domingo, 24 de enero de 2016

Es importante saber qué VPN usar

Una de las primeras cosas que me vi cuando me puse a estudiar de manera autodidacta las redes, fueron las VPN. Y me asombró  la de opciones que existían para poder conectarse a una VPN. 

La verdad es que no tenía ni puta idea de cuál debía usar, y por eso me informé. Pero claro, hace poco me he encontrado con un hombre que dirige una web y que sabía que tenía que usar una VPN, pero que usó la primera que pilló.

El hombre este, se conectaba a una VPN en L2TP basado en IPSec, y os preguntaréis ¿Se está conectando bien? Pues sí y no, sí ya que está usando una VPN y algo de conciencia de Seguridad tiene, ese es el primer paso, pero mal porque no sabe que L2TP basado en IpSec no pasa por todos los puertos cuando hay proxies cerca.

¿Y qué es lo mejor? Pues de eso va a ir el post de hoy, y os voy a explicar un poco las diferentes VPNs que hay. Aunque sí aviso que esto que voy a decir son conocimientos que he aprendido por mi cuenta, nadie me ha enseñado esto, por eso que puede que haya algo que no sea del todo correcto. Dicho eso, vamos a ello.

PPTP

¿Qué es?

PPTP permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. Qué pasa, pues que la tecnología PPTP encapsula los paquetes ppp en un tunel GRE, que se transporta en paquetes IP, para su transmisión mediante un tunel en la red. Así mismo también se hace uso de un canal de control del tunel, en el puerto 1723 TCP.

Pero esto tienes sus fallos, como todo y todos, y la verdad, es que me parecen unos fallos bastantes importantes, porque entre otras cosas, PPTP no hace autentificación a nivel IP. Pero hay más, porque esto viene ya que es un fallo de criptografía en los protocolos handshke- el apretón de manos para el inicio de una conexión- LEAP de Cisco.

L2TP

Este es el heredero de lo que he comentado anteriormente, el heredero de PPTP creado para corregir las deficiencias de estos protocolos y establecerse como un estándar aprobado por el IETF, recogido en el RFC 2661. También hay que decir que L2TP usa PPP, que va a ser el que proporcione acceso telefónico  y que va a ser dirigido por un túnel de un punto a otro .

¿Pero cuál es el problema? Pues que no tiene una características especialmente fuertes,y los fallos que yo destacaría más son:


-Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel.

-Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente.

-L2TP no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos.

-A pesar de que la información contenida en los paquetes PiPP puede ser cifrada, este protocolo no dispone de mecanismos para generación automática de claves, o refresco automático de claves. Esto puede hacer que alguien que escuche en la red y descubra una única clave tenga acceso a todos los datos transmitidos..

Así para destacar y recordar lo mencionado anteriormente, es que L2TP no pasa por todos los puertos cuando hay proxies cerca.

Y es por todo eso que todas estas cosillas, hacen que yo no eliga usar L2TP.

SSTP

Este para mí es el mejor, y el que elijo y el que recomiendo a la gente cuando me preguntan sobre esto. Y es que SSTP es un mecanismo que incluye el tráfico  PPP o L2TP a través de un canal SSL 3.0. Además cómo sabréis, SSL aporta  el transporte de la negociación de la key, de la llavecita para conectarse, encripta e integra el chequeo del tráfico.

No sé si me he explicado muy bien, ya que al tratar de explicarlo de la forma más sencilla posible se llevan a decir cosas que no son del todo ciertas, pero para que os quede claro, SSL es guay, o sino mirad las HTTPs.

Qué pasa, que es el mejor, pero no el más seguro, ya sabéis que no hay nada 100% seguro.

Y con esto creo que se puede dar por finalizada esta entrada. Además os informo que puede que esta semana tengáis también más entradas en el blog.

Hasta la próxima Malvados!


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...