Red Privada Virtual
VPN (Virtual Private Network): Es una red virtual que se crea dentro
de otra red real, como puede ser Internet. Esta permite la conexión entre
diferentes ubicaciones salvando la distancia entre ellas.
¿Cómo funciona una VPN?

La tecnología de túneles (Tunneling)
es un modo de envío de datos en el que se encapsula un tipo de paquetes de
datos dentro del paquete de datos propio de algún protocolo de comunicaciones,
y al llegar a su destino, el paquete original es desempaquetado volviendo así a
su estado original.
En el traslado a través de Internet,
los paquetes viajan encriptados, por este motivo, las técnicas de autenticación
son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran
a emisor y receptor que están intercambiando información con el usuario o
dispositivo correcto.
La autenticación en redes virtuales es
similar al sistema de inicio de sesión a través de usuario y contraseña, pero
tiene unas necesidades mayores de aseguramiento de validación de identidades.
La mayoría de los sistemas de autenticación usados en VPN están basados en
sistema de claves compartidas. Esta se realiza normalmente al inicio de una
sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para
asegurar que no haya algún tercer participante que se haya podido entrometer en
la conversación.
Todas las VPNs usan algún tipo de
tecnología de encriptación, que empaqueta los datos en un paquete seguro para
su envío por la red pública.
La encriptación hay que considerarla
tan esencial como la autenticación, ya que permite proteger los datos transportados
de poder ser vistos y entendidos en el viaje de un extremo a otro de la
conexión.
Existen dos tipos de técnicas de
encriptación que se usan en las VPN: Encriptación de clave secreta, o privada,
y Encriptación de clave pública.
- La encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.
- La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.
Requerimientos básicos
- Identificación de usuario: La VPN debe ser capaz de verificar la identidad de los
usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén
autorizados. Así mismo, debe proporcionar registros estadísticos que
muestren quien acceso, que información y cuando.
- Administración de direcciones: La VPN debe establecer una dirección del cliente en la red
privada y debe cerciorarse que las direcciones privadas se conserven así.
- Codificación de datos: Los datos que se van a transmitir a través de la red pública
deben ser previamente encriptados para que no puedan ser leídos por
clientes no autorizados de la red.
- Administración de claves: La VPN debe generar y renovar las claves de codificación para
el cliente y el servidor.
- Soporte a protocolos múltiples: La VPN debe ser capaz de manejar los protocolos comunes que se
utilizan en la red pública. Estos incluyen el protocolo de internet (IP),
el intercambio de paquete de internet (IPX) entre otros.
Tipos de VPN
Básicamente existen tres arquitecturas
de conexión VPN:
1.
VPN
de acceso remoto: Es
quizás el modelo más usado actualmente, y consiste en usuarios o proveedores
que se conectan con la empresa desde sitios remotos (oficinas comerciales,
domicilios, hoteles, aviones preparados, etc.) utilizando Internet como vínculo
de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que
tienen en la red local de la empresa. Muchas empresas han reemplazado con esta
tecnología su infraestructura dial-up (módems y líneas telefónicas).
2.
VPN
punto a punto: Este
esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el
túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando
los servicios de su proveedor local de Internet, típicamente mediante
conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a
punto tradicionales, sobre todo en las comunicaciones internacionales. Es más
común el siguiente punto, también llamado tecnología de túnel o tunneling.
3.
Tunneling: La técnica de tunneling consiste en
encapsular un protocolo de red sobre otro (protocolo de red encapsulador)
creando un túnel dentro de una red de computadoras. El establecimiento de dicho
túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el
objetivo de transmitirla desde un extremo al otro del túnel sin que sea
necesaria una interpretación intermedia de la PDU encapsulada. De esta manera
se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de
ver en claro el contenido de dichos paquetes. El túnel queda definido por los
puntos extremos y el protocolo de comunicación empleado, que entre otros,
podría ser SSH.
El uso de esta técnica persigue diferentes
objetivos, dependiendo del problema que se esté tratando, como por ejemplo la
comunicación de islas en escenarios multicast, la redirección de tráfico,
etc.
Uno de los ejemplos más claros de utilización de
esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En
escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base,
necesita que su home-agent realice ciertas funciones en su puesto, entre las
que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo
hacia él. Esa redirección del tráfico se realiza usando un mecanismo de
tunneling, ya que es necesario que los paquetes conserven su estructura y
contenido originales (dirección IP de origen y destino, puertos, etc.) cuando
sean recibidos por el nodo-móvil.
Ventajas
- Integridad,
confidencialidad y seguridad de datos.
- Las VPN
reducen los costos y son sencillas de usar.
- Facilita la
comunicación entre dos usuarios en lugares distantes.
Conclusión
Las VPN representan una gran solución
para las empresas en cuanto a seguridad, confidencialidad e integridad de los
datos y prácticamente se ha vuelto un tema importante en las organizaciones,
debido a que reduce significativamente el costo de la transferencia de datos de
un lugar a otro, el único inconveniente que pudieran tener las VPN es que
primero se deben establecer correctamente las políticas de seguridad y de
acceso porque si esto no está bien definido pueden existir consecuencias
serias.
Fuentes consultadas:
0 comentarios:
Publicar un comentario
Click to see the code!
To insert emoticon you must added at least one space before the code.