T07 Redes Privadas Virtuales
Transcript of T07 Redes Privadas Virtuales
Bloque específico 7: Redes Privadas Virtuales
Carlos Tavares CalafateCSI-CSIF, 2008
2
Índice
• Redes privadas virtuales• Conceptos• Creación de túneles• Protocolos de encapsulado de nivel 2
• Configuración de VPNs• Windows XP: configuración del servidor• Windows XP: configuración del cliente
3
Red Privada Virtual (VPN)
Problema• Una compañía quiere comunicar de forma segura sus redes
situadas en sedes separadas geográficamente y dar accesoseguro a los usuarios que acceden desde fuera de la red corporativa (por ejemplo, comerciales)
Soluciones• Alquiler de líneas de comunicación privadas
• Caro, poco flexible
• Utilizar los enlaces existentes en Internet• Seguridad mediante cifrado → VPNs (Virtual Private Networks)
• Una VPN proporciona: Confidencialidad, integridad, autenticación.
Definición de VPN
• Una Red Privada Virtual es una red que ofrece una conectividad segura sobre una red pública.
• Se puede acceder a la red corporativa desde cualquier parte del mundo, formando una única red corporativa.
• Todos podrán compartir recursos y la institución ahorrará recursos, tan escasos hoy en dia.
Beneficios de las VPNs
• Ahorro de costes directos• Reducción de equipos• Reducción de soporte técnico necesario• Aumento de flexibilidad• Escalabilidad: extiende la red a muchos
usuarios remotos• Soporta varias conexiones y anchos de banda• Basadas en rendimiento, fiabilidad de conexión,
y cantidad de información en vez de tiempo de conexión y en distancia
Escenarios típicos donde usar VPNs• Branch Offices o delegaciones.
Empresas separadas geográficamente necesitan compartir datos de forma segura
• ExtranetsEmpresas diferentes necesitan hacer negocios de forma segura
• Usuarios móviles o road-warriorwsPersonas que necesitan acceder a la red de la empresa de forma segura desde cualquier parte
Ejemplo de VPN
8
VPNs: Tipos de acceso
Se pueden comunicar 2 tipos de puntos extremos:• Computador individual (por ejemplo, fuera de la red
corporativa)• LAN con una pasarela de seguridad (router o cortafuegos)
Accesos:• LAN-LAN: Transparente a los usuarios• Túneles cliente-LAN: Requiere software en el cliente para
comunicarse con la pasarela• Habitual con usuarios móviles
9
Acceso LAN-LAN mediante VPNs
Transparente para los usuarios
10
Acceso cliente-servidor de túneles
• No es transparente a los usuarios• El servidor de túneles podría estar en el router
• Una vez establecida la VPN el equipo está lógicamente conectado directamente a la RAL de la organización (de la que físicamente no forma parte)
Internet
Sede
ISPdatos cifrados
Servidor de túneles
Cliente
Características de las VPN• Se requiere de un encapsulado capaz de proveernos de:
• Autenticación• Usuario• Equipo• Datos
• Compresión de datos• Cifrado de datos• Direccionamiento dinámico• Resolución de nombres• Gestión de claves• Soporte Multiprotocolo (IP, IPX, etc…)
12
Túneles VPN
Las VPNs se crean estableciendo circuitos virtuales entre determinados puntos (hosts) en Internet
Un Túnel no es más que dos hosts que se comunican entre si mediante un protocolo encapsulado• Los datos que vienen de determinados protocolo se colocan
en el campo de datos del protocolo que encapsula• Dicho campo de datos puede encriptarse y firmarse
digitalmente
Encapsulado
• Poner un paquete dentro de otro• Se encapsulan o envuelven los datos con otra cabecera
con información de enrutamiento para que puedan atravesar una red publica hasta su destino.
• Puede encapsularse trafico a diferentes niveles del modelo OSI.
