Novedades

Bienvenido a Carbino Club, El Foro de Carding en Español - Venta de CC's - Metodos y Tutoriales - Guias de Carding en Español - Carder Profesionales

OFICIAL CIFRADO VPN


Major

Transferencias al 15%
Vendedor Oficial & Verificado
Registrado
11/25/18
Mensajes
297
Reaction score
1,244
Puntos
108
La conexión remota a la red corporativa se ha convertido en una necesidad para las empresas de hoy en día. El aumento del teletrabajo o los desplazamientos de personal, obligan a establecer sistemas de conexión con la red corporativa para, de esa manera, poder acceder a sus recursos. Uno de los sistemas más extendidos para comunicarse de forma remota con una red es a través de conexiones VPN. Sin embargo, una conexión VPN es también un punto crítico de entrada de todo tipo de ataque. A través de una VPN cualquier tipo de ataque puede entrar directamente en los servidores de la empresa. El problema radica en verificar la seguridad del equipo que se está conectando de forma remota y las políticas de seguridad adecuadas para que la información no quede expuesta a posibles ataques y para esto la implementación de métodos de encriptación es esencial.

  1. INTRODUCCIÓN
    1. VPN (RED PRIVADA VIRTUAL)


Una Red Privada Virtual (VPN) es una red de información privada que hace uso de una infraestructura pública de telecomunicaciones, que conecta diferentes segmentos de red o usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo de





túnel o aislamiento así como de otras tecnologías que proveen seguridad. La función principal de una VPN es la de brindar conectividad a una red, a través de una red pública, brindando la integridad de la información.



Para la implementación de una VPN, existen aspectos fundamentales que deben considerarse: costo, desempeño, confianza y seguridad. De estas características, la seguridad es la más primordial, sin la existencia de esta característica las otras resultan ser improductivos; puesto que no importa qué tan barata, rápida y confiable sea una red, sin la seguridad adecuada, los riesgos causaran la inestabilidad de la red.

En adición a los riesgos de seguridad, hay aspectos de Calidad en el Servicio (QoS) concernientes a al Internet que se deben de tratar. La calidad en el servicio se refiere al acuerdo de servicio ofrecido por un Proveedor de Servicios de Internet (ISP) a un cliente, que garantiza cierto nivel de desempeño.
 

Major

Transferencias al 15%
Vendedor Oficial & Verificado
Registrado
11/25/18
Mensajes
297
Reaction score
1,244
Puntos
108
  1. VENTAJAS Y DESVENTAJAS VENTAJAS
    • Ahorro en costos.

    • No se compromete la seguridad de la red empresarial.

    • El cliente remoto adquiere la condición de miembro de la LAN con permisos, directivas de seguridad.

    • El cliente tiene acceso a todos los recursos ofrecidos en la LAN como impresoras, correo electrónico, base de datos.

    • Acceso desde cualquier punto del mundo, siempre y cuando se tenga acceso a internet.


DESVENTAJAS


  • No se garantiza disponibilidad la conectividad Internet --> VPN.

  • No se garantiza el caudal.

  • Gestión de claves de acceso y autenticación delicada y laboriosa.

  • La fiabilidad es menor que en una línea dedicada

  • Una VPN se considera segura pero al viajar por Internet no seguro y expuestos a ataques.


  1. Funcionamiento de una VPN


Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.

upload_2018-3-2_22-49-48.png



La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización.

De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la

respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.



  1. Tunel
El túnel es una técnica de que usa una infraestructura entre redes para transferir datos de una red a otra. Los datos o la carga pueden ser transferidos como tramas de otro protocolo. El protocolo de tuneling encapsula las tramas con una cabecera adicional, en vez de enviarla como se produjo en el nodo original. La cabecera adicional proporciona información al routing para hacer capaz a la carga de atravesar la red intermedia. Las tramas encapsuladas son encaminadas a través de un túnel que tiene como puntos finales, los dos puntos entre la red intermedia. El túnel en un camino lógico a través del cual se encapsulan paquetes viajando entre la red intermedia. Cuando una trama encapsulada llega a su destino en la red intermedia, se desencapsula y se envía a su destino final dentro de la red. Tunneling incluye todo el proceso de encapsulado, desencapsulado transmisión de las tramas.
upload_2018-3-2_22-51-27.png






  1. Protocolos de túneles




Los protocolos PPTP, L2F y L2TP se enfocan principalmente a las VPN de acceso remoto, mientras que IPSec se enfoca mayormente en las soluciones VPN de sitio – sitio.



