Protocolos de seguridad en redes

27
Protocolo de Túnel Punto a Punto (PPTP) PPTP permite la transferencia segura de datos desde un equipo remoto a un servidor privado al crear una conexión de red privada virtual a través de redes de datos basadas en IP. PPTP acepta redes privadas virtuales bajo demanda y multiprotocolo a través de redes públicas, como Internet. Desarrollado como una extensión del Protocolo punto a punto (PPP), PPTP agrega un nuevo nivel de seguridad mejorada y comunicaciones multiprotocolo a través de Internet. Si se utiliza el nuevo Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) con métodos de autenticación seguros como los certificados, la transferencia de datos a través de una conexión VPN con PPTP es tan segura como en una LAN de un sitio corporativo. PPTP encapsula los protocolos IP o IPX en datagramas PPP. Esto significa que puede ejecutar de forma remota aplicaciones que dependen de protocolos de red específicos. El servidor de túnel ejecuta todas las comprobaciones y validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho más seguro el envío de información a través de redes no seguras. También se puede utilizar PPTP para establecer conexiones de LAN a LAN privadas. PPTP requiere conectividad IP entre el equipo y el servidor. Si está directamente conectado a una LAN IP y puede tener acceso a un servidor, puede establecer un túnel PPTP en la LAN.

description

Protocolos de seguridad en redes

Transcript of Protocolos de seguridad en redes

Protocolo de Tnel Punto a Punto (PPTP)PPTP permite la transferencia segura de datos desde un equipo remoto a un servidor privado al crear una conexin de red privada virtual a travs de redes de datos basadas en IP. PPTP acepta redes privadas virtuales bajo demanda y multiprotocolo a travs de redes pblicas, como Internet.

Desarrollado como una extensin delProtocolo punto a punto (PPP), PPTP agrega un nuevo nivel de seguridad mejorada y comunicaciones multiprotocolo a travs de Internet. Si se utiliza el nuevo Protocolo de autenticacin extensible (EAP, Extensible Authentication Protocol) con mtodos de autenticacin seguros como los certificados, la transferencia de datos a travs de una conexin VPN con PPTP es tan segura como en una LAN de un sitio corporativo.

PPTP encapsula los protocolos IP o IPX en datagramas PPP. Esto significa que puede ejecutar de forma remota aplicaciones que dependen de protocolos de red especficos. El servidor de tnel ejecuta todas las comprobaciones y validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho ms seguro el envo de informacin a travs de redes no seguras. Tambin se puede utilizar PPTP para establecer conexiones de LAN a LAN privadas.

PPTP requiere conectividad IP entre el equipo y el servidor. Si est directamente conectado a una LAN IP y puede tener acceso a un servidor, puede establecer un tnel PPTP en la LAN. Si va a establecer un tnel a travs de Internet y normalmente tiene acceso a Internet a travs de una conexin de acceso telefnico con un ISP, debe conectarse a Internet antes de establecer el tnel.

