Oct 30, 2008

IPSec

En el cuarto capítulo, IPSec, comenzaremos a estudiar la primera de las cuatro VPNs que serán tratadas en el presente libro. En primer lugar, serán expuestos los conceptos genéricos de IPSec, los posibles formatos de cabecera utilizados (AH y ESP), los modos de funcionamiento (transporte y túnel), los métodos de autenticación soportados (clave compartida, firmas digitales RSA, certificados X.509 y XAuth) y las dos fases relativas al proceso de establecimiento de la conexión IPSec.

Seguidamente se presentará la forma de instalar el paquete Openswan - distribución libre de IPSec desarrollada por la compañía Xelerance - en los sistemas operativos pertenecientes a la familia GNU/Linux, se estudiarán los distintos parámetros utilizados en el fichero de configuración y se mostrarán aquellas herramientas implícitas al programa y que facilitarán las tareas al administrador. También se analizará la aplicación TauVPN, utilizada como cliente remoto IPSec en los sistemas operativos de tipo Microsoft Windows.

A continuación serán presentadas una serie de configuraciones permitidas por este tipo de protocolo (punto a punto, LAN a LAN y LAN a road warrior), así como dos escenarios complejos en donde se introducirán distintos elementos que podrán aparecer en una situación real (configuración avanzada de LAN a road warrior y de LAN a LAN). Todos estos esquemas serán tratados en base a distintos tipos de autenticación: clave compartida, firmas digitales RSA, X.509 y XAuth. Y por último, serán descritos los mensajes de error más comunes que podrán aparecer durante el proceso de conexión de una VPN IPSec a través de Openswan.

Oct 21, 2008

Criptografía de clave pública

Ya en el tercer capítulo, Criptografía de clave pública, asentaremos las bases de los sistemas criptográficos simétricos y asimétricos, así como toda la estructura que los rodea. La criptografía será el pilar fundamental sobre el que se sustenten las redes privadas virtuales, ya que gracias a ella, se podrá asegurar y autenticar la información enviada a través de un túnel VPN.

En una primera parte, haremos un breve recorrido a lo largo de la historia de la criptografía, comenzando por la clásica, siguiendo con la medieval y finalizando con la moderna. A continuación presentaremos los sistemas criptográficos simétricos, también conocidos como de clave privada, y los asimétricos, también llamados de clave pública. Estudiaremos las características de los dos tipos de cifrado, así como las propiedades de los principales algoritmos de cifrado simétrico (DES, 3DES, RC5, IDEA y AES), cifrado asimétrico (Diffie-Hellman y RSA) y autenticación (MD5 y SHA-1). Por último, también serán expuestas una serie de herramientas que permitirán desarrollar estos tipos de técnicas de cifrado y autenticación: mcrypt, md5sum y sha1sum.

En una segunda parte, será presentada toda la teoría referida a las Infraestructuras de Clave Pública, empezando por su máximo exponente, el certificado digital, y continuando por los distintos elementos que conforman esta clase de arquitectura: Autoridades de Certificación, Autoridades de Registro y Autoridades de Validación.

Oct 15, 2008

Administración de redes TCP/IP

Debido a que para el seguimiento general del libro son necesarios unos mínimos conocimientos acerca de las redes de comunicación, se va a dedicar el segundo capítulo, Administración de redes TCP/IP, a realizar un breve recorrido por el modelo de referencia TCP/IP, estudiando los detalles de los niveles de acceso a red, internet, transporte y aplicación. A continuación se dedicará una sección entera a los routers, pieza clave dentro de las redes de datos, haciendo especial hincapié en el mecanismo de NAT (Network Address Translation, Traducción de Dirección de Red), la publicación de servicios en Internet y la redirección de puertos.

También será tratada la forma de asociar gratuitamente una dirección IP dinámica a un nombre concreto de dominio, de tal forma que aunque nuestra dirección IP sea modificada periódicamente por el ISP (Internet Service Provider, Proveedor de Servicios de Internet), esto no suponga ningún tipo de problema, ya que las VPNs se podrán establecer utilizando para ello nombres de dominio. Y por último, serán presentadas una serie de herramientas básicas de cara a la administración y monitorización de las redes (iptables, mtr, netcat, netstat y tcpdump). Para ello se mostrará su formato de ejecución, opciones de la línea de órdenes y distintos ejemplos demostrativos.

Oct 9, 2008

Introducción a las VPNs

En el primer capítulo, Introducción a las VPNs, se va a realizar una presentación global de las redes privadas virtuales, mostrando el motivo de su aparición, los requisitos necesarios para establecer este tipo de infraestructura, las clases de VPNs y las ventajas que aporta el empleo de esta clase de tecnología. A continuación se analizarán las propiedades de los sistemas de comunicación (confidencialidad, integridad, autenticidad y no repudio) y los tipos de ataques por los que podrán verse afectados (interceptación, interrupción, modificación y fabricación). Por último, serán expuestos los elementos partícipes en las redes privadas virtuales (subredes locales, redes inseguras, túneles, servidores, routers, usuarios y oficinas remotas) y los tipos de escenarios que serán utilizados en el resto de capítulos a la hora de configurar los distintos esquemas de las VPNs (punto a punto, LAN a LAN y LAN a road warrior).

Oct 4, 2008

Planteamiento del libro

La forma en la que se han estructurado los distintos capítulos del libro es la siguiente: se ha dedicado un capítulo entero a la introducción de los conceptos de las VPNs; otro a presentar de forma genérica, un breve resumen de la arquitectura TCP/IP, pilar fundamental de cara a las redes de comunicación. A continuación se tiene un capítulo destinado completamente a los sistemas criptográficos modernos, ya que ésta será la base principal sobre la que se sustenten las VPNs. Y por último, se ha dedicado un capítulo por cada clase de VPN tratada: IPSec, PPTP, L2TP/IPSec y SSL. En total se han reunido un conjunto de siete capítulos, en los que el planteamiento de exposición será común para todos ellos.

Al principio se presentarán todos aquellos conceptos teóricos que giren en torno al capítulo. A continuación se mostrarán una serie de herramientas informáticas que permitirán poner en práctica dichos conocimientos teóricos, y ya por último y en base a las herramientas propuestas, se desarrollarán un conjunto de ejemplos prácticos que facilitarán al lector el asentamiento de los conocimientos adquiridos. A su vez, también se ha incluido una sección entera dedicada a la exposición y tratamiento de los mensajes de error. Esta parte resultará muy útil a aquellos administradores de redes privadas virtuales, ya que cuando tengan que configurar algún tipo de enlace VPN y éste no funcione por algún tipo de error, podrán confrontar en esta sección el mensaje concreto ofrecido por el log y consultar los posibles motivos que hayan llevado a tal situación, así como la solución disponible.