Вы находитесь на странице: 1из 11

Instituto Politécnico Nacional

Escuela Superior de Ingeniería Mecánica y Eléctrica


Unidad Culhuacán

Redes de Computadoras

“Virtual Private Network”

Alumnos:
González Celis Marina
Vásquez Romano Ranferi Marduk

Grupo: 8CM11

Profesor:
Ing. José Eduardo Guzmán Rodríguez

Fecha de entrega:
18 de octubre de 2019
Objetivo:
Realizar una VPN (Virtual Private Network) en alguna distribución de Linux,
haciendo énfasis en el algoritmo de encriptado utilizado para habilitar la misma.

Equipo utilizado:
Equipo de cómputo que cuente con SO Ubuntu v.18.4

Introducción:

VPN: Virtual Private Network

Las siglas VPN provienen del término en inglés Virtual Private Network, lo que
en español significa: red virtual privada; es una tecnología de red que se utiliza
para conectar una o más computadoras a una red privada utilizando Internet.
Puede ser utilizada con fines de seguridad al conectarse a redes públicas de Wi-
Fi, también para elegir la ubicación del servidor desde el que se quiere acceder,
pero no se encuentra disponible en la ubicación real, por ejemplo, recursos
privados de una empresa o contenido streaming.
Una implementación correcta de esta tecnología permite asegurar la
confidencialidad e integridad de la información.
A través de una VPN pasa información privada y confidencial que, en las manos
equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava
aún más si el empleado en cuestión se conecta utilizando un Wi-Fi público sin
protección. Afortunadamente, este problema puede ser mitigado cifrando los
datos que se envían y reciben. Para poder lograr este objetivo, se pueden utilizar
los siguientes protocolos:

∞ IPsec (Internet Protocol Security): permite mejorar la seguridad a través


de algoritmos de cifrado robustos y un sistema de autentificación más
exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y
modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
∞ PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias
empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y
128 bit utilizando el protocolo Microsoft Point to Point
Encryption (MPPE). PPTP por sí solo no cifra la información.
∞ L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de
protección de IPsec sobre el protocolo de túnel L2TP. Al igual que
PPTP, L2TP no cifra la información por sí mismo.
Algoritmo de encriptación

SSL significa "Secure Sockets Layer". SSL Definición, Secure Sockets Layer es
un protocolo diseñado para permitir que las aplicaciones para transmitir
información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan
el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado
con otras aplicaciones, así como la manera de cifrar y descifrar los datos
enviados entre los dos.
Básicamente, la capa SSL permite que dos partes tengan una "conversación"
privada.
Para establecer esta conexión segura, se instala en un servidor web un
certificado SSL (también llamado "certificado digital") que cumple dos funciones:

• Autenticar la identidad del sitio web, garantizando a los visitantes que no


están en un sitio falso.
• Cifrar la información transmitida.

Hay varios tipos de certificados SSL según la cantidad de nombres de dominio o


subdominios que se tengan, como, por ejemplo:

• Único: asegura un nombre de dominio o subdominio completo (FQDN).


• Comodín: cubre un nombre de dominio y un número ilimitado de sus
subdominios.
• Multidominio: asegura varios nombres de dominio.

Otros tipos de certificados dependen del nivel de validación requerido, como, por
ejemplo:

• Validación de dominios: este nivel de validación es el más económico y


brinda un cifrado básico y la verificación del titular del registro del nombre
de dominio. Este tipo de certificado se entrega en unos minutos o unas
pocas horas.
• Validación de organización: además del cifrado básico y la verificación del
titular del registro del nombre de dominio, autentica algunos detalles del
propietario, como el nombre y su dirección. Este tipo de certificado se
entrega en unas pocas horas o algunos días.
• Validación extendida (EV): proporciona el mayor nivel de seguridad
debido a la investigación exhaustiva que se lleva a cabo antes de emitir
este certificado según lo estipulado en las pautas establecidas por el
consorcio de la industria de certificados SSL. Además de la autenticación
de la entidad y la titularidad del registro del nombre de dominio, se verifica
la existencia legal, física y operativa de la entidad. Este tipo de certificado
se entrega en unos días o semanas.

Cualquier individuo u organización que utilice su sitio web para solicitar, recibir,
procesar, recopilar, almacenar o exhibir información confidencial. Algunos
ejemplos de este tipo de información son:

• Información de inicio de sesión y contraseñas.


• Información financiera (como números de tarjetas de crédito y cuentas
bancarias).
• Datos personales (como nombres, direcciones, números de seguridad
social y fechas de nacimiento).
• Información patentada.
• Documentos legales y contratos.
• Listas de clientes.
• Historial médico.