Configurar servidores de acceso remoto para que soporten PPTP.Esto permite que colaboradores en cualquier parte del mundo puedan conectarse a ellos, usando sus accesos a Internet habituales. As, ser posible participar de los recursos de la red corporativa, con seguridad garantizada, y sin los costes habituales de las llamadas de larga distancia a estos servidores de acceso remoto.La mquina configurada como PPTP server debe tener la configuracin mnima requerida para correr Windows NT 4.0 Server. Adems, debe tener dos adaptadores de red (NIC, mdem, RDSI, X25), uno conectado a la red local LAN, y otro a Internet. Una de las ventajas ms palpables del PPTP es que reduce o elimina la necesidad del uso de sofisticados y caros equipos de telecomunicaciones para permitir las conexiones de equipos porttiles y remotos. PPTP puede usar redes telefnicas normales de forma totalmente segura.El cliente puede ser una mquina con Windows NT 4.0, tanto Server como Workstation, o Windows 95. En ambos casos, se requiere de un mdem o tarjeta RDSI, adems de un equipo de conexin a una red telefnica (plaqueta en pared, telfono mvil que soporte este tipo de conexiones etc.). Por otro lado, si el cliente est accediendo al servidor PPTP a travs de una red de rea local (LAN), se precisa de un adaptador de red (NIC) que lo conecte fsicamente a ella.La autentificacin de usuarios se realiza a travs de los protocolos existentes en el Servicio de Acceso Remoto de NT 4.0 Server (PAP y CHAP). Adems, puede existir una seguridad adicional establecida por el Proveedor de Servicios de Internet o de la red pblica TCP/IP. PPTP hace uso de la seguridad que da el protocolo PPP. La autentificacin MS-CHAP se utiliza para validar las credenciales del usuario remoto contra dominios NT.Slo los usuarios con permiso para ello pueden realizar la conexin. Una vez que se comprueba que el usuario tiene permiso para iniciar una sesin, se genera una llave de 40 bits a partir de la clave del usuario (que en el entorno Microsoft SIEMPRE viaja ya encriptada por la red) que es utilizada para encriptar a su vez los datos del usuario (encriptacin RC-4). Por otro lado, la implementacin de Microsoft del protocolo CCP(Compression Control Protocol) tiene un bit que se usa para negociar la encriptacin. Los clientes de RAS pueden pedir ser validados solamente con la encriptacin habilitada.Por su parte, los servidores de RAS pueden configurarse a su vez para exigir que los clientes usen encriptacin. Adems, puede defenderse a la red privada de un uso malintencionado habilitando el filtrado PPTP del servidor.En este caso, el servidor solamente acepta y en ruta paquetes enviados por usuarios validados. Esto evita que cualquier otro tipo de paquete ajeno pueda ser introducido en la red privada.

Layer Two Forwarding (L2F)Es un Protocolo desarrollado por Cisco, a diferencia del PPTP el protocolo L2F no depende de IP con lo cual es capaz de trabajar directamente bajo otros protocolos. Utiliza PPP para la autenticacin de usuarios remotos. Los tneles que crea pueden soportar ms de una conexin.Trabaja con un servicio de enlace llamado Virtual Dial-Up (VDU), que nos permite acceder a la utilizacin de toda la infraestructura de Internet, no solo para conectar a travs de diferentes protocolos al IP sino tambin cuando las direcciones IP no son reconocidas. El protocolo L2F es capaz de encapsular payloads PPP o payloads SLIP que sern enviados a sus destinos.El protocolo L2F se cre en las primeras etapas del desarrollo de las RPV. ComoPPTP, L2F fue diseado para establecer tneles de trfico desde usuarios remotos hasta sus sedes corporativas. La principal diferencia entre PPTP y L2F es que, como el establecimiento de tneles de L2F no depende de IP, es capaz de trabajar directamente con otros medios, comoFrame Relayo ATM. L2F utiliza el protocoloPPPpara la autenticacin del usuario remoto, pero tambin implementa otros sistemas de autenticacin como TACACS+ (Terminal Access Controller Access Control System) yRADIUS(Remote Authentication Dial-In User Service). L2F tambin difiere de PPTP en que permite que los tneles contengan ms de una conexin.

Protocolos utilizados por L2F PAPProtocolo de autenticacin de password. Cuando se establece la conexin entre el servidor y el cliente este ltimo enva el par formado por el nombre de usuario y la contrasea, luego se verificar la identidad del usuario y se autentificara o rechazar la peticin con lo cual la conexin ser finalizada. CHAPProtocolo de autentificacin peridica del cliente. Luego de que la fase de conexin sea completada el autentificador enva un mensaje de recusacin al par usuario/password, el par responde con un valor calculado usando una funcin hash; este valor es comparado con el que calcula el autentificador y si coinciden la comunicacin contina, caso contrario se cancela.Funcionamiento del L2F (Cisco's Layer Two Forwarding)El protocolo L2F requiere dos puntos a estandarizar: Encapsulamiento de los paquetes dentro del L2F. El ISP y los extremos deben negociar sobre que paquetes se encapsular el protocolo. Administrador de conexin de L2F y MID.

Versin.Indica la versin de L2F con la que fue creado el paquete. Debe contener el valor 001.

Protocolo.Indica el protocolo que transporta el paquete.

Sequence.Contendr un valor si el bit 3 del encabezado es seteado en 1. El valor se incrementar automticamente empezando desde 0.

Multiplex ID.Identifica una conexin particular en el tnel. Cada conexin tiene un MID nico.

Client ID.Cliente a quien deben enviarse los paquetes.

Length.Longitud del paquete L2F.

