stringtranslate.com

red privada virtual

La red privada virtual ( VPN ) es una arquitectura de red para extender virtualmente una red privada (es decir, cualquier red informática que no sea la Internet pública ) a través de una o varias otras redes que no son de confianza (ya que no están controladas por la entidad que pretende implementar la VPN) o necesitan estar aislados (haciendo así que la red inferior sea invisible o no utilizable directamente). [1]

Una VPN puede extender el acceso a una red privada (una que no permite o restringe el acceso público a algunos de sus recursos) a usuarios que no tienen acceso directo a ella, como una red de oficina que permite el acceso seguro desde fuera del sitio a través de Internet. [2] Esto se logra creando un vínculo entre los dispositivos informáticos y las redes informáticas mediante el uso de protocolos de túnel de red .

Es posible hacer que una VPN sea segura para usar sobre un medio de comunicación inseguro (como Internet público) eligiendo un protocolo de túnel que implemente las características de seguridad necesarias para garantizar la confidencialidad y la integridad . Este tipo de implementaciones de VPN tienen el beneficio de costos reducidos y mayor flexibilidad, con respecto a líneas de comunicación dedicadas, para trabajadores remotos . [3]

El término VPN también se utiliza para referirse a los servicios de proxy de redes comerciales que venden acceso a sus propias redes proxy conectando a sus clientes mediante protocolos VPN.

Cuando se utilizan arquitecturas VPN

El objetivo de las redes privadas virtuales es permitir que los hosts de la red (PC, servidores, etc.) intercambien mensajes de red con contenido privado a través de otra red como si fueran parte de la misma red de manera que el cruce de la red media sea completamente transparente desde un punto determinado. capa de comunicación hacia arriba. [1]

Los usuarios que son clientes de un proveedor de servicios de conectividad de red consideran que dicha red no es confiable ya que está controlada por un tercero y, en general, desean crear VPN que adopten protocolos que brinden protección de la privacidad del contenido de sus comunicaciones. [2]

En el contexto opuesto de VPN proporcionada por el proveedor , la condición de red no confiable es reemplazada por la intención de los proveedores de conectividad de aislar partes de su propia infraestructura de red en segmentos virtuales, de manera que los contenidos de cada segmento sean privados con respecto a los demás. Esta situación hace que muchos otros protocolos de tunelización sean adecuados para crear PPVPN, incluso con características de seguridad débiles o nulas (como en VLAN ). [1]

Funcionamiento general de VPN

La forma en que realmente funciona una VPN depende de las tecnologías y protocolos en los que se basa la VPN. Se utiliza un protocolo de túnel para transferir los mensajes de la red de un lado al otro. Su objetivo es tomar mensajes de red de aplicaciones (que operan en la capa 7 de OSI ) en un lado del túnel y reproducirlos en el otro lado, como si virtualmente sustituyeran la red inferior o las capas de enlace. No es necesario modificar las aplicaciones para permitir que sus mensajes pasen a través de la VPN, porque la red o enlace virtual está disponible para el sistema operativo.

Las aplicaciones que implementan funciones de túnel o proxy por sí mismas sin hacer que dichas funciones estén disponibles como interfaz de red, no deben considerarse implementaciones de VPN, pero pueden cumplir parcialmente el mismo o similar objetivo del usuario final de intercambiar contenidos privados hacia una red remota (como navegación por intranet). a través de un proxy autenticado).

Configuraciones de topología VPN

Árbol de clasificación de VPN basado primero en la topología y luego en la tecnología utilizada
Descripción general de la conectividad VPN, que muestra las configuraciones de intranet de sitio a sitio y de trabajo remoto utilizadas juntas

Las configuraciones de redes privadas virtuales se pueden clasificar según el propósito de la extensión virtual, lo que hace que diferentes estrategias de tunelización sean apropiadas para diferentes topologías:

