Actualizado el 27 de Noviembre del 2020 (Publicado el 22 de Noviembre del 2019)
1.055 visualizaciones desde el 22 de Noviembre del 2019
1,9 MB
115 paginas
Creado hace 15a (14/05/2009)
UNIVERSIDAD CENTRAL DE VENEZUELA
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERÍA ELÉCTRICA
DISEÑO Y ANÁLISIS DE SOLUCIONES SEGURAS
VPN BASADAS EN SOFTWARE LIBRE
TRABAJO DE GRADO PRESENTADO ANTE LA ILUSTRE UNIVERSIDAD CENTRAL
DE VENEZUELA PARA OPTAR AL TITULO DE ESPECIALISTA EN
COMUNICACIONES Y REDES DE COMUNICACIONES DE DATOS
Presentado por:
Ing. Gloria E. Guerrero Mejias
Tutor Académico:
Prof. Vincenzo Mendillo
Caracas, Enero de 2009
AGRADECIMIENTO
A Dios por darme fortaleza…
A mi familia, porque gracias a ellos estoy donde estoy y soy lo que soy…
A mi esposo, por la paciencia y por motivarme a lograr exitos profesionales…
A mis amigos y compañeros de trabajo por todo el apoyo brindado y por
alentarme a culminar esta etapa de mi vida profesional
(Marcelo, Tiby, Paula, Rosa, Augusto).
Al profesor Vincenzo Mendillo por todo su valioso apoyo, su comprensión,
paciencia, estimulo en la realización de este trabajo y dedicación.
A todos mil gracias!!!
iv
UNIVERSIDAD CENTRAL DE VENEZUELA
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERÍA ELÉCTRICA
ESPECIALIZACIÓN EN COMUNICACIONES Y REDES DE
COMUNICACIONES DE DATOS
DISEÑO Y ANÁLISIS DE SOLUCIONES SEGURAS VPN
BASADAS EN SOFTWARE LIBRE.
AUTOR: Ing. Gloria Guerrero
TUTOR : Prof. Vicenzo Mendillo
RESUMEN
El surgimiento del software libre y las licencias GPL ha abierto un abanico de
posibilidades. Su uso va mucho mas allá de la parte económica y de lo que se puede
ahorrar por ese concepto; es la libertad de modificar, optimizar, conocer a fondo y
dejar de ver las soluciones tecnológicas como una caja negra.
El Estado venezolano ha emitido un decreto según el cual las empresas y órganos del
Estado deben utilizar soluciones tecnológicas preferentemente basadas en software
libre, por esta razón. Las empresas y entes gubernamentales, deben emprender ese
camino hacia la migración de soluciones propietarias a soluciones software libre que
sean estables, seguras y que satisfagan las funcionalidades requeridas, sin que se
perjudique la calidad del servicio ni el adecuado funcionamiento de la plataforma
tecnológica de las organizaciones.
Las organizaciones y corporaciones tienen necesidad de intercambio de información
de forma segura y el uso de conexiones VPN permite a los usuarios de la plataforma
tecnológica acceder a los recursos de la red corporativa sin importar mucho su
ubicación geográfica.
Existen soluciones VPN propietarias de probada eficiencia, lo cual llevó a analizar las
soluciones VPN existentes basadas en software libre y a evaluar si sus características
funcionales pueden satisfacer eficientemente las necesidades de las organizaciones
modernas.
Luego de hacer una investigación documental y de participar en algunos foros de
discusión, se eligieron las soluciones VPN a evaluar: VPND, Tinc, Racoon,
OpenVPN, FreeS/wan, OpenSwan, y StrongSwan.
v
La evaluación de estas soluciones condujo hacia el estudio de los protocolos VPN
existentes en los cuales están basado tanto las soluciones propietarias como las
software libre. Ellos son SLIP, L2F, PPTP, L2TP, SSH, TLS, IPSec y SSL, siendo
estos dos últimos, los protocolos estándares de conexiones VPN por excelencia.