Offset.Est presente solo si el bit 1 esta seteado en 1. Especifica el bit a partir del cual comienza el payload.

Key.Si el bit K esta seteado en 1 est presente este campo el cual contendr el valor que enve el extremo del tnel. Esto se utiliza para evitar el Spoofing

L2F cheksum.Campo opcional calculado para la deteccin de posibles errores.

Forma de creacin y trabajo del tnelEl usuario remoto inicia la conexin PPP por medio de un ISP va un acceso PSTN o ISDN. El servidor de Acceso a la Red (NAS) acepta la conexin y el enlace PPP es establecido. El ISP realiza los controles correspondientes de usuario por el protocolo CHAP o PAP.Solo el campo nombre de usuario es utilizado para determinar si se requiere un servicio de VDU por medio de los protocolos CHAP o PAP. El ISP debe mantener una base de datos con los usuarios que utilicen el servicio.Layer Two Tunneling Protocol (L2TP)

L2TP es un protocolo de tnel estndar de la industria de Internet con sustancialmente la misma funcionalidad que elProtocolo Protocolo Punto a Punto (PPTP).La implementacin de L2TP en la familia Windows Server 2003 est diseado para funcionar de forma nativa a travs de redes IP.Esta implementacin de L2TP no admite el uso de X.25 tnel nativo o Frame Relay redes.Basado en las especificaciones de reenvo de capa dos (L2F, de capa dos Forwarding) y Punto a Punto Protocolo de tnel (PPTP, PPTP), puede utilizar L2TP para establecer tneles a travs de las redes involucradas.Como PPTP, L2TP encapsula el paquetede protocolo punto a punto , que, a su vez, encapsula el protocolo IP o IPX, permitiendo de modo que los usuarios realizan de forma remota aplicaciones crticas con protocolos de red especficos.

Con L2TP, el equipo que ejecuta un miembro de la familia Windows Server 2003 en el que el usuario inicia sesin realiza todos los controles de seguridad y validaciones, y encender los datos de cifrado, que har que sea mucho ms seguro para enviar informacin a travs de redes no protegidas.Cuando se utiliza la autenticacin y encriptacin de seguridad de protocolo de Internet (IPSec protocolo de seguridad de Internet), la transferencia de datos a travs de una VPN con el L2TP activo es tan seguro como una red local de un lugar de negocios.

Este protocolo es una extensin del protocolo Punto a Punto, fundamental para la creacin de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling.Layer 2 Forwarding (L2F) (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft.L2TP es un estndar emergente Internet Engineering Task Force (IETF), que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros lderes en la industria de la conectividad.

Trminos principales L2TP.L2TP Access Concentrator (LAC).Se aade un dispositivo LAC a los componentes fsicos de la red conmutada; como la red telefnica convencional o RDSI, o se coloca con un sistema de terminacin PPP capaz de gestionar el protocolo L2TP. Un LAC slo necesita implementar el medio sobre el cual opera el L2TP para admitir el trfico de una o ms LNS. Puede "tunelizar" cualquier protocolo que incluya el PPP. LAC es el iniciador de las llamadas entrantes y el receptor de las llamadas salientes. Tambin se le conoce como el servidor de acceso a la red en el protocolo Layer 2 Forwarding (L2F).L2TP Network Server (LNS): Un LNS opera sobre cualquier plataforma con capacidad de terminacin PPP. LNS gestiona el lado del servidor del protocolo L2TP. Ya que L2TP se apoya sobre el medio al que llegan los tneles L2TP, LNS slo puede tener un nico interfaz LAN o WAN, aunque es capaz de terminar las llamadas entrantes en cualquiera de la amplia gama de los interfaces PPP LAC (asncronos, RDSI, PPP sobre ATM, PPP sobre Frame Relay). LAC es el iniciador de las llamadas entrantes y el receptor de las llamadas salientes. LNS tambin se conoce como Home Gateway (HGW) en la terminologa L2F.Network Access Server (Servidor de acceso a la red).Este dispositivo proporciona a los usuarios acceso temporal a la red bajo demanda. Este acceso es punto a punto, de uso tpico en lneas de la red telefnica convencional o RDSI. En la implementacin Cisco, un NAS sirve como LAC.Protocolo Tunneling Nivel 2 (L2TP): La implementacin por parte de Cisco del soporte de L2TP se basa en la ltima versin del estndar L2TP. Cisco proporciona compatibilidad total de las caractersticas L2TP estndar y la mayora de las funciones opcionales. La implementacin Cisco de L2TP ofrece: Soporte de Entornos multiprotocolo L2TP que puede transportar cualquier protocolo encaminado, incluyendo IP, IPX y Appletalk.