Acceso remoto
Una configuración de host a red es análoga a unir una o más computadoras a una red que no se puede conectar directamente. Este tipo de extensión proporciona acceso a la computadora a la red de área local de un sitio remoto o a cualquier red empresarial más amplia, como una intranet . Cada ordenador es el encargado de activar su propio túnel hacia la red a la que quiere unirse. La red unida solo reconoce un único host remoto para cada túnel. Esto puede emplearse para trabajadores remotos o para permitir que las personas accedan a los recursos de su hogar privado o de la empresa sin exponerlos a la Internet pública. Los túneles de acceso remoto pueden ser bajo demanda o siempre activos. Las implementaciones adecuadas de esta configuración requieren que el host remoto inicie la comunicación hacia la red central a la que está accediendo, porque la red central generalmente desconoce la ubicación del host remoto hasta que la primera intenta llegar a ella.
Sitio a Sitio
Una configuración de sitio a sitio conecta dos redes. Esta configuración expande una red a través de ubicaciones geográficamente dispares. La creación de túneles solo se realiza entre dos dispositivos (como enrutadores, firewalls, puertas de enlace VPN, servidores, etc.) ubicados en ambas ubicaciones de la red. Luego, estos dispositivos ponen el túnel a disposición de otros hosts de la red local que tienen como objetivo llegar a cualquier host del otro lado. Esto es útil para mantener los sitios conectados entre sí de manera estable, como las redes de la oficina con su sede o centro de datos. En este caso, cualquier lado puede configurarse para iniciar la comunicación siempre que sepa cómo comunicarse con el otro en la red media. Si ambos se conocen entre sí y el protocolo VPN elegido no está vinculado al diseño cliente-servidor, cualquiera de los dos puede iniciar la comunicación tan pronto como vean que la VPN está inactiva o que algún host local está intentando comunicarse con otro. uno que se sabe que está ubicado en el otro lado.

En el contexto de las configuraciones de sitio a sitio, los términos intranet y extranet se utilizan para describir dos casos de uso diferentes. [4] Una VPN de sitio a sitio de intranet describe una configuración en la que los sitios conectados por la VPN pertenecen a la misma organización, mientras que una VPN de sitio a sitio de extranet une sitios que pertenecen a varias organizaciones.

Normalmente, las personas interactúan con VPN de acceso remoto, mientras que las empresas tienden a utilizar conexiones de sitio a sitio para escenarios de empresa a empresa , computación en la nube y sucursales . Sin embargo, estas tecnologías no son mutuamente excluyentes y, en una red empresarial significativamente compleja, pueden combinarse para permitir el acceso remoto a recursos ubicados en cualquier sitio determinado, como un sistema de pedidos que reside en un centro de datos.

Además de la configuración de topología general, una VPN también puede caracterizarse por:

Existe una variedad de técnicas VPN para adaptarse a las características anteriores, cada una de las cuales proporciona diferentes capacidades de túnel de red y diferente cobertura o interpretación del modelo de seguridad.

Soporte VPN nativo y de terceros

Los proveedores y desarrolladores de sistemas operativos suelen ofrecer soporte nativo para una selección de protocolos VPN que está sujeto a cambios a lo largo de los años, ya que se ha demostrado que algunos no son seguros con respecto a los requisitos y expectativas modernos, y otros surgieron.

Soporte de VPN en sistemas operativos de consumo

Los sistemas operativos de escritorio, teléfonos inteligentes y otros dispositivos de usuario final generalmente admiten la configuración de VPN de acceso remoto desde sus herramientas gráficas o de línea de comandos . [5] [6] [7] Sin embargo, debido a la variedad de protocolos VPN, a menudo no estándar, existen muchas aplicaciones de terceros que implementan protocolos adicionales que aún no son compatibles de forma nativa con el sistema operativo.

Por ejemplo, Android carecía de soporte nativo para IPsec IKEv2 hasta la versión 11, [8] y la gente necesitaba instalar aplicaciones de terceros para poder conectar ese tipo de VPN, mientras que Microsoft Windows , BlackBerry OS y otros sí lo tenían en el pasado.

Por el contrario, Windows no admite la configuración VPN nativa de acceso remoto IPsec IKEv1 (comúnmente utilizada por las soluciones VPN de Cisco y Fritz!Box ), lo que hace que el uso de aplicaciones de terceros sea obligatorio para las personas y empresas que dependen de dicho protocolo VPN.

Soporte VPN en dispositivos de red

Los dispositivos de red, como los firewalls, a menudo incluyen la funcionalidad de puerta de enlace VPN para acceso remoto o configuraciones de sitio a sitio. Sus interfaces de administración a menudo facilitan la configuración de redes privadas virtuales con una selección de protocolos compatibles que se han integrado para una configuración sencilla y lista para usar.

En algunos casos, como en los sistemas operativos de código abierto dedicados a firewalls y dispositivos de red (como OpenWrt , IPFire , PfSense u OPNsense ), es posible agregar soporte para protocolos VPN adicionales instalando componentes de software faltantes o aplicaciones de terceros.

