diseño de esquemas de seguridad en vpn inalámbricas alumno:oscar pérez cano asesor de proyecto:...

14
iseño de Esquemas de Segurida en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de

Upload: marianela-fermin

Post on 22-Jan-2016

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Diseño de Esquemas de Seguridad en VPN Inalámbricas

Alumno:Oscar Pérez CanoAsesor de Proyecto: Gustavo Santana TorrellasIngeniería Electrónica y de Comunicaciones

Page 2: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Objetivo.

Creación de un esquema de seguridad que sirva como basepara la implementación de sistemas de acceso a redes

corporativas a través de clientes inalámbricos.

Page 3: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Seguridad Informática

Seguridad de Redes.

Seguridad de Software.

Seguridad con Agentes.

Page 4: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Confidencialidad

Integridad DisponibilidadAutentificaciónAutorizaciónControl de Acceso

Seguridad

Page 5: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Algoritmos de Encripción.

Encripción Simétrica Una llave encripta y descifra.

Page 6: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Algoritmos de Encripción.

Encripción Asimétrica Una llave encripta y otra descifra.

Page 7: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Infraestrucutra de Llave Pública (PKI)

Herramienta de administración de elementos de autentificación, como son certificados y firmas digitales