Los principales protocolos de túnel son:





  • PPTP (Protocolo de túnel punto a punto) o (Point-to-Point Tunneling Protocol) permite extenderse a una red privada a través de una red pública como Internet a través de túneles. Es un estándar propuesto por Microsoft, entre otras compañías, y junto con L2TP, propuesto por Cisco Systems, son los candidatos más sólidos para sentar las bases de un nuevo estándar de la IETF. Con PPTP, que es una extensión del protocolo PPP (Point-to-Point Protocol), cualquier usuario/a de un PC con soporte de cliente PPP, puede usar un ISP (Internet Service Provider) independiente para conectar con un servidor cualquiera dentro de la red privada a la que esté accediendo, de forma segura.

  • L2F (Reenvío de capa dos) es un protocolo del capa 2 desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto. Precursor del L2TP. Ofrece métodos de autentificación de usuarios remotos y carece de cifrado de datos

  • L2TP (Protocolo de túnel de capa dos) o (Layer Two Tunneling Protocol) es una extensión del protocolo PPTP, usado por un ISP para conseguir crear una red privada virtual o VPN (Virtual Private Network) a través de Internet. L2TP surge de la confluencia de las mejores características de otros dos protocolos de entunelamiento: PPTP de Microsoft, y L2F (Layer-2 Forwarding) de Cisco Systems. Además de las diferencias en el sistema de autentificación, L2TP ha adquirido una popularidad particular por el uso de IPsec (IP Security) para garantizar la privacidad. Los dos principales componentes que conforman L2TP son el LAC (L2TP Access Concentrator), que es el dispositivo que canaliza físicamente la llamada, y el LNS (L2TP Network Server), que es el que canaliza y autentifica el stream PPP. Se define en el RFC 2661.

  • IPSec es un protocolo del capa 3 creado por el IETF que puede enviar datos cifrados para redes IP.
IPSec es un protocolo definido por el IETF que se usa para transferir datos de manera segura en la capa de red. En realidad es un protocolo que mejora la seguridad del protocolo IP para garantizar la privacidad, control de acceso e integridad de los datos.

upload_2018-3-2_22-51-27.png
 

Major

Transferencias al 15%
Vendedor Oficial & Verificado
Registrado
11/25/18
Mensajes
297
Reaction score
1,244
Puntos
108
IPSec se basa en tres módulos:



  • Encabezado de autenticación IP (AH), que incluye integridad, autenticación y protección contra ataques de REPLAY a los paquetes.



CABEZADA
  • Carga útil de seguridad encapsulada (ESP), que define el cifrado del paquete. ESP brinda privacidad, integridad, autenticación y protección contra ataques de REPLAY.





CABECERA

DATOS ENCRIPTADOS

  • Asociación de seguridad (SA) que define configuraciones de seguridad e intercambio clave. Las SA incluyen toda la información acerca de cómo procesar
upload_2018-3-2_22-54-13.png


paquetes IP
  • los protocolos AH y/o ESP, el modo de transporte o túnel, los algoritmos de seguridad utilizados por los protocolos, las claves utilizadas). El intercambio clave se realiza manualmente o con el protocolo de intercambio IKE, lo que permite que ambas partes se escuchen entre sí.


  1. Encriptación de VPN
Una vez dentro de la VPN, cada uno de los gateways envían su clave pública a todos los demás gateways pertenecientes al sistema. Con el uso de sistemas de encriptación simétricos, de clave pública y clave privada, la información se encripta matemáticamente de tal forma que es extremadamente complejo desencriptar la información sin poseer las claves. Existe un proceso de gestión de dichas claves (Key management) que se encarga de su distribución, su refresco cada cierto tiempo, y revocarlas cuando sea necesario hacerlo. Se ha de conseguir un balance entre los intervalos de intercambio de las claves y la cantidad de información que se transfiere: Un intervalo demasiado corto sobrecargaría los servidores de la VPN con la generación de claves, mientras que uno excesivamente largo podría comprometer la clave y la información que esta protege.

  1. Algoritmos de encriptación


Una manera segura de la transmisión de datos o información en una red virtual privada (VPN) es implementar uno o más algoritmos de encriptación, en la configuración del VPN, ya que como medio de comunicación se usa el internet o similares, data que puede ser vulnerable por este medio y puede ser fácilmente capturada por personas ajenas, pero con los medios de encriptación, esta data esta cifrada y no puede ser entendible por personas ajenas.

  • DES Data Encryption Standard, es un algoritmo de cifrado en bloque simétrico, de longitud fija, el cual consiste de dos permutaciones, 16 vueltas en donde el mensaje de 64 bits es dividido en dos bloques de 32 bits, después de usar la primer permutación llamada P1, es cifrado 16 veces utilizando cada vez una subclave, la cual se genera 16 veces en un proceso paralelo. En el proceso para descifrar se utiliza el mismo algoritmo con las subclaves en orden inverso, dando como consecuencia, la simetría del algoritmo.



upload_2018-3-2_22-54-13.png
 

shape1
shape2
shape3
shape4
shape7
shape8
Arriba