De manera similar, es posible hacer que funcionen configuraciones VPN adicionales, incluso si el sistema operativo no facilita la configuración de esa configuración en particular, editando manualmente las configuraciones internas o modificando el código fuente abierto del propio sistema operativo. Por ejemplo, pfSense no admite configuraciones de VPN de acceso remoto a través de su interfaz de usuario donde el sistema operativo se ejecuta en el host remoto, mientras que brinda soporte integral para configurarlo como la puerta de enlace VPN central de dicho escenario de configuración de acceso remoto.

De lo contrario, los dispositivos comerciales con funciones VPN basadas en plataformas de hardware/software patentadas generalmente admiten un protocolo VPN consistente en todos sus productos, pero no se abren a personalizaciones fuera de los casos de uso que pretendían implementar. Este suele ser el caso de los dispositivos que dependen de la aceleración de hardware de las VPN para proporcionar un mayor rendimiento o admitir una mayor cantidad de usuarios conectados simultáneamente.

Mecanismos de seguridad

Siempre que una VPN esté destinada a extender virtualmente una red privada a través de un medio de terceros que no sea de confianza, es deseable que los protocolos elegidos coincidan con el siguiente modelo de seguridad:

Las VPN no pretenden hacer que los usuarios que se conectan no sean anónimos ni no identificables desde la perspectiva del proveedor de red de medio no confiable. Si la VPN utiliza protocolos que proporcionan las características de confidencialidad anteriores, su uso puede aumentar la privacidad del usuario al impedir que el propietario del medio no confiable pueda acceder a los datos privados intercambiados a través de la VPN.

Autenticación

Para evitar que usuarios no autorizados accedan a la VPN, la mayoría de los protocolos se pueden implementar de manera que también permitan la autenticación de las partes que se conectan. Esto asegura la confidencialidad, integridad y disponibilidad de la red remota unida.

Los puntos finales del túnel se pueden autenticar de varias maneras durante el inicio del acceso VPN. La autenticación puede ocurrir inmediatamente al iniciar la VPN (por ejemplo, mediante una simple inclusión en la lista blanca de la dirección IP del punto final), o muy tarde después de que los túneles reales ya estén activos (por ejemplo, con un portal web cautivo ).

Las VPN de acceso remoto, que normalmente las inicia el usuario, pueden utilizar contraseñas , datos biométricos , autenticación de dos factores u otros métodos criptográficos . Las personas que inician este tipo de VPN desde ubicaciones de red arbitrarias y desconocidas también se denominan "guerreros de la carretera". En tales casos, no es posible utilizar propiedades de la red de origen (por ejemplo, direcciones IP) como factores de autenticación seguros y se necesitan métodos más potentes.

Las VPN de sitio a sitio suelen utilizar contraseñas ( claves previamente compartidas ) o certificados digitales . Dependiendo del protocolo VPN, pueden almacenar la clave para permitir que el túnel VPN se establezca automáticamente, sin intervención del administrador.

Protocolos VPN a destacar

Las fases del ciclo de vida de un túnel IPSec en una red privada virtual

Una red privada virtual se basa en un protocolo de túnel y posiblemente se puede combinar con otros protocolos de red o aplicación que proporcionen capacidades adicionales y una cobertura de modelo de seguridad diferente.

Redes de entrega confiables

Las VPN confiables no utilizan túneles criptográficos; en cambio, dependen de la seguridad de la red de un único proveedor para proteger el tráfico. [24]

Desde el punto de vista de la seguridad, una VPN debe confiar en la red de entrega subyacente o imponer la seguridad con un mecanismo en la propia VPN. A menos que la red de entrega confiable se ejecute únicamente entre sitios físicamente seguros, tanto el modelo confiable como el seguro necesitan un mecanismo de autenticación para que los usuarios obtengan acceso a la VPN. [ cita necesaria ]

VPN en entornos móviles

Las redes privadas virtuales móviles se utilizan en entornos donde un punto final de la VPN no está fijado a una única dirección IP , sino que se desplaza a través de varias redes, como redes de datos de operadores de telefonía celular o entre múltiples puntos de acceso Wi-Fi sin interrumpir la sesión VPN segura. o perder sesiones de solicitud. [28] Las VPN móviles se utilizan ampliamente en la seguridad pública , donde brindan a los agentes del orden acceso a aplicaciones como despacho asistido por computadora y bases de datos criminales, [29] y en otras organizaciones con requisitos similares, como la gestión de servicios de campo y la atención médica. [30] [ necesita cotización para verificar ]

