1 / 14

Diseño de Esquemas de Seguridad en VPN Inalámbricas

Diseño de Esquemas de Seguridad en VPN Inalámbricas. Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones. Objetivo. Creación de un esquema de seguridad que sirva como base para la implementación de sistemas de acceso a redes

omana
Download Presentation

Diseño de Esquemas de Seguridad en VPN Inalámbricas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

  2. Objetivo. Creación de un esquema de seguridad que sirva como base para la implementación de sistemas de acceso a redes corporativas a través de clientes inalámbricos.

  3. Seguridad Informática Seguridad de Redes. Seguridad de Software. Seguridad con Agentes.

  4. Seguridad Confidencialidad Disponibilidad Autentificación Autorización Control de Acceso Integridad

  5. Algoritmos de Encripción. Encripción Simétrica Una llave encripta y descifra.

  6. Algoritmos de Encripción. Encripción Asimétrica Una llave encripta y otra descifra.

  7. Infraestrucutra de Llave Pública (PKI) Herramienta de administración de elementos de autentificación, como son certificados y firmas digitales.

  8. Redes Virtuales Privadas VPN Es una red de información privada que hace uso de una infraestructura pública,para conectar diferentes segmentos de red o usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo de túnel y algoritmos de encripción. VPN Intranet. VPN Extranet VPN Acceso Remoto VPN Internas

  9. VPN Inalámbricas Redes que proveen las características de movilidad y conectividad en cualquier ubicación de forma segura. VPN inalámbricas de gran ancho de banda (laptop, PDA) L2TP VPN inalámbricas de bajo ancho de banda (celulares ) WTLS

  10. Agentes Programas de software que emulan el comportamiento de un humano, para la realización de tareas Agentes Móviles Son agentes capaces de migrar de una plataforma de agentes a otra o bien de un host a otro host dentro una red, ejecutando tareas en representación de un usuario u otra entidad.

  11. El usuario en una terminal móvil (laptop, PDA, celular) genera un par de llaves, pública y privada, conservando la privada consigo que en este caso es física. Con el software del cliente VPN se genera un túnel para que la información inicial viaje segura. Se genera una petición de certificado ante una autoridad certificadora (CA), enviando la firma digital y los datos de usuario. Una vez emitido el certificado, éste se instala en el dispositivo.

  12. Con el certificado y la firma digital, un agente móvil se encarga de verificarlos en una base de datos con el uso del protocolo OCSP y procede a la autentificación. Si es satisfactoria la autentificación, se establece una conexión con el servidor VPN a fin de obtener una llave que codifique la información saliente del dispositivo. El tráfico que ingresa a la red es verificado y auditado por un sistema de agentes móviles, quienes también realizan la tarea de verificar si se están cumpliendo con las limitantes de acceso por parte del usuario. En este punto el intercambio de información se realiza de manera segura

  13. Agentes con OCSP Sesión WTLS Autentificación Cliente VPN Llave privada Encripción Agentes de Monitoreo y Acceso Esquema General “Lo que no está permitido está prohibido” Red Corporativa 802.11 HotSpot L2TP con IPSec Servidor VPN

  14. Red Corporativa Esquema con Elementos Adicionales. Agentes con OCSP VLAN Sesión WTLS 802.11 HotSpot IDS Autentificación SSID L2TP con IPSec Servidor VPN Lista MAC Cliente VPN Encripción Agentes de Monitoreo y Acceso Llave Privada con Biométricos

More Related