Nov 26, 2008

Redes Privadas Virtuales en Google Books

Google ha incluido el libro Redes Privadas Virtuales en su biblioteca de búsqueda de libros, más conocida como Google Books.


Dentro de esta vista, el usuario puede observar hasta un 20% de su contenido, consultar los datos de la obra y buscar información concreta dentro de la misma.

El principal objetivo del programa de búsqueda de libros de Google es el de crear una gran biblioteca digital, donde la gente pueda descubrir los libros y hacer búsquedas en ellos. Al estar protegidos por derechos de autor, sólo será visible una pequeña parte de los mismos, ya sea a través de la vista de fragmentos o la vista de páginas de muestra.

Nov 20, 2008

SSL

Y en el séptimo y último capítulo del libro, SSL, se estudiarán las características aportadas por este protocolo (situado entre los niveles de aplicación y transporte dentro del modelo de referencia OSI), las cuales permitirán la autenticación de los usuarios de un túnel VPN, así como la posibilidad de dotar de confidencialidad e integridad a los paquetes inyectados a través de él. También serán presentadas las tres fases implícitas en la creación de un túnel SSL: establecimiento de la conexión, autenticación de los participantes y generación de la clave de sesión.

Para completar esta primera parte teórica del capítulo, serán expuestos los rasgos principales del proyecto OpenVPN, basado fundamentalmente en el controlador TUN/TAP y la biblioteca OpenSSL. Todo ello se complementará con la instalación y configuración de esta herramienta, tanto en sistemas operativos de tipo GNU/Linux como Microsoft Windows.

Seguidamente serán desarrollados un conjunto de casos prácticos, basados en distintos tipos de escenarios (punto a punto, LAN a LAN y LAN a road warrior) y a través de diferentes clases de autenticación (clave compartida, validación TLS y grupo de usuarios locales). Debido a que para los ejemplos anteriores se empleará una red totalmente aislada, en donde no se tendrán en cuenta otros muchos elementos fundamentales que sí entrarían en juego en una situación real, como por ejemplo routers, firewalls, redes intermedias, etc, también se realizarán dos configuraciones avanzadas empleando para ello el modelo de LAN a road warrior y LAN a LAN.

Y ya por último y para finalizar el capítulo, se dedicará una sección completa a examinar los distintos mensajes de error que podrían darse cuando se intentara configurar una VPN SSL, con el objetivo de que el lector tenga un apartado a través del cual pueda acceder de forma rápida al error acaecido, y consultar de esta manera las posibles medidas que podría llevar a cabo para solventar el problema.

Nov 12, 2008

L2TP/IPSec

En el sexto capítulo, L2TP/IPSec, se tratará la forma de establecer VPNs combinando los protocolos L2TP e IPSec. L2TP, a diferencia de otros protocolos, es incapaz de autenticar, cifrar y garantizar la integridad de los paquetes que fluyen a través de un túnel. Por esta razón se utiliza junto con IPSec, ya que este último es el que verdaderamente se encarga de dotar al sistema de las carencias anteriormente mencionadas.

Comenzaremos el capítulo exponiendo los rasgos principales de la arquitectura L2TP, así como el formato del paquete empleado y los mensajes de control (establecimiento, mantenimiento y finalización de la conexión) y datos (encapsulación de la información de los usuarios y enviada a través del túnel) intercambiados entre los participantes. A continuación estudiaremos el soporte ofrecido por el protocolo IPSec, de cara a garantizar la seguridad de los mensajes de control y datos transmitidos. Para ello, también será presentado el formato de encapsulado generado por la combinación de estos dos protocolos.

Posteriormente será introducida la aplicación l2tpd, que será utilizada tanto como cliente y servidor en los sistemas operativos pertenecientes a la familia GNU/Linux. El lector podrá aprender la manera en la que se instala y configura en este tipo de plataformas, así como las herramientas que acompañan al propio programa y que facilitarán al usuario las tareas de administración de la VPN. Alternativamente al cliente GNU/Linux, también será mostrado el proceso de configuración de Microsoft Windows XP como usuario remoto L2TP/IPSec.

Una vez planteados los conceptos teóricos de L2TP sobre IPSec, pasaremos a desarrollar un ejemplo ilustrativo configurando una VPN L2TP/IPSec entre un usuario remoto y un servidor. Finalizaremos el capítulo recopilando los errores más frecuentes que pueden darse durante el transcurso de la configuración y establecimiento de una conexión L2TP.

Nov 6, 2008

PPTP

En el quinto capítulo, PPTP, comenzaremos con la exposición de los conceptos teóricos de dicho protocolo. PPTP utiliza el protocolo PPP para establecer una conexión y posteriormente, reutilizarla para levantar el túnel entre los usuarios remotos y el servidor. Por este motivo, serán estudiados los procesos de establecimiento, autenticación y transmisión de datos a través de un enlace PPP. Una vez levantado el canal PPP, veremos la forma en la que PPTP constituye una conexión TCP, con el objetivo de establecer un canal de control utilizado para el intercambio de mensajes de inicio, mantenimiento y finalización de la VPN PPTP. También será analizado el mecanismo de cifrado y encapsulado de la información enviada a través del túnel. Y ya para finalizar esta primera parte del capítulo, serán mostradas las vulnerabilidades más conocidas para este protocolo, ya que debido a su antigüedad, ha quedado bastante obsoleto.

A continuación serán presentadas las herramientas utilizadas en el resto del capítulo, las cuales tomarán los papeles de cliente (PPTP Client y Microsoft Windows XP) y servidor PPTP (Poptop). Para cada uno de estos elementos serán desarrolladas las tareas de instalación y configuración, así como las distintas opciones de cara a la administración de la VPN. Una vez que el lector tenga un conocimiento más exhaustivo acerca de las herramientas disponibles para este tipo de implementación, se expondrá un escenario real basado en un servidor PPTP y distintos usuarios remotos, que accederán de manera confidencial a los recursos ubicados detrás de la oficina. Y para finalizar, serán explicados los mensajes de error más comunes que pueden darse durante el proceso de establecimiento de un túnel VPN PPTP.