El protocolo TLS (Transport Layer Security o seguridad de la capa de transporte)


es solo una versión actualizada y más segura de SSL.

SSL/TLS funciona de forma transparente para ti, lo que en realidad ocurre


cuando intentas acceder a un sitio seguro se asemeja al siguiente diagrama.

Comunicación segura:
En el punto dos del diagrama, cuando el navegador hace una petición al sitio
seguro de Facebook, éste envía un mensaje donde indica que quiere establecer
una conexión segura y envía datos sobre la versión del protocolo SSL/TLS que
soporta y otros parámetros necesarios para la conexión.
En base a esta información enviada por el navegador, el servidor web de
Facebook responde con un mensaje informando que está de acuerdo en
establecer la conexión segura con los datos de SSL/TLS proporcionados.
Una vez que ambos conocen los parámetros de conexión, el sitio de Facebook
presenta su certificado digital al navegador web para identificarse como un sitio
confiable.

Verificación de validez:
Una vez que el navegador tiene el certificado del sitio web de Facebook, realiza
algunas verificaciones antes de confiar en el sitio:
Integridad del certificado: Verifica que el certificado se encuentre íntegro, esto lo
hace descifrando la firma digital incluida en él mediante la llave pública de la AC
y comparándola con una firma del certificado generada en ese momento, si
ambas son iguales entonces el certificado es válido.
Vigencia del certificado: Revisa el periodo de validez del certificado, es decir, la
fecha de emisión y la fecha de expiración incluidos en él.
Verifica emisor del certificado: Hace uso de una lista de Certificados Raíz
almacenados en tu computadora y que contienen las llaves públicas de las ACs
conocidas y de confianza. Puedes acceder a esta lista desde las opciones
avanzadas de tu navegador web (en este caso usamos Google Chrome).
Con base a esta lista, el navegador revisa que la AC del certificado sea de
confianza, de no serlo, el navegador mostrará una advertencia indicando que el
certificado fue emitido por una entidad en la cual no confía.

Conexión segura:
¡Listo!, una vez que el certificado cumplió con todas las pruebas del navegador,
se establece la conexión segura al sitio de Facebook, lo cual se traduce en
seguridad para tus valiosos datos personales.

Punto débil:
Es importante que estés consciente que pese acceder sólo a sitios seguros, la
tecnología SSL/TLS no garantiza al 100% que tu información esté segura;
considera que, como toda creación humana, tiene fallos. Los atacantes se han
vuelto muy hábiles e ingeniosos para burlar estos mecanismos de seguridad.
Por ello, debes tomar algunas medidas preventivas antes de realizar
transacciones en línea que puedan poner en riesgo tu información.
Desarrollo:
A continuación, se presentan los pasos para la creación de la VPN, así como la
comprobación su funcionamiento:

1. Se instalan las net tools

2. Se instala openVPN con el comando de la imagen


3. Asignamos permisos con el comando chmod 777 para modificar el archivo
y entramos al instalador “road warrior” de openvpn con sudo bash

4. Seleccionamos la ip pública, el protocolo que usara OpenVPN, el puerto,


la DNS y el nombre del certificado del cliente
5. Una vez creado el archivo descargamos Open VPN en el sistema cliente

6. Pasamos el archivo creado a la carpeta config de OpenVPN


7. Iniciamos Open VPN y seleccionamos la opción de Connect, dándole click
derecho al icono de la barra de tareas
Para comprobar el funcionamiento:
1. Para comprobar el funcionamiento podemos ir a la página
https://www.dnsleaktest.com/ para observa la anterior IP sin el
funcionamiento de la VPN

2. Y nos cambiaria la IP por la que nos asigna la máquina virtual


Conclusiones:
Las VPN representan una gran solución para las empresas en cuanto a
seguridad, confidencialidad e integridad de los datos y prácticamente se ha
vuelto un tema importante en las organizaciones, debido a que reduce
significativamente el costo de la transferencia de datos de un lugar a otro, el
único inconveniente que pudieran tener las VPN es que primero se deben
establecer correctamente las políticas de seguridad y de acceso porque si esto
no está bien definido pueden existir consecuencias serias.

Referencias:
▪ https://www.youtube.com/watch?v=jm1QoYAPbkU&feature=youtu.be

▪ https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-
privacidad-informacion/

▪ https://www.pcworld.es/tutoriales/internet/que-es-vpn-3673002/

▪ https://www.digicert.com/es/ssl.htm

▪ https://www.verisign.com/es_LA/website-presence/online/ssl-
certificates/index.xhtml

Вам также может понравиться