Los criterios utilizados para evaluar las soluciones VPN basadas en software libre
fueron sencillez, compatibilidad, interoperabilidad y seguridad.
Las características de estas soluciones fueron probadas en ambientes de laboratorio
utilizando máquinas con sistema operativo Linux 2.6, distribución Debian Etch.
Luego de las pruebas realizadas, se recomienda la implementación de OpenVPN para
la configuración cliente-servidor, la cual no es una solución SSL pura, pero tiene un
desempeño adecuado y ampliamente probado.
Para la configuración LAN a LAN la solución recomendada es StrongSwan basada en
IPSec, con características importantes de seguridad, como son autenticación con
LDAP y soporte de infraestructura de clave publica.
vi
INDICE GENERAL
AGRADECIMIENTO…………………………………………………………………………….ii
RESUMEN………………………………………………………………………………………….iii
CAPÍTULO I...............................................................................................................12
PLANTEAMIENTO DEL PROBLEMA ...................................................................12
1.1 PLANTEAMIENTO DEL PROBLEMA .............................................................13
1.2 Justificación...........................................................................................................14
1.3 Objetivos ...............................................................................................................15
1.3.1 Objetivo General ................................................................................................15
1.3.2 Objetivos Específicos.........................................................................................15
CAPÍTULO II .............................................................................................................17
MARCO TEORICO....................................................................................................17
2 MARCO TEÓRICO.................................................................................................18
2.1 Redes Privadas Virtuales ......................................................................................18
2.2 Seguridad, protocolo y Modelo OSI en que funciona..........................................18
2.2.1 Serial Line IP......................................................................................................19
2.2.2 Layer 2 Forwarding............................................................................................19
2.2.3 Point to Point Tunneling Protocol......................................................................20
2.2.4 Secure Shell........................................................................................................21
2.2.5 Layer 2 Tunneling Protocol ...............................................................................21
2.2.6 Internet Protocol Security ..................................................................................22
2.2.6.1 Protocolo AH ..................................................................................................23
2.2.6.2 Protocolo ESP .................................................................................................24
2.2.6.3 Modos de Funcionamiento IPSec ...................................................................26
2.2.6.4 Asociación de Seguridad.................................................................................28
2.2.7 Secure Socket Layer...........................................................................................28
2.2.8 Transport Layer Security....................................................................................31
2.2.9 Comparación entre IPSec y SSL........................................................................32
2.3 Protocolo IKE ......................................................................................................34
2.4 Network Addres Translation.................................................................................35
2.5 Algoritmos de cifrado ...........................................................................................36
2.5.1 Data Encryption Standard ..................................................................................36
2.5.2 Triple DES .........................................................................................................36
2.5.3 Advanced Encryption Standard..........................................................................36
2.5.4 International Data Encryption Algorithm ..........................................................37
2.5.5 Blowfish.............................................................................................................37
2.5.6 Rivest Shamir Adleman .....................................................................................37
2.6 Métodos de Autenticación.....................................................................................38
2.7 Código abierto.......................................................................................................39
2.8 Freeware................................................................................................................40
2.9 Decreto 3390 .........................................................................................................40
2.10 Linux ...................................................................................................................41
2.11 GNU/Linux .........................................................................................................43
2.12 Distribuciones Linux...........................................................................................44
vii
2.13 Firewall ...............................................................................................................45
2.14 Sistemas de Detección de Intrusos......................................................................46
2.15 Sistema de prevención de intrusos ......................................................................46
2.16 Características que debe ofrecer un sistema de seguridad ..................................47
CAPÍTULO III............................................................................................................49
METOLOGÍA DE LA INVESTIGACIÓN ................................................................49
3 METODOLOGÍA DE LA INVESTIGACIÓN .........
Comentarios de: Diseño y análisis de soluciones seguras VPN basadas en software libre (0)
No hay comentarios