Independiente del medio. En la implementacin Cisco de L2TP, ste opera sobre cualquier red con capacidad de distribuir tramas IP. Soporta cualquier tecnologa backbone WAN, incluyendo Frame Relay, ATM , X.25 o SONET. Soporta tambin medios LAN como Ethernet, Fast Ethernet, Token Ring y FDDI.

Security Socket Layer (SSL)El SSL (Security Socket Layer) y el TLS (Transport Layer Security) son los protocolos de seguridad de uso comn que establecen un canal seguro entre dos ordenadores conectados a travs de Internet o de una red interna. En nuestra vida cotidiana, tan dependiente de Internet, solemos comprobar que las conexiones entre un navegador web y un servidor web realizadas a travs de una conexin de Internet no segura emplean tecnologa SSL. Tcnicamente, el protocolo SSL es un mtodo transparente para establecer una sesin segura que requiere una mnima intervencin por parte del usuario final. Por ejemplo, el navegador alerta al usuario de la presencia de un certificado SSL cuando se muestra un candado o cuando la barra de direccin aparece en verde cuando se trata de un certificadoEV SSLcon validacin ampliada. En este hecho reside el xito del protocolo SSL: es una experiencia sorprendentemente sencilla para los usuarios finales.CertificadosEV SSLcon validacin ampliada:

Certificados SSL estndar (certificadoDomainSSLoOrganizationSSL):

A diferencia de las URL HTTP que comienzan con el protocolo "http://" y emplean el puerto 80 por defecto, las URL HTTPS comienzan con el protocolo "https://" y emplean el puerto 443 por defecto.El protocolo HTTP es inseguro y susceptible de ataques por parte de intrusos. Si los datos confidenciales transmitidos (por ejemplo los datos de una tarjeta de crdito o la informacin de usuario de una cuenta) cayesen en manos de la persona equivocada, los intrusos podran acceder a cuentasonliney consultar informacin confidencial. Cuando se emplea un protocolo HTTPS para enviar informacin a travs de un navegador, tal informacin aparece encriptado y protegida.Cmo funciona SSL?

Una conexin SSL siempre es iniciada por el cliente. Al principio de una sesin SSL, se realiza un protocolo de enlace SSL. Este protocolo de enlace produce los parmetros criptogrficos de la sesin.