• Nivel 2: encapsulan tramas al nivel de conexión• PPTP• L2F• L2TP
• Nivel 3: encapsulan paquetes al nivel de red• IPSEC
• Nivel 4: encapsulan paquetes al nivel de transporte• SSL
VPN en el Modelo OSI
1.Físico
2. Conexión
3. Red
4. Transporte
5. Sesión
6. Presentación
7. Aplicación
IPSEC
PPTP
L2TP
SolucionesVPNL2F
Protocolos de encapsulado Nivel 2
• Point to Point Tunneling Protocol (PPTP)• Se basa en el protocolo PPP• Porpuesto por Microsoft, Ascend, otros..
• Layer Two Forwarding (L2F)• Propuesto por Cisco
• Layer Two Tunneling Protocol (L2TP)• Unifica PPTP y L2F en un único estándar para VPN
Topologías basadas en túneles N2• Establecimiento y validación previo a la consecución del
túnel• Aparecen diversos procesos de encapsulamiento que
introducen un mayor “overhead” dentro de la red• No existe QoS
PPP
IP
Layer-2 Transport
Protocol (L2TP)
Layer-2 Forwarding
(L2F)
Point-to-Point Tunneling
Protocol (PPTP)
IP
PPP (I)• Inicialmente, las redes privadas se realizan de forma
física mediante el protocolo PPP (Point to PointProtocol)
• Este protocolo establece una comunicación a nivel 2 entre pares
• La seguridad de PPP se basa en la característica de privacidad física a nivel 2
• Un ejemplo de conexión PPP es la realizada por un módem para la conexión a Internet. Este se conecta vía telefónica con otro modem remoto
Ejemplo uso de PPP para acceso a Internet
Conexión sobre Internet
Trama PPP
PPPLimitado al primerenlace de la red
ServidorCliente RouterRouter
PPP (II)
• Fases:• Establecimiento de la conexión, donde se negocia los
parámetros de la conexión y el protocolo de autenticación
• Autenticación (opcional). Usualmente un sistema de desafío/respuesta como el MS CHAP
• Configuración de la red, donde se establece de forma dinámica la IP del cliente
• Transmisión, donde los datos no tienen porque ir cifrados• Finalización
Autenticación de usuarioNO RECOMENDADO
• Password Authentication Protocol (PAP)• Envía la password en texto claro.• NO RECOMEDADO
• Shiva Password Authentication Protocol (SPAP)• Utiliza cifrado reversible• NO RECOMNDADO
• Challenge Handshake Authentication Protocol (CHAP)
• Utiliza MD5 para proporcionar autenticación mediante desafio-respuesta• Requiere almacenar las contraseñas con cifrado reversible en el servidor
(DC)• NO RECOMENDADO
• MS-CHAP • Existen debilidades conocidas NO RECOMENDADO
Autenticación de usuario RECOMENDADO
• MS-CHAP v2• Versión mejorada de MS-CHAP• Usada frecuentemente• Desde el punto de vista del cifrado es mas fuerte que PAP,
CHAP, MS-CHAP• Recomendada cuando no es posible implementar EAP-TLS
Autenticación de usuario RECOMENDADO
• EAP• Extensible Authentication Protocol• Soporta varios tipos de Autenticación
• EAP-MD5: Desafió/Respuesta. No muy seguro.• EAP-TLS: Basado en cerificados; requiere pertenencia a un
dominio; diseñado para ser utilizado con Smart Cards• EAP-RADIUS: Mecanismo proxy de reenvió de datos en un formato
EAP especifico a un servidor RADIUS
• El tipo a utilizar se puede especificar en el servidor o mediante políticas a un grupo especifico de usuarios.
Autenticación de usuario RECOMENDADO
• PEAP: Protected EAP• Protege las negociaciones EAP envolviéndolas con TLS• Se usa solo para conexiones wireless 802.11
• Soporta reconexiones rápidas para entornos grandes con roaming• Puede usar PEAP plus
• EAP-MS-CHAPv2: añade autenticación mutua; requiere que el cliente confié en los certificados del servidor; fácil de implementar.
