridad entre el
cliente y el servidor. Esto suele ser un IPSec specifico certificado (normalmente para usuarios
que no son de dominio) o un certificado de máquina (normalmente para equipos que son
miembros del dominio). Los sistemas Windows también admiten el uso de un secreto
compartido (también llamada clave preshared) para construir la Asociación de seguridad.
Configuración de cliente
En casi todos los ataques, los puntos finales del túnel son las víctimas. Si bien es posible atacar
el tráfico en ruta cuando pasa a través de un túnel VPN, pero esto nos llevaría mucho tiempo,
requerirá un alto nivel de sofisticación y requiere la captura de tráfico en ubicaciones de red
específicas. Más los ataques no molestan o interfieren con el tráfico, pero se dirigen en lugar a
los puntos finales del túnel. Es mucho más fructífero lanzar ataques simples en servidores o
clientes en un esfuerzo por comprometer tanto el tráfico como la propia red corporativa. Por
lo tanto, la condición del túnel extremos es fundamental en cualquier plan de acceso remoto.
La estrategia de seguridad sólo se refería a si un usuario tenía los derechos para conectarse al
servicio de acceso remoto, pero en estos días, es común requerir ciertas configuraciones de los
sistemas cliente. Este es un movimiento necesario debido al número de seguridad, parches y
actualizaciones de software que deben implementarse en el sistema cliente para endurecerlos
contra los ataques de punto final.
En los primeros días, las VPN normalmente estaban destinadas a permitir que los sistemas
Windows se conecten entre sí, pero hoy en día la proliferación de diferentes sistemas
operativos de usuario final y dispositivos (incluyendo dispositivos móviles) ha complicado la
imagen. Normalmente, una organización queriere tres cosas de un cliente remoto antes de
permitir una conexión:
• Los parches de seguridad y los Service Packs deben estar a un nivel específico.
• El software antivirus con las definiciones de virus actuales debe estar presente.
Cualquier cliente con una configuración del túnel dividido se debe tener una buena
configuración de seguridad y políticas estrictas que garanticen todas las redes y equipos que
están en contacto o pudieran estar en contacto con este.
• Cuando la tabla de ruteo permite una conexión directa a un destino en lugar de tener el flujo
de conexión a través de los firewalls corporativos y servidores proxy, en los clientes remotos
potencialmente pueden tener más capacidades. Por ejemplo, la organización, las reglas de
Firewall podrían no permitir el tráfico del servidor terminal desde el exterior, pero desde el
tráfico de cliente no se filtraría por el firewall, podría conectarse al destino con tráfico de
servicio de terminal directamente.
• Las conexiones directas pueden proporcionar un aumento de velocidad para los sitios web
de Internet. La velocidad dependerá realmente del diseño de la red y del conducto al Servicios
VPN.
Muchos diseñadores utilizan servidores de almacenamiento en caché para ayudar con este
problema, y en muchos casos no sólo pueden aumentar la velocidad para que coincida con la
conexión directa, pero puede aprovechar los grandes vínculos de Internet de una organización
para mejorar el Rendimiento.
• Por último, es posible que los usuarios domésticos que utilizan sus propios sistemas no
quieran que la organización tengan pista de a donde van. Esto es comprensible, pero en su
lugar deben desconectar de los recursos corporativos cuando quieren trabajar en material
personal.
Como arquitecto de acceso remoto, tendrá que establecer lo que considera un cliente bien
protegido. Por ejemplo, consideremos un cliente típico de Windows y comencemos a compilar
sobre los criterios para el proceso de inicio de sesión. Supongamos que la Directiva de acceso
remoto dicta el siguiente requisitos de autenticación:
• Debe establecer la Asociación de seguridad IPSec con un certificado válido de una raíz de
confianza
Una vez hecho esto, el cliente se coloca en una red de cuarentena virtual, y podemos forzar al
cliente continuar con las siguientes comprobaciones:
• Debe tener todos los parches de seguridad críticos instalados (o al menos hasta una fecha
determinada, o parches específicos en función de las necesidades y requisitos de la
organización)
• Debe estar ejecutando el escáner de virus corporativo estándar con el último archivo de
firma
Si el cliente está ejecutando los tres primeros elementos, pero no está ejecutando el escáner
de virus corporativo y cortafuegos, podemos dar al cliente un mensaje explicando los
resultados del escaneo, iniciar una applet para supervisar el entorno de enrutamiento y, a
continuación, sacar al cliente de la cuarentena.