IPSECIPSec es un estndar que proporciona servicios de seguridad a la capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros). Por fin existe un estndar que aborda las carencias en cuanto a seguridad del protocolo IP. Dichas carencias son muy graves y, tal como se ha constatado en los ltimos aos, afectan a la infraestructura misma de las redes IP. Todas las soluciones anteriores se basaban en soluciones propietarias que dificultaban la comunicacin entre los distintos entornos empresariales, al ser necesario que stos dispusiesen de una misma plataforma. La falta de interoperabilidad ha sido el principal freno para el establecimiento de comunicaciones seguras, dado que no se ve factible la migracin a una determinada plataforma en funcin de una colaboracin empresarial puntual. Entre las ventajas de IPSec destacan que est apoyado en estndares del IETF y que proporciona un nivel de seguridad comn y homogneo para todas las aplicaciones, adems de ser independiente de la tecnologa fsica empleada. IPSec se integra en la versin actual de IP (IP versin 4) y, lo que es todava ms importante, se incluye por defecto en IPv6. Puesto que la seguridad es un requisito indispensable para el desarrollo de las redes IP, IPSec est recibiendo un apoyo considerable: todos los equipos de comunicaciones lo incorporan, as como las ltimas versiones de los sistemas operativos ms comunes. Otra caracterstica destacable de IPSec es su carcter de estndar abierto. Se complementa perfectamente con la tecnologa PKI y, aunque establece ciertos algoritmos comunes, por razones de interoperabilidad, permite integrar algoritmos criptogrficos ms robustos que pueden ser diseados en un futuro.Entre los beneficios que aporta IPSec, cabe sealar que: Posibilita nuevas aplicaciones como el acceso seguro y transparente de un nodo IP remoto. Facilita el comercio electrnico de negocio a negocio, al proporcionar una infraestructura segura sobre la que realizar transacciones usando cualquier aplicacin. Las extranets son un ejemplo. Permite construir una red corporativa segura sobre redes pblicas, eliminando la gestin y el coste de lneas dedicadas. Ofrece al teletrabajador el mismo nivel de confidencialidad que dispondra en la red local de su empresa, no siendo necesaria la limitacin de acceso a la informacin sensible por problemas de privacidad en trnsito. Es importante sealar que cuando citamos la palabra "seguro" no nos referimos nicamente a la confidencialidad de la comunicacin, tambin nos estamos refiriendo a la integridad de los datos, que para muchas compaas y entornos de negocio puede ser un requisito mucho ms crtico que la confidencialidad. Esta integridad es proporcionada por IPSec como servicio aadido al cifrado de datos o como servicio independiente.IPSec es, en realidad, un conjunto de estndares para integrar en IP funciones de seguridad basadas en criptografa. Proporciona confidencialidad, integridad y autenticidad de datagramas IP, combinando tecnologas de clave pblica (RSA), algoritmos de cifrado (DES, 3DES, IDEA, Blowfish), algoritmos de hash (MD5, SHA-1) y certificados digitales X509v3.El protocolo IPSec ha sido diseado de forma modular, de modo que se pueda seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la implementacin. Han sido definidos, sin embargo, ciertos algoritmos estndar que debern soportar todas las implementaciones para asegurar la interoperabilidad en el mundo global de Internet. Dichos algoritmos de referencia son DES y 3DES, para cifrado, as como MD5 y SHA-1, como funciones de hash. Adems es perfectamente posible usar otros algoritmos que se consideren ms seguros o ms adecuados para un entorno especfico.Dentro de IPSec se distinguen los siguientes componentes: Dos protocolos de seguridad: IP Authentication Header (AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de seguridad para proteger trfico IP.

Un protocolo de gestin de claves Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parmetros n.

Protocolo Punto a Punto. El Protocolo punto a punto, es un conjunto de protocolos estndar que permiten la interaccin de software de acceso remoto de diversos proveedores. Una conexin habilitada para PPP puede conectar con redes remotas a travs de cualquier servidor PPP normalizado. PPP tambin permite que un servidor de acceso remoto reciba llamadas y proporcione acceso de red al software de acceso remoto de otros proveedores que cumpla los estndares de PPP.

Los estndares de PPP tambin admiten caractersticas avanzadas que no estn disponibles en estndares ms antiguos como SLIP. PPP acepta varios mtodos de autenticacin, as como compresin y cifrado de datos. En la mayor parte de las implementaciones de PPP, se puede automatizar todo el proceso de inicio de sesin. PPP tambin admite mltiples protocolos de LAN. Puede utilizar TCP/IP o IPX como protocolo de red.

Funciones ofrecidas por PPP

Control de la configuracin del enlace de datos. Proporciona asignacin dinmica de direcciones IP. Multiplexin de protocolo de red. Configuracin de enlace y verificacin de la calidad del enlace. Deteccin de errores. Opciones de negociacin para destrezas tales como negociacin de la direccin de capa de red y negociaciones de compresin de datos.

Funcionamiento de PPP

Utiliza una estructura de tramas tipo HDLC:

La trama siempre tiene un nmero entero de bytes El campo direccin no se utiliza, siempre vale 11111111 El campo control casi siempre vale 00000011, que especifica trama no numerada (funcionamiento sin ACK). Protocolo. Dos bytes que identifican el protocolo encapsulado en el campo de datos de la trama. Datos. Longitud mxima 1500 bytes. Contienen el datagrama del protocolo especificado en el campo protocolo. El protocolo de enlace caracterstico de Internet es el PPP, que se utiliza en: Lneas dedicadas punto a punto Conexiones RTC analgicas o digitales (RDSI) Conexiones de alta velocidad sobre enlaces SONET/SDH Puede funcionar de forma sncrona o asncrona Es multiprotocolo, una comunicacin soporta simultneamente varios protocolos a nivel de red.Arquitectura PPP PPP utiliza una arquitectura dividida en capas, como se indica en la figura. Con sus funciones de nivel inferior, PPP puede utilizar: Medios fsicos sncronos, como los que conectan las redes de la Red digital de servicios integrados (RDSI). Medios fsicos asncronos, como los que utilizan el servicio telefnico bsico para las conexiones de acceso telefnico del mdem. Mediante sus funciones de nivel superior, PPP soporta o encapsula varios protocolos de capa de red con los NCP. Estos protocolos de nivel superior incluyen los siguientes: BCP Protocolo de control de puente IPCP Protocolo de control de protocolo Internet IPXCP Protocolo de control de intercambio de paquetes de internetworking.Encapsulamiento PPP PPP puede transportar paquetes de varios protocolos. PPP controla el ajuste de varias opciones de enlace. PPP proporciona confiabilidad en las conexiones.