• EAP-TLS: Muy seguro; requiere una infraestructura PKI• Hay documentación completa de como implementarlo en la
Web de TechNet
PPTP
• Point to Point Tunneling Protocol• Encapsulado de tramas PPP en datagramas IP, utilizando una versión
extendida del GRE (Generic Routing Encapsulation, protocolo IP 47). • La conexión de control se realiza sobre TCP, puerto 1723
• Fue un protocolo ideado por Microsoft, US. Robotic, 3Com, ECI y Ascend para crear VPNs
• Se pensó como un protocolo que fuese fácil de configurar
• Tiene una vulnerabilidad MUY grave en el proceso de autenticación • incluso existe una aplicación (ASLEAP) capaz de obtener las claves de las
sesiones y descifrar el tráfico de forma pasiva• Se recomienda evitar su uso
PPTP
• Proporciona Tunelizado a las tramas PPP.• Utiliza la seguridad de PPP para asegurar las
comunicación sobre el túnel.• Autenticación de usuario PPP (PAP, CHAP, MS-CHAP, MS-
CHAPv2, EAP)• Confidencialidad y cifrado PPP (MPPE). RC4 con claves de 40
o 128 bits
PPTP-Tipos de Tramas
Control1. Creación de un control de conexión PPTP
• Conexión lógica que representa el túnel PPTP.• El servidor utiliza el puerto TCP 1723 y el cliente un puerto
dinámico.• Determina los ID de la cabecera GRE entre cliente y servidor que
identifican el túnel PPTP específico.2. Mantenimiento del control de conexión PPTP3. Finalización del control de conexión PPTP
Datos• Encapsulado y transmisión de datos PPP mediante
(GRE). Generic Routing Encapsulation
PPTP-Conexiones
Servidor RASPPTP
ID Protocolo IP (GRE) Conexión de Datos
Puerto TCP 1723Control de Conexión
Internet PcRemoto
PPTP
PPTPInterface
EncapsuladoPPP
IPInterface
IPHeader
TCPHeader
PayloadData
PPPHeader
IP GREHeader
IPHeader
TCPHeader
PayloadData
PPPHeader
IPHeader
TCPHeader
PayloadData
IPHeader
TCPHeader
PayloadData
PPPHeader
IP GREHeader
IPHeader
Paquete TCP/IP
Ehernet
L2F
• Layer 2 Forwarding• Es un protocolo estándar definido por la RFC 2661 en 1999• Es un protocolo creado y patentado por Cisco para crear
redes privadas a nivel 2• Fue un protocolo creado en los inicios de las
redes privadas virtuales• Es muy similar a PPPoE o PPPoA, permitiendo
autenticar las MAC con un servidor Radius• Superado ya por L2TP
L2TP• Layer 2 Tunneling Protocol• Se basa en L2F• Se ha propuesto en el 2005 la versión 3 del protocolo
(RFC 3931)• Soporta casi todo tipo de redes conocidas (X.25, ATM,
Frame Relay, …)• L2TP no soporta cifrado o autenticación
• También es inseguro por si solo• Se puede encapsular IPSec sobre L2TP• L2TP envía paquetes por UDP al puerto 1701• Al ser UDP el envío, no se garantiza la fiabilidad en la
recepción
L2TP- Canales
Canal de Control • Establecimiento, mantenimiento y terminación del túnel.• Conexión UDP fiable
Canal de Sesión o Datos• Encapsular tramas PPP• Conexión UDP no fiable
Topologías basadas en túneles N3VPN de Nivel 3. IPSecVPN de Nivel 3. IPSec
Túneles GRE y sobre todo IPSecAutenticación y cifrado de los datos en InternetEncaminamiento basado en IP del túnelAceleración de cifrado por HW y SW
Túneles GRE y sobre todo IPSecAutenticación y cifrado de los datos en InternetEncaminamiento basado en IP del túnelAceleración de cifrado por HW y SW
Generic Routing Encapsulation (GRE) IP Security (IPSec)
IP
IP
• IPSec = Internet Protocol Security• Proporciona autentificación y confidencialidad a nivel IP
• Fue desarrollado como una parte nativa de IPv6, pero se ha adaptado también a IPv4
• Opera a nivel 3 del modelo OSI - esto hace que pueda encapsular todo por encima del nivel 4 (TCP y UDP)
• Ventajas: proporciona tunelizado, autenticación y seguridad sobre una red IP.
