CLASE VPN IPSEc
CLASE VPN IPSEc
CLASE VPN IPSEc
SEGURIDAD EN REDES.
AÑO 2021
AIEP
VPN SITIO A SITIO:
Se crea una VPN de sitio a sitio cuando los dispositivos de terminación de VPN, también llamados puertas de enlace VPN, están preconfigurados con
información para establecer un túnel seguro. El tráfico VPN solo se cifra entre estos dispositivos. Los usuarios internos no tienen conocimiento de que se está
utilizando una VPN.
Una VPN de acceso-remoto : se crea dinámicamente para establecer una conexión segura entre un cliente y un
dispositivo de terminación de VPN. Por ejemplo, se utiliza una VPN SSL de acceso remoto cuando verifica su
información bancaria en línea.
SSL VPNs
Cuando un cliente negocia una conexión VPN SSL con la puerta de enlace VPN, en realidad se conecta utilizando
Transport Layer Security (TLS). TLS es la versión más nueva de SSL y a veces se expresa como SSL / TLS. Sin
embargo, ambos términos a menudo se usan indistintamente.
SSL utiliza la infraestructura de llave pública y los certificados digitales para autenticar a sus pares. Ambas
tecnologías IPsec y SSL VPN ofrecen acceso a prácticamente cualquier aplicación o recurso de red. Sin embargo,
cuando la seguridad es un problema, IPsec es la mejor opción. Si el soporte y la facilidad de implementación son los
problemas principales, considere SSL. El tipo de método VPN implementado se basa en los requisitos de acceso de
los usuarios y los procesos de TI de la organización. La tabla compara las implementaciones de acceso remoto IPsec y
SSL.
Es importante comprender que las VPN IPsec y SSL no son mutuamente excluyentes.
En cambio, son complementarios; ambas tecnologías resuelven diferentes problemas, y
una organización puede implementar IPsec, SSL o ambos, según las necesidades de sus
tele-trabajadores.
VPN IPsec de sitio a sitio
Las VPN de sitio a sitio se utilizan para conectar redes a través de otra red no confiable como Internet. En una VPN de sitio a sitio, los usuarios finales envían
y reciben tráfico normal de TCP/IP sin encriptar a través de un dispositivo VPN de terminación. La terminación de VPN generalmente se denomina puerta de
enlace VPN. Un dispositivo de puerta de enlace VPN podría ser un enrutador o un firewall, como se muestra en la figura. Por ejemplo, el Cisco Adaptive
Security Appliance (ASA) que se muestra en el lado derecho de la figura es un dispositivo de firewall independiente que combina firewall, concentrador de
VPN y funcionalidad de prevención de intrusiones en una imagen de software.
La puerta de enlace VPN encapsula y encripta el tráfico saliente para todo el tráfico de un sitio en particular. Luego envía el tráfico a través de un
túnel VPN a través de Internet a una puerta de enlace VPN en el sitio de destino. Al recibirlo, la puerta de enlace VPN receptora despoja los
encabezados, desencripta el contenido y retransmite el paquete hacia el usuario de destino dentro de su red privada.
Las VPN de sitio a sitio generalmente se crean y protegen mediante el IP Security (IPsec).
GRE sobre IPsec
Generic Routing Encapsulation (GRE) es un protocolo tunel de VPN de sitio a sitio básico y no seguro. Puede encapsular varios protocolos de capa de red. También es compatible con el tráfico
de multicast y broadcast que puede ser necesario si la organización requiere protocolos de enrutamiento para operar a través de una VPN. Sin embargo, GRE no admite de forma
predeterminada el encriptado; y por lo tanto, no proporciona un túnel VPN seguro.
Una VPN IPsec estándar (no GRE) solo puede crear túneles seguros para el tráfico de unicast. Por lo tanto, los protocolos de enrutamiento no intercambiarán información de enrutamiento a
través de una VPN IPsec.
Para resolver este problema, podemos encapsular el tráfico del protocolo de enrutamiento utilizando un paquete GRE y luego encapsular el paquete GRE en un paquete IPsec para reenviarlo
de forma segura a la puerta de enlace VPN de destino.
Los términos utilizados para describir la encapsulación de GRE sobre el túnel IPsec son protocolo pasajero (passenger protocol), protocolo operador (carrier protocol) y protocolo transporte
(transport protocol), como se muestra en la figura.
La figura muestra la encapsulación de GRE sobre un túnel IPsec. Hay 5 campos en el paquete IPSec: IP, GRE, IP, TCP y Datos. IP es el protocolo transporte (Transport protocol). GRE es el
protocolo operador (Carrier protocol) e IP, TCP y los datos son el protocolo pasajero (Passenger Protocol).
Por ejemplo, en la figura que muestra una topología, Branch y HQ desean intercambiar información de enrutamiento OSPF sobre una VPN IPsec. Sin embargo,
IPsec no admite tráfico de tipo multicast. Por lo tanto, GRE sobre IPsec se usa para admitir el tráfico del protocolo enrutamiento (routing protocol) sobre la
VPN de IPsec. Específicamente, los paquetes OSPF (es decir, el protocolo pasajero) serían encapsulados por GRE (es decir, el protocolo operador) y
posteriormente encapsulados en un túnel VPN IPsec.
La captura de pantalla de Wireshark en la figura muestra un paquete de saludo "Hello" OSPF que se envió utilizando GRE sobre IPsec. En el ejemplo, el paquete original de
multicast OSPF Hello (el protocolo pasajero) se encapsuló con un encabezado GRE (el protocolo operador), que posteriormente se encapsula con otro encabezado IP (protocolo
transporte). Este encabezado IP se reenviaría a través de un túnel IPsec.
