Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto:...

14
iseño de Esquemas de Segurida en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de

Transcript of Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto:...

Page 1: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Diseño de Esquemas de Seguridad en VPN Inalámbricas

Alumno:Oscar Pérez CanoAsesor de Proyecto: Gustavo Santana TorrellasIngeniería Electrónica y de Comunicaciones

Page 2: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Objetivo.

Creación de un esquema de seguridad que sirva como basepara la implementación de sistemas de acceso a redes

corporativas a través de clientes inalámbricos.

Page 3: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Seguridad Informática

Seguridad de Redes.

Seguridad de Software.

Seguridad con Agentes.

Page 4: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Confidencialidad

Integridad DisponibilidadAutentificaciónAutorizaciónControl de Acceso

Seguridad

Page 5: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Algoritmos de Encripción.

Encripción Simétrica Una llave encripta y descifra.

Page 6: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Algoritmos de Encripción.

Encripción Asimétrica Una llave encripta y otra descifra.

Page 7: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Infraestrucutra de Llave Pública (PKI)

Herramienta de administración de elementos de autentificación, como son certificados y firmas digitales.

Page 8: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Redes Virtuales PrivadasVPN

Es una red de información privada que hace uso de una infraestructura pública, para conectar diferentes

segmentos de red o usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo

de túnel y algoritmos de encripción.

VPN Intranet.VPN ExtranetVPN Acceso RemotoVPN Internas

Page 9: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

VPN Inalámbricas

Redes que proveen las características demovilidad y conectividad en cualquier ubicación

de forma segura.

VPN inalámbricas de gran ancho de banda(laptop, PDA) L2TP

VPN inalámbricas de bajo ancho de banda (celulares ) WTLS

Page 10: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Agentes

Programas de software que emulan el comportamiento de un humano, para la realización de tareas

Agentes Móviles

Son agentes capaces de migrar de una plataforma de agentes a otra o bien de un host a otro host dentro una red, ejecutando

tareas en representación de un usuario u otra entidad.

Page 11: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

El usuario en una terminal móvil (laptop, PDA, celular) genera un par de llaves, pública y privada, conservando la privada consigo que en este caso es física. Con el software del cliente VPN se genera un túnel para que la información inicial viaje segura. Se genera una petición de certificado ante una autoridad certificadora (CA), enviando la firma digital y los datos de usuario. Una vez emitido el certificado, éste se instala en el dispositivo.

Page 12: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Con el certificado y la firma digital, un agente móvil se encarga de verificarlos en una base de datos con el uso del protocolo OCSP y procede a la autentificación.

Si es satisfactoria la autentificación, se establece una conexión con el servidor VPN a fin de obtener una llave que codifique la información saliente del dispositivo. El tráfico que ingresa a la red es verificado y auditado por un sistema de agentes móviles, quienes también realizan la tarea de verificar si se están cumpliendo con las limitantes de acceso por parte del usuario. En este punto el intercambio de información se realiza de manera segura

Page 13: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Servidor VPNL2TP con IPSec

Red Corporativa

Agentes deMonitoreo y Acceso

Sesión WTLS

Agentes con OCSP

Autentificación

Cliente VPNLlave privada Encripción

802.11HotSpot

Esquema General“Lo que no está permitido está prohibido”

Page 14: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones.

Servidor VPNL2TP con IPSec

Cliente VPN

Sesión WTLS

Autentificación

Encripción

Red Corporativa

Agentes deMonitoreo y Acceso

Agentes con OCSP

802.11HotSpot

SSID

Lista MAC

IDS

VLAN

Llave Privada con Biométricos

Esquema con Elementos Adicionales.