Limitaciones de red

Una limitación de las VPN tradicionales es que son conexiones punto a punto y no suelen soportar dominios de difusión ; por lo tanto, es posible que la comunicación, el software y las redes, que se basan en la capa 2 y en paquetes de difusión , como NetBIOS utilizado en las redes de Windows , no sean totalmente compatibles como en una red de área local . Las variantes de VPN, como el servicio de LAN privada virtual (VPLS) y los protocolos de túnel de capa 2, están diseñadas para superar esta limitación. [31]

Ver también

Referencias

  1. ^ abc "red privada virtual". Glosario del Centro de recursos de seguridad informática del NIST . Archivado desde el original el 2 de enero de 2023 . Consultado el 2 de enero de 2023 .
  2. ^ ab "¿Qué es una VPN? - Red privada virtual". Cisco . Archivado desde el original el 31 de diciembre de 2021 . Consultado el 5 de septiembre de 2021 .
  3. ^ Mason, Andrew G. (2002). Red privada virtual segura de Cisco . Prensa de Cisco. pag. 7.ISBN 9781587050336.
  4. ^ RFC 3809: requisitos genéricos para redes privadas virtuales proporcionadas por proveedores. segundo. 1.1. doi : 10.17487/RFC3809 . RFC 3809.
  5. ^ "Conéctese a una VPN en Windows: soporte técnico de Microsoft". soporte.microsoft.com . Consultado el 11 de julio de 2024 .
  6. ^ "Conéctese a una red privada virtual (VPN) en Android" . Consultado el 11 de julio de 2024 .
  7. ^ "Descripción general de la configuración de VPN para dispositivos Apple". Soporte de Apple . Consultado el 11 de julio de 2024 .
  8. ^ "Biblioteca IPsec/IKEv2". Proyecto de código abierto de Android . Consultado el 11 de julio de 2024 .
  9. ^ RFC  6434, "Requisitos del nodo IPv6", E. Jankiewicz, J. Loughney, T. Narten (diciembre de 2011)
  10. ^ "Guía de configuración de seguridad para VPN con IPsec, Cisco IOS versión 15S - Módulo de aceleración de VPN [soporte]". Cisco . Consultado el 9 de julio de 2024 .
  11. ^ "Descripción general de VPN para la implementación de dispositivos Apple". Soporte de Apple . Consultado el 9 de julio de 2024 .
  12. ^ "Acerca de Always On VPN para acceso remoto a Windows Server". aprender.microsoft.com . 22 de mayo de 2023 . Consultado el 9 de julio de 2024 .
  13. ^ "1. Conectividad VPN potente y definitiva". www.softether.org . Proyecto SoftEther VPN. Archivado desde el original el 8 de octubre de 2022 . Consultado el 8 de octubre de 2022 .
  14. ^ "Conexión abierta". Archivado desde el original el 29 de junio de 2022 . Consultado el 8 de abril de 2013 . OpenConnect es un cliente para AnyConnect SSL VPN de Cisco [...] OpenConnect no cuenta con soporte oficial ni está asociado de ninguna manera con Cisco Systems. Simplemente interactúa con su equipo.
  15. ^ "Por qué TCP sobre TCP es una mala idea". sitios.inka.de . Archivado desde el original el 6 de marzo de 2015 . Consultado el 24 de octubre de 2018 .
  16. ^ "Estado de marcas comerciales y recuperación de documentos". tarr.uspto.gov . Archivado desde el original el 21 de marzo de 2012 . Consultado el 8 de octubre de 2022 .
  17. ^ "ssh(1) - páginas del manual de OpenBSD". man.openbsd.org . Archivado desde el original el 5 de julio de 2022 . Consultado el 4 de febrero de 2018 .
    • Barschel, Colin. "Caja de herramientas de Unix". cb.vu. ​Archivado desde el original el 28 de mayo de 2019 . Consultado el 2 de agosto de 2009 .
    • "SSH_VPN - Wiki de ayuda de la comunidad". ayuda.ubuntu.com . Archivado desde el original el 2 de julio de 2022 . Consultado el 28 de julio de 2009 .