Protocolo de autenticacin por desafo mutuo (CHAP)El Protocolo de autenticacin por desafo mutuo (CHAP, Challenge Handshake Authentication Protocol) es un mtodo de autenticacin muy utilizado en el que se enva una representacin de la contrasea del usuario, no la propia contrasea. Con CHAP, el servidor de acceso remoto enva un desafo al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (tambin denominado funcin hash) para calcular un resultado hash de Message Digest-5 (MD5) basado en el desafo y un resultado hash calculado con la contrasea del usuario. El cliente de acceso remoto enva el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, que tambin tiene acceso al resultado hash de la contrasea del usuario, realiza el mismo clculo con el algoritmo hash y compara el resultado con el que envi el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran autnticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemticamente imposible determinar el bloque de datos original a partir del resultado hash.Notas: No puede utilizar Cifrado punto a punto de Microsoft (MPPE) si se emplea CHAP para autenticar la conexin. Si est utilizando CHAP para autenticar una conexin a un servidor de acceso remoto que ejecuta Windows 2000 y el servicio Enrutamiento y acceso remoto, la cuenta de usuario del cliente debe estar configurada para permitir el almacenamiento de la contrasea en un formato cifrado reversible.CHAP verifica peridicamente la identidad del cliente remoto usando un intercambio de informacin de tres etapas. Esto ocurre cuando se establece el enlace inicial y puede pasar de nuevo en cualquier momento de la comunicacin. La verificacin se basa en un secreto compartido (como una contrasea).1. Despus del establecimiento del enlace, el agente autentificador manda un mensaje que "pide verificarse" al usuario.2. El usuario responde con un valor calculado usando unafuncin hashde un solo sentido, como la suma de comprobacinMD5.3. El autentificador verifica la respuesta con el resultado de su propio clculo de lafuncin hash. Si el valor coincide, el autentificador informa de la verificacin, de lo contrario terminara la conexin.4. A intervalos aleatorios el autentificador manda una nueva "comprobacin de veracidad", con lo que se repite el proceso.

CHAP protege contra losataques de REPLAYmediante el uso de un identificador que se va incrementando y un valor de verificacin variable. CHAP requiere que el cliente mantenga el secreto disponible entexto plano. Microsoftha implementado el CHAP en su protocoloMS-CHAP.

Esquema del Funcionamiento.

MS-CHAPEs la versin deMicrosoftdelprotocolodeautenticacin de contraseas de cifrado por desafo mutuo, deMicrosoft, el cual es irreversible.ProcedimientoEl procedimiento del protocolo es el siguiente: El servidor de acceso remoto o el servidorIASremite al cliente de acceso remoto un desafo compuesto por un identificador de sesin y una cadena de desafo arbitraria.

El cliente de acceso remoto manda una respuesta que contiene el nombre de usuario y un cifrado irreversible de la cadena de desafo, el identificador de sesin y la contrasea.

El servidor de acceso remoto o el servidorIASverifica la respuesta y, si es correcta, se autentican los datos del usuario.