Una vez que el cliente cargue los dos últimos elementos (que también podrían automatizarse
para no requieren la intervención manual del usuario), entonces podrían comenzar a utilizar el
ruteo más flexible. Los únicos elementos de configuración de cliente que estamos exigir con el
fin de tomar el sistema fuera de cuarentena son la versión del sistema operativo, los Service
Packs y los parches.
Hay varias maneras en que el cliente puede ser puesto en cuarentena desde el resto de la
empresa:
• Terminar la conexión Algunos proveedores han elegido simplemente para enviar al cliente
un mensaje que explica el problema con el cliente y simplemente suelta la conexión. Esto es
prevenir posibles infecciones.
• Cree listas de control de acceso (ACL) en la sesión para "sandbox" que el cliente en este caso
de que el cliente recibirá un mensaje explicando el problema y, a continuación, el sesión de
conexión tendrá filtros aplicados que pueden restringir el tráfico a ciertos puertos o destinos
internos. Esto es ideal, ya que le da al cliente la oportunidad para solucionar el problema
utilizando recursos internos sin plantear un gran riesgo para el resto de la Corporación. Esto
puede ser bastante complejo de configurar y mantener, por lo que el equipo de acceso remoto
debe ser muy claro sobre los requisitos mínimos del cliente, tanto inicialmente como cambios
y mejoras son necesarios.
Esto es porque las conexiones VPN tienden a ser una fracción del costo de las líneas
arrendadas o de conexiones MPLS. Mientras que el rendimiento de la VPN es en gran parte un
factor del ancho de banda, latencia, la gran mayoría de los casos de uso para los VPN no
requieren un nivel de rendimiento que requiera una red privada real (incluso el streaming de
medios de comunicación, como lo demuestra la consumerización de la transmisión de vídeo
bajo demanda a través de la Internet).
Varios de los problemas descritos en este capítulo se relacionan con el uso de clientes de
acceso remoto como los puntos finales no son problemas para L2L VPN. Esto se debe
principalmente a que una organización normalmente posee y controla ambos extremos del
túnel para conexiones de sitio a sitio, aunque las implementaciones de negocio a negocio (B2B)
son generalizadas y comunes. Además, la mayoría de las sucursales las oficinas están
conectadas con enrutadores o dispositivos en lugar de clientes que operan sistemas, pero
tenga en cuenta que hoy en día muchos dispositivos de red están ejecutando algún sabor de
un sistema operativo de productos básicos (normalmente una variante de UNIX) bajo el capó,
que requiere parches y actualizaciones como cualquier otro sistema. Puesto que los usuarios
no inician sesión al routers y navegan Internet, instalar aplicaciones desconocidas o hacer
doble clic en archivos adjuntos de correo electrónico, de sitio a sitio conexiones tienden a ser
más seguras.
Las conexiones B2B mencionadas anteriormente son enlaces de sitio a sitio donde la
Corporación posee solo un lado de la conexión. Esto se encuentra típicamente en situaciones
donde el redes de la organización están vinculadas con las de los socios comerciales. No hay
ningún quarantinetype solución que comprobará este tipo de conexión todavía, por lo que
depende del acceso remoto arquitecto para definir los requisitos mínimos para el punto final
del túnel del Partner, o para traer la conexión a través de un lugar en la red donde está aislado
y hay visibilidad en lo que está teniendo lugar. Es importante monitorear el tráfico del link y, si
es posible, restringirlo solo a los destinos internos necesarios.