• Desventajas: aumenta el tamaño de los paquetes, aumenta la fragmentación y añade sobrecarga a la red
¿Qué es IPSec? Características de IPSec
• Utiliza dos protocolos de seguridad• Authentication Header (AH) • Encapsulating Security Payload (ESP)
• Soporta conexiones entre hosts y gateways• Modo Transporte (hosts) • Modo Túnel (gateways)
Authentication Header
• Proporciona autentificación e integridad de los datos pero no proporciona encriptación.
• Se basa en MACs (Message AuthenticationCodes) utilizando algoritmos hash
Cabecera IPv4 Authentication header Protocolo superior (TCP, UDP, ...)
Siguiente cabecera Longitud Reservado
Security Parameter Index (SPI)
Datos de Autentificación (Número variable de palabras de 32 bits)
Packet format (IPv4):
Authentication header
ESP• Proporciona protección de los datos incluyendo
encriptación• Utiliza los algoritmos Blowfish, 3DES, DES,
CAST128 para la encriptación• Adicionalmente puede proporcionar los mismos
servicios que AH
IP Header Other IP Headers ESP Header encrypted data
Security Association Identifier (SPI)
Opaque Transform Data, variable length
Packet format (IPv4):
ESP Header:
Modos de funcionamiento de IPSec
• Modo transporte• Comunicación segura extremo a extremo• Requiere implementación de IPSec en ambos hosts• la cabecera original TCP permanece sin modificar y
únicamente se modifican los datos del paquete• Modo túnel
• Comunicación segura entre gateways (routers) únicamente
• Permite incorporar IPSec sin tener que modificar los hosts.
• Se integra fácilmente con VPNs• Cada paquete TCP se encapsula en un nuevo paquete,
cifrándose todo el contenido
Modo túnel• El modo túnel permite cruzar tráfico cifrado entre
redes con un direccionamiento privado a través de una red pública
• Ejemplo:• Red A: 10.0.0.x/24 - Gateway: 10.0.0.1 (80.30.35.5)• Red B: 10.0.1.x/24 – Gateway: 10.0.1.1 (213.0.34.8)• Transmisión de la 10.0.0.24 -> 10.0.1.80
• El paquete sale de la 10.0.0.24 a su GW 10.0.0.1• Este cifra el paquete, lo encapsula dentro de otro paquete con destino a la
213.0.34.8• 213.0.34.8 ha recibido un paquete de la 80.30.35.5, descifra su contenido y
lo envía a su red interna• 10.0.1.80, recibe el paquete original de la 10.0.0.24
Mecanismos de seguridad• Los equipos se autentican entre sí mediante el intercambio de
certificados digitales o de claves precompartidas. El uso de certificados digitales no es para cifrado, únicamente para autenticación
• Se realiza un intercambio de clave de cifrado simétrico usando el algoritmo Diffie-Hellman
• Esa clave es usada en un algoritmo simétrico como TDES, AES, … y es renovada con periodicidad
• Sobre cada datagrama se encapsula añadiendo una cabecera AH la cual lleva un hash del datagrama de contiene y un número de secuencia para evitar ataques de repetición
• El datagrama original es encapsulado en la sección ESP• Un datagrama IPSec contiene:
• Cabecera IP propia del protocolo• Sección AH• Sección ESP
IPsec: IKE• La fase de inicio de la comunicación se
denomina IKE (Internet Key Exchange)• Los datos del IKE se intercambian mediante
paquetes UDP al puerto 500• El resultado final es una asociación de seguridad
entre los 2 extremos (SA: Security Association)• En esa asociación se autentican mutuamente
ambos extremos, se negocia el método de cifrado a usar y se intercambia la clave de cifrado para la sesión
