miércoles, 10 de agosto de 2011

LA CRIPTOGRAFÍA Y EL ENTORNO VPN


A) La importancia de la CRIPTOGRAFÍA

La Criptografía se conoce como la ciencia de ocultar el significado de una transmisión a todo aquel que no es el receptor deseado. Esta palabra proviene del griego Kryptos (ocultar) y Graphein (escribir).

En la actualidad se emplea principalmente para:

- Proteger los datos que viajan a través de las redes de una posible interceptación o manipulación no autorizada
- Proteger la información que se almacena en los ordenadores de la visualización o manipulación no autorizada
- Disuadir y detectar las alteraciones accidentales o intencionadas de datos
- Verificar la autenticidad de una transacción o documento

Estos son los usos de la criptografía, pero queda resaltar los servicios que puede facilitar la misma:

- Protege la información sensible de ser detectada o comprendida por personas no autorizadas, es decir, nos ofrece confidencialidad.
- Detecta una posible corrupción del mensaje, brindándonos integridad.
- Verifica que el mensaje ha sido enviado por quien alega haberlo enviado, dando autenticidad. Y a la vez, no permite que quien haya enviado dicho mensaje rechace el mismo posteriormente.
- El cifrado de contraseñas permite protección en los accesos a distintos sistemas o aplicaciones.



B) Redes Privadas Virtuales (VPN)

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa a la central, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación. Y con ello me refiero a:

1. Autenticidad y autorización: Hay que identificar correctamente quién está del otro lado, es decir, el usuario/equipo y qué nivel de acceso debe tener.

2. Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

3. Confidencialidad: Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard(AES).

4. No rechazo: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.

La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización.

De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada.


El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.

Por estas razones y motivos existen varios “Protocolos de túnel”, los principales son:

- PPTP (Protocolo de túnel punto a punto) es un protocolo de capa 2 desarrollado por Microsoft, 3Com, Ascend, US Robotics y ECI Telematics.
- L2F (Reenvío de capa dos) es un protocolo de capa 2 desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto.
- L2TP (Protocolo de túnel de capa dos), el resultado del trabajo del IETF (RFC 2661), incluye todas las características de PPTP y L2F. Es un protocolo de capa 2 basado en PPP.
- IPSec es un protocolo de capa 3 creado por el IETF que puede enviar datos cifrados para redes IP.


1 comentario:

Sonia dijo...

Hola Raquel, en la línea del tema de la Criptografía quería comentarte mi experiencia personal con nuestro gran "Safend Data Protection", que estamos encantados en nuestra empresa.
Como todos sabemos... Deloitte ha puesto en marcha una nueva política que implica la exigencia de proteger la información corporativa que se encuentra en dispositivos móviles. Para ello, nos han instalado (de manera automática) la aplicación que implica el cifrado y encriptación de todos los dispositivos que contengan información corporativa de Deloitte. Básicamente, nos repercute en que cualquier memoria USB / disco duro externo que conectemos al ordenador, la formateará incialmente para de este modo, introducir nuestra contraseña (bastante larga, combinando números, cifras y símbolos). En los ordenadores de nuestra Firma no nos pedirá nada, sin embargo, incluso si nos llevamos el pen drive a nuestro ordenador personal no podremos leerlo hasta que introduzcamos la misma.
Ventajas? las que enumerabas tú, Raquel... Inconvenientes? pues que a nivel operativo, en el día a día, tendremos que tener más cuidado, así como no introduciremos ni ipod ni móviles a cargar batería.
Los argumentos en cada lado de la balanza hacen que se posicione en el lado más positivo; así que tiempo al tiempo y adaptémonos a los cambios.
Besos y abrazos