VPN dinámicas multipunto
Las VPN de IPsec de sitio a sitio y GRE sobre IPsec son adecuadas para usar cuando solo hay unos pocos sitios para interconectarse de forma segura. Sin embargo,
no son suficientes cuando la empresa agrega muchos más sitios. Esto se debe a que cada sitio requeriría configuraciones estáticas para todos los demás sitios o para
un sitio central.
La VPN dinámica multipunto (DMVPN) es una solución de Cisco para crear VPN múltiples de forma fácil, dinámica y escalable. Al igual que otros tipos de VPN,
DMVPN depende de IPsec para proporcionar un transporte seguro a través de redes públicas, como Internet.
DMVPN simplifica la configuración del túnel VPN y proporciona una opción flexible para conectar un sitio central con sitios de sucursales. Utiliza una
configuración de hub-and-spoke para establecer una topología de malla completa (full mesh). Los sitios de spoke establecen túneles VPN seguros con el sitio
central, como se muestra en la figura.
La figura muestra un túnel VPN multipunto dinámico de hub-to-spoke. El Hub es un router que tiene tres conexiones a otros routers, Spoke A, Spoke B y Spoke C.
Túneles de concentrador a dispositivo radial de DMVPN
Cada sitio se configura usando Multipoint Generic Routing Encapsulation (mGRE). La interfaz del túnel mGRE permite que una única interfaz GRE admita
dinámicamente múltiples túneles IPsec. Por lo tanto, cuando un nuevo sitio requiere una conexión segura, la misma configuración en el sitio del hub admitiría
el túnel. No se requerirá configuración adicional.
Los sitios Spoke también podrían obtener información sobre sitios remotos desde el sitio central. Pueden usar esta información para establecer túneles VPN
directos, como se muestra en la figura.
Una VPN es virtual porque transporta la información dentro de una red privada, pero, en realidad, esa información se transporta usando una red pública. Una VPN
es privada porque el tráfico se encripta para preservar la confidencialidad de los datos mientras los transporta por la red pública. Los beneficios de las VPNs son el
ahorro de costos, la seguridad, la escalabilidad y la compatibilidad. Las VPNs se implementan comúnmente en una de las siguientes configuraciones: sitio a sitio
o acceso remoto. Las VPNs se pueden administrar e implementar como VPN empresariales y VPN de proveedor de servicios.
Como se muestra en la figura, las VPNs de acceso remoto permiten a los usuarios remotos y móviles conectarse de forma segura a la empresa mediante la
creación de un túnel encriptado. Las VPNs de acceso remoto se pueden crear utilizando IPsec o SSL. Cuando un cliente negocia una conexión VPN SSL con la
puerta de enlace VPN, realmente se conecta mediante TLS. SSL utiliza la infraestructura de llave pública y los certificados digitales para autenticar a sus pares.
Las VPNs de sitio a sitio se utilizan para conectar redes a través de otra red no confiable como Internet. En una VPN de sitio a sitio, los usuarios finales envían y
reciben tráfico normal de TCP/IP sin encriptar a través de un dispositivo VPN de terminación. La terminación de VPN generalmente se denomina puerta de enlace
VPN. Una puerta de enlace VPN podría ser un enrutador o un firewall. GRE es un protocolo de túnel VPN no seguro de sitio a sitio. DMVPN es una solución de
software de Cisco para construir fácilmente VPN múltiples, dinámicas y escalables. Al igual que los DMVPN, IPsec Virtual Tunnel Interface (VTI) simplifica el
proceso de configuración requerido para admitir múltiples sitios y acceso remoto. Las configuraciones de IPsec VTI se aplican a una interfaz virtual en lugar de la
asignación estática de las sesiones de IPsec a una interfaz física. IPsec VTI puede enviar y recibir el tráfico IP unicast y multicast encriptado. MPLS puede
proporcionar a los clientes soluciones VPN administradas; por lo tanto, asegurar el tráfico entre los sitios del cliente es responsabilidad del proveedor del servicio.
Hay dos tipos de soluciones MPLS VPN soportadas por los proveedores de servicios, Capa 3 MPLS VPN y Capa 2 MPLS VPN.
IPsec protege y autentica los paquetes IP entre el origen y el destino. IPsec puede proteger el tráfico de la Capa 4 a la Capa 7.
Utilizando el marco IPsec, IPsec proporciona confidencialidad, integridad, autenticación de origen y Diffie-Hellman. La
elección del protocolo de encapsulación IPsec es el primer bloque de construcción del marco. IPsec encapsula paquetes usando
AH o ESP. El grado de confidencialidad depende del algoritmo de encriptación y la longitud de la llave utilizada en el algoritmo
de encriptación. El Hashed Message Authentication Code (HMAC) es un algoritmo que garantiza la integridad del mensaje
mediante un valor hash. El dispositivo en el otro extremo del túnel VPN se debe autenticar antes de que la ruta de comunicación
se considere segura. Se introduce un valor PSK en cada par manualmente. El PSK se combina con otra información para formar
la clave de autenticación. La autenticación RSA utiliza los Certificados digitales para autenticar a los pares. El dispositivo local
deriva un hash y lo cifra con su clave privada. El hash encriptado se adjunta al mensaje y se reenvía al extremo remoto y actúa
como una firma. DH proporciona una forma para que dos pares establezcan una llave secreta compartida que solo ellos conocen,
a pesar de que se comunican a través de un canal inseguro.
Cuestionario del módulo - Conceptos VPN e IPsec