MS-CHAP v2El Protocolo de autenticacin por desafo mutuo de Microsoft (MS-CHAPv2) es un proceso de autenticacin mutua unidireccional mediante contrasea cifrada que funciona de la siguiente manera:1. El autenticador (el servidor de acceso remoto o el servidor NPS) enva al cliente de acceso remoto un desafo que consiste en un identificador de sesin y una cadena de desafo arbitraria.2. El cliente de acceso remoto enva una respuesta que contiene: El nombre de usuario Una cadena de desafo arbitraria del mismo nivel La cadena de desafo recibida, la cadena de desafo del mismo nivel, el identificador de sesin y la contrasea de usuario cifrados de forma unidireccional3. El autenticador comprueba la respuesta del cliente y enva otra respuesta que contiene: Una indicacin de si el intento de conexin ha sido correcto o incorrecto. Una respuesta autenticada basada en la cadena de desafo enviada, la cadena de desafo del mismo nivel, la respuesta cifrada del cliente y la contrasea de usuario.4. El cliente de acceso remoto comprueba la respuesta de autenticacin y, si es correcta, usa la conexin. Si la respuesta de autenticacin no es correcta, el cliente de acceso remoto termina la conexin.Habilitacin de MS-CHAP v2

Para habilitar la autenticacin basada en MS-CHAPv2, realice el procedimiento siguiente:1. Habilite MS-CHAPv2 como protocolo de autenticacin en el servidor de acceso remoto.2. Habilite MS-CHAPv2 en la directiva de red adecuada. MS-CHAPv2 se encuentra habilitado de manera predeterminada.3. Habilite MS-CHAPv2 en el cliente de acceso remoto.Consideraciones adicionales MS-CHAPv2 es el nico protocolo de autenticacin incluido en la familia de WindowsServer2008 que admite el cambio de la contrasea durante el proceso de autenticacin. Asegrese de que su servidor de acceso a la red (NAS) admite MS-CHAPv2 antes de habilitarlo en una directiva de red en un servidor NPS. Para obtener ms informacin, consulte la documentacin de NAS.

Protocolo de autenticacin extensible (EAP)

El Protocolo de autenticacin extensible (EAP,Extensible Authentication Protocol) es una extensin del Protocolo punto a punto (PPP) que admite mtodos de autenticacin arbitrarios que utilizan intercambios de credenciales e informacin de longitudes arbitrarias.

EAP se ha desarrollado como respuesta a la creciente demanda de mtodos de autenticacin que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificacin y calculadoras de cifrado. EAP proporciona una arquitectura estndar para aceptar mtodos de autenticacin adicionales junto con PPP.

Mediante EAP, se pueden admitir esquemas de autenticacin adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificacin, contraseas de un solo uso, autenticacin por clave pblica mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnolgico crtico para las conexiones de red privada virtual (VPN) seguras.

Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques fsicos o de diccionario, y de investigacin de contraseas, que otros mtodos de autenticacin basados en contrasea, como CHAP o MS-CHAP.

La familia WindowsServer2003 admite dos tipos de EAP: EAP-MD5 CHAP (equivalente al protocolo de autenticacin CHAP) EAP-TLS (utilizado para autenticacin basada en certificados de usuario).EAP-TLS es un mtodo de autenticacin mutua, lo que significa que tanto el cliente como el servidor deben demostrar sus identidades uno a otro. Durante el proceso de autenticacin, el cliente de acceso remoto enva su certificado de usuario y el servidor de acceso remoto enva su certificado de equipo. Si el certificado no se enva o no es vlido, se termina la conexin.

Bibliografas.PPTP http://www.diclib.com/L2F%20/show/es/es_wiki_10/L/4299/0/0/1/56126#.VS5tLfmG9ps#ixzz3XNzbL0GYL2F http://www.textoscientificos.com/redes/redes-virtuales/tuneles/l2fL2TP http://docente.ucol.mx/al971977/public_html/tarea7so.htm https://technet.microsoft.com/ptpt/library/cc736675(v=ws.10).aspxSSL https://www.digicert.com/es/ssl.htm https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/es_ES/HTML/user277.htmIPSEC http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdfPPP http://pipelara20.tripod.com/archivos/PPP.pdfCHAP http://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RZAIYRZAIYCHAPPAPAUTH.HTMMS-CHAPv2 https://technet.microsoft.com/eses/library/cc731462(v=ws.10).aspxEAP http://www.symantec.com/es/mx/security_response/glossary/define.jsp?letter=e&word=eap-extensible-authentication-protocolInstituto Tecnolgico Superior de Coatzacoalcos

Ingeniera en Sistemas Computacionales

Alumno:Reyna Len Luis ngel

AsignaturaSeguridad Informtica.

Semestre: 8 Grupo: A

Docente: M.T.I Itchelt Nallely Villanueva Ramirez.