  18. ^ Salter, Jim (30 de marzo de 2020). "WireGuard VPN llega a la versión 1.0.0 y al siguiente kernel de Linux". Ars Técnica . Archivado desde el original el 31 de marzo de 2020 . Consultado el 30 de junio de 2020 .
  19. ^ "Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git en Google". android.googlesource.com . Archivado desde el original el 29 de junio de 2022 . Consultado el 30 de junio de 2020 .
  20. ^ Younglove, R. (diciembre de 2000). "Redes privadas virtuales: cómo funcionan". Revista de Ingeniería de Computación y Control . 11 (6): 260–262. doi :10.1049/cce:20000602. ISSN  0956-3385.[ enlace muerto ]
    • Benjamin Dowling y Kenneth G. Paterson (12 de junio de 2018). "Un análisis criptográfico del protocolo WireGuard". Congreso Internacional sobre Criptografía Aplicada y Seguridad de Redes . ISBN 978-3-319-93386-3.
  21. ^ Más completo, Johnray; Ja, John (2002). Red Hat Linux 9: Guía de seguridad de Red Hat Linux (PDF) . Estados Unidos: Red Hat, Inc. págs. 48–53. Archivado (PDF) desde el original el 14 de octubre de 2022 . Consultado el 8 de septiembre de 2022 .
    • Petersen, Richard (2004). "Capítulo 17: Seguridad del protocolo de Internet: IPsec, encapsulación de IP criptográfica para redes privadas virtuales". Red Hat: la edición de referencia completa Enterprise Linux y Fedora. Estados Unidos: McGraw-Hill/Osborne . ISBN 0-07-223075-4. Archivado desde el original el 17 de enero de 2023 . Consultado el 17 de enero de 2023 .
  22. ^ Titz, Olaf (20 de diciembre de 2011). "CIPE - Encapsulación de IP criptográfica". CIPE - Encapsulación de IP criptográfica . Archivado desde el original el 18 de mayo de 2022 . Consultado el 8 de septiembre de 2022 .
  23. ^ Titz, Olaf (2 de abril de 2013). "CIPE: IP cifrada en túnel UDP". FuenteForge . Archivado desde el original el 8 de septiembre de 2022 . Consultado el 8 de septiembre de 2022 .
    • Wilson, Damion (19 de octubre de 2002). "CIPE-Win32: encapsulación de IP criptográfica para Windows NT/2000". FuenteForge . Archivado desde el original el 8 de septiembre de 2022 . Consultado el 8 de septiembre de 2022 .
  24. ^ Cisco Systems, Inc. (2004). Manual de tecnologías de interconexión de redes. Serie de tecnología de redes (4 ed.). Prensa de Cisco. pag. 233.ISBN 9781587051197. Consultado el 15 de febrero de 2013 . [...] las VPN que utilizan circuitos dedicados, como Frame Relay [...] a veces se denominan VPN confiables , porque los clientes confían en que las instalaciones de red operadas por los proveedores de servicios no se verán comprometidas.
  25. ^ Protocolo de túnel de capa dos "L2TP" Archivado el 30 de junio de 2022 en Wayback Machine , RFC  2661, W. Townsley et al. , agosto de 1999
  26. ^ Redes privadas virtuales basadas en IP Archivado el 9 de julio de 2022 en Wayback Machine , RFC  2341, A. Valencia et al. , mayo de 1998
  27. ^ Protocolo de túnel punto a punto (PPTP) Archivado el 2 de julio de 2022 en Wayback Machine , RFC  2637, K. Hamzeh et al. , julio de 1999
  28. ^ Phifer, Lisa. "VPN móvil: cerrando la brecha" Archivado el 6 de julio de 2020 en Wayback Machine , SearchMobileComputing.com , 16 de julio de 2006.
  29. ^ Willett, Andy. "Resolver los desafíos informáticos de los funcionarios móviles" Archivado el 12 de abril de 2020 en Wayback Machine , www.officer.com , mayo de 2006.
  30. ^ Cheng, Roger. "Conexiones perdidas" Archivado el 28 de marzo de 2018 en Wayback Machine , The Wall Street Journal , 11 de diciembre de 2007.
  31. ^ Sowells, Julia (7 de agosto de 2017). "Red privada virtual (VPN): qué es una VPN y cómo funciona". Combate de hackers . Archivado desde el original el 17 de junio de 2022 . Consultado el 7 de noviembre de 2021 .

Otras lecturas