Fase 1 de IKE (I)• Los extremos se autentican el uno al otro mediante:
• Claves precompartidas (preshared key): Los 2 extremos son configurados con una misma clave precompartida. Ambos extremos usan un método de desafío/respuesta para evitar enviar la clave
• Firmas RSA: El iniciador de la conexión envía su ID, su certificado digital y un valor cifrado con la llave privada. Se requiere de un servidor Radius o Tatatc+ para realizar la validación. La autenticación es jerárquica
• Cifrado RSA: Cada parte envía su certificado y un valor aleatorio cifrado con la llave privada. La autenticación es mútua sin mediar de una entidad certificadora
• Esta fase 1 se puede dar en 2 modos: agresivo o principal• Modo Principal:
• Primer intercambio: Se acuerdan los algoritmos de cifrado y funciones hasha usar
• Segundo intercambio: Se usa un Diffie-Hellman para generar una clave secreta compartida para cifrar el tráfico
• Tercer intercambio: Se intercambia la indentidad entre ambos de forma cifrada y los parámetros de la segunda fase de la conexión
• Modo Agresivo:• Se intercambia la identidad y los parámetros de la segunda fase de la
conexión sin cifrar• El modo agresivo es menos seguro pues se intercambian
datos sin cifrar
Fase 1 de IKE (II)
Fase 2 del IKE• Se hace un intercambio Diffie-Hellman para
intercambiar la clave de cifrado del túnel
• se intercambian los tiempos de vida de renegociación de clave, el algoritmo de cifrado y el hash a usar
• Con estos datos, se crea el túnel y se intercambian los datos. Cuando caduque la vida del túnel, se cambian las claves de cifrado mediante una nueva fase 2 del IKE (o si es necesario, con una nueva fase 1)
• Esta fase 2 puede ser en modo PFS (Perfect ForwardSecrecy) en la cual se intercambia una nueva clave por Diffie-Hellman o bien en modo rápido, donde la nueva clave de cifrado se transmite usando el cifrado que proporciona la antigua clave
Consideraciones de IPSec• IPSec realiza una gran labor criptográfica. Si se desea
escalabilidad, es IMPRESCINDIBLE una criptotarjetahardware especializada para aliviar el uso de la CPU• Esa criptotarjeta suele realizar por hardware el trabajo de cifrado DES,
AES y la potenciación necesaria para RSA• IPSec es un protocolo entre 2 pares, en caso de querer
una VPN con topología en estrella se requiere que exista un concentrador de túneles
• Dado que los túneles suelen dar acceso exterior a una parte interna de la infraestructura, normalmente los concentradores de túneles suelen ser dispositivos Firewall para integrar directamente la seguridad en el acceso
VPN: Combinación de soluciones
L2TP sobre IP
L2TPInterface
EncapsuladoPPP
UDPInterface
IPHeader
TCPHeader
PayloadData
PPPHeader
L2TPHeader
IPHeader
TCPHeader
PayloadData
PPPHeader
IPHeader
TCPHeader
PayloadData
IPHeader
TCPHeader
PayloadData
PPPHeader
L2TPHeader
UDPHeader
Paquete TCP/IP
Ehernet
IPHeader
TCPHeader
PayloadData
PPPHeader
L2TPHeader
UDPHeader
IPHeader
IPInteface
L2TP/IPSec
• Encapsulado L2TP de la trama PPP• Encapsulado IPSec del mensaje L2TP• Cifrado IPSec del contenido de los paquetes
L2TP• De los protocolos de IPSec (AH y ESP) se utiliza
ESP (Encapsulating Security Payload)
L2TP/IPSec: Fases
1. Negociación de las SA de IPSec para el trafico L2TP• SA en modo principal
• Autenticación IPSec• SA en modo secundario
• Se establece el nivel y modo de cifrado de los datos.
2. Negociación de la Conexión L2TP• Se establece el control de conexión y la sesión L2TP
3. Negociación de la Conexión PPP• Establecimiento de la conexión (LCP)• Autenticación de usuario (PAP, CHAP, MS-CHAP, MS-CHAPv2, EAP)• Protocolos de nivel de Red (IPCP, CCP, MPPC, MPPE)
Encapsulado L2TP/IPSec sobre IP
L2TPInterface
EncapsuladoPPP
UDPInterface
IPHeader
TCPHeader
PayloadData
PPPHeader
L2TPHeader
IPHeader
TCPHeader
PayloadData
PPPHeader
IPHeader
TCPHeader
PayloadData
IPHeader
TCPHeader
PayloadData
PPPHeader
L2TPHeader
UDPHeader
Paquete TCP/IP
Ehernet
IPHeader
TCPHeader
PayloadData
PPPHeader
L2TPHeader
UDPHeader
IPSec ESPHeader
IPSecInteface
IPInteface
IPHeader
TCPHeader
PayloadData
PPPHeader
L2TPHeader
UDPHeader
IPSec ESPHeader
IPHeader
IPSec ESPTrailer
IPSec ESPTrailer
IPSecAUTHTrailer
IPSecAUTHTrailer
Normalmente CifradoNormalmente Cifrado
Comparación PPTP – L2TP/IPSec
• Cifrado• PPTP
• El cifrado se realiza después del proceso de conexión PPP• Cifrado con MPPE (RC4- 40,56 ó 128 bits).
• L2TP/IPSec:• Cifrado desde el principio usando IPSec (DES o 3DES 56 bits)• Integridad de datos• Protección contra reenvío
Comparación PPTP – L2TP/IPSec
• Autenticación• PPTP
• Autenticación a nivel de Usuario proporcionada por PPP• L2TP/IPSec
• Autenticación a nivel de Usuario proporcionada por PPP• Autenticación a nivel de máquina proporcionada por
IPSec• Claves preestablecidas (No recomendado)• Certificados Digitales de máquina.
• Autenticación del origen de cada paquete.• Cifrado de los paquetes de autenticación
Comparación PPTP – L2TP/IPSec
• Ventajas del PPTP (pocas):• No requiere el despliegue de una infraestructura de
certificados.• se puede montar detrás de un dispositivo con NAT (Network
Address Translation)
53
Índice
• Redes privadas virtuales• Conceptos• Creación de túneles• Protocolos de encapsulado de nivel 2
• Configuración de VPNs• Windows XP: configuración del servidor• Windows XP: configuración del cliente
Soluciones de servidor
• Microsoft tiene tecnología VPN de nivel 2 y las implementa vía software mediante los siguientes productos• Familia de Servidores Windows
• NT 4.0. Instalado SP3 y Option Pack • Windows 2000. Con RRAS + IAS (RADIUS)• Windows 2003. Con RRAS + IAS (RADIUS)
• ISA Server 2000/2004
Soluciones de clientes
• Windows 98• Windows Milenium• Windows NT 4.0• Windows 2000• Windows XP
• Windows 98, NT y Milenium necesitan un cliente para VPN con L2TP/IPSec
http://www.microsoft.com/windows2000/server/evaluation/news/bulletins/l2tpclient.asp
Configuración de Windows XP
A continuación se detalla el funcionamiento en modo:
• Servidor
• Cliente
Configuración de Windows XP
A continuación se detalla el funcionamiento en modo:
• Servidor
• Cliente
58
Configuración del servidor
59
Configuración del servidor
60
Configuración del servidor
61
Configuración del servidor Configuración de Windows XP
A continuación se detalla el funcionamiento en modo:
• Servidor
• Cliente
63
Configuración del cliente
64
Configuración del cliente
65
Configuración del cliente
66
Configuración del cliente
67
Conclusiones
• Las redes VPN proporcionan principalmente dos ventajas:• Bajo coste (uso de Internet)• Escalabilidad
• Las redes VPN contraen cuatro inconvenientes:• Requieren un conocimiento en profundidad de la seguridad
en las redes públicas y tomar precauciones en su desarrollo.• Dependen de factores externos al control de la organización.• Las diferentes tecnologías de VPN por veces no trabajan bien
juntas.• Las redes VPN necesitan diferentes protocolos que los de IP.