140 likes | 284 Views
Diseño de Esquemas de Seguridad en VPN Inalámbricas. Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones. Objetivo. Creación de un esquema de seguridad que sirva como base para la implementación de sistemas de acceso a redes
E N D
Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones
Objetivo. Creación de un esquema de seguridad que sirva como base para la implementación de sistemas de acceso a redes corporativas a través de clientes inalámbricos.
Seguridad Informática Seguridad de Redes. Seguridad de Software. Seguridad con Agentes.
Seguridad Confidencialidad Disponibilidad Autentificación Autorización Control de Acceso Integridad
Algoritmos de Encripción. Encripción Simétrica Una llave encripta y descifra.
Algoritmos de Encripción. Encripción Asimétrica Una llave encripta y otra descifra.
Infraestrucutra de Llave Pública (PKI) Herramienta de administración de elementos de autentificación, como son certificados y firmas digitales.
Redes Virtuales Privadas VPN Es una red de información privada que hace uso de una infraestructura pública,para conectar diferentes segmentos de red o usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo de túnel y algoritmos de encripción. VPN Intranet. VPN Extranet VPN Acceso Remoto VPN Internas
VPN Inalámbricas Redes que proveen las características de movilidad y conectividad en cualquier ubicación de forma segura. VPN inalámbricas de gran ancho de banda (laptop, PDA) L2TP VPN inalámbricas de bajo ancho de banda (celulares ) WTLS
Agentes Programas de software que emulan el comportamiento de un humano, para la realización de tareas Agentes Móviles Son agentes capaces de migrar de una plataforma de agentes a otra o bien de un host a otro host dentro una red, ejecutando tareas en representación de un usuario u otra entidad.
El usuario en una terminal móvil (laptop, PDA, celular) genera un par de llaves, pública y privada, conservando la privada consigo que en este caso es física. Con el software del cliente VPN se genera un túnel para que la información inicial viaje segura. Se genera una petición de certificado ante una autoridad certificadora (CA), enviando la firma digital y los datos de usuario. Una vez emitido el certificado, éste se instala en el dispositivo.
Con el certificado y la firma digital, un agente móvil se encarga de verificarlos en una base de datos con el uso del protocolo OCSP y procede a la autentificación. Si es satisfactoria la autentificación, se establece una conexión con el servidor VPN a fin de obtener una llave que codifique la información saliente del dispositivo. El tráfico que ingresa a la red es verificado y auditado por un sistema de agentes móviles, quienes también realizan la tarea de verificar si se están cumpliendo con las limitantes de acceso por parte del usuario. En este punto el intercambio de información se realiza de manera segura
Agentes con OCSP Sesión WTLS Autentificación Cliente VPN Llave privada Encripción Agentes de Monitoreo y Acceso Esquema General “Lo que no está permitido está prohibido” Red Corporativa 802.11 HotSpot L2TP con IPSec Servidor VPN
Red Corporativa Esquema con Elementos Adicionales. Agentes con OCSP VLAN Sesión WTLS 802.11 HotSpot IDS Autentificación SSID L2TP con IPSec Servidor VPN Lista MAC Cliente VPN Encripción Agentes de Monitoreo y Acceso Llave Privada con Biométricos