Comunicaciones Seguras en Redes
La mayoría de las comunicaciones que empleamos en la red, como HTTP, FTP o SMTP/POP, no emplean cifrado. Sin embargo, existen protocolos que sí lo hacen, como SSH a través del puerto 22, que soporta incluso el envío seguro de archivos mediante SFTP.
Protocolos de Cifrado: SSL, TLS e IPSEC
Otras alternativas para establecer comunicaciones seguras entre dos sistemas, cifrando las comunicaciones a distintos niveles, son:
- SSL (Secure Sockets Layer) – Protocolo de Capa de Conexión Segura.
- TLS (Transport Layer Security) – Seguridad de la Capa de Transporte, su sucesor.
Estos protocolos se ejecutan en una capa entre los protocolos de aplicación y sobre el protocolo de transporte TCP, y se emplean a través de puertos específicos con HTTPS, FTPS, SMTP, POP3, etc.
IPSEC (Internet Protocol Security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP), autenticando y/o cifrando cada paquete IP en un flujo de datos. Actúa en la capa 3, lo que lo hace más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP. Una ventaja importante frente a otros métodos que operan en capas superiores es que, para que una aplicación pueda usar IPsec, no es necesario realizar ningún cambio.
Redes Privadas Virtuales (VPN)
Una red privada virtual o VPN (Virtual Private Network) es una tecnología de red que permite una extensión de una red local de forma segura sobre una red pública, como Internet. Algunas aplicaciones de esta tecnología son la posibilidad de conectar dos o más sucursales de una empresa utilizando la infraestructura de Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de trabajo, etc.
Para hacerlo posible de manera segura, es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
- Autenticación y autorización: se controlan los usuarios y/o equipos y qué nivel de acceso deben tener.
- Integridad: los datos enviados no han sido alterados; se utilizan funciones resumen o hash, como MD5 y SHA.
- Confidencialidad: la información que viaja a través de la red pública solo puede ser interpretada por los destinatarios de la misma. Para ello, se hace uso de algoritmos de cifrado como DES, 3DES y AES.
- No repudio: los mensajes tienen que ir firmados.
Arquitecturas de Conexión VPN
Básicamente, existen tres arquitecturas de conexión VPN:
- VPN de acceso remoto: el modelo más usado, donde usuarios o proveedores se conectan con la empresa desde sitios remotos (oficinas públicas compartidas, domicilios, hoteles, etc.) utilizando Internet como vínculo de acceso.
- VPN punto a punto: conecta ubicaciones remotas como oficinas con una sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
- VPN over LAN: es el menos difundido, pero uno de los más poderosos para utilizar dentro de la empresa. Emplea la misma red de área local (LAN) de la empresa, aislando zonas y servicios de la red interna, a los que se les puede añadir cifrado y autenticación adicional mediante VPN. Permite también mejorar las prestaciones de seguridad de las redes inalámbricas, haciendo uso de túneles cifrados IPSEC o SSL que agregan credenciales de seguridad del propio túnel VPN.
El protocolo estándar que utiliza VPN es IPSEC, pero también trabaja con PPTP, L2TP, SSUTLS, SSH, etc. Dos de las tecnologías más utilizadas para crear VPN’s son PPTP y L2TP:
- PPTP (Point to Point Tunneling Protocol): es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fácil de implementar, pero ofrece menor seguridad que L2TP.
- L2TP (Layer Two Tunneling Protocol): Se trata de un estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc. Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN.
Seguridad en Redes Inalámbricas (WLAN)
Ventajas
- Conectividad en cualquier momento y lugar.
- La instalación inalámbrica es simple y económica.
Riesgos y Limitaciones
Utilizan rangos del espectro de radiofrecuencia (RF) sin costes de licencia por su transmisión y uso. Estos rangos, al ser de uso público, están saturados y las señales de distintos dispositivos suelen interferir entre sí. El área problemática de la tecnología inalámbrica es la seguridad, ya que permite a cualquier equipo con tarjeta de red inalámbrica interceptar cualquier comunicación de su entorno.
Sistemas de Seguridad WLAN
- Sistema abierto (Open System): es decir, sin autenticación en el control de acceso a la red, normalmente realizado por el punto de acceso, ni cifrado en las comunicaciones.
- WEP (Wired Equivalent Privacy): sistema estándar diseñado en la norma básica de redes inalámbricas 802.11. Emplea para la encriptación de los mensajes claves de 13 (104 bits) o 5 (40 bits) caracteres, también denominadas WEP 128 o WEP 64 respectivamente. Existen también dispositivos que permiten configuraciones de 152 y 256 bits. En cuanto a la autenticación, existen dos métodos:
- Sistema abierto u Open system: el cliente no se tiene que identificar en el Punto de Acceso durante la autenticación. Después de la autenticación y la asociación a la red, el cliente tendrá que tener la clave WEP correcta.
- Claves precompartida, Pre-Shared Keys o PSK. En la autenticación mediante clave precompartida, se envía la misma clave de cifrado WEP para la autenticación, verificando y controlando el acceso de este modo el punto de acceso.
- WPA: creado para corregir las deficiencias del sistema previo WEP. Se han realizado dos publicaciones del estándar WPA como solución intermedia, y el definitivo WPA2 bajo el estándar 802.11i. Se proponen dos soluciones según el ámbito de aplicación:
- WPA Empresarial o WPA-Enterprise (grandes empresas): la autenticación es mediante el uso de un servidor RADIUS, donde se almacenan las credenciales y contraseñas de los usuarios de la red.
- WPA Personal (pequeñas empresas y hogar): la autenticación se realiza mediante clave precompartida, de un modo similar al WEP. Una de las mejoras de WPA sobre WEP es la implementación del protocolo de integridad de clave temporal, que cambia claves dinámicamente a medida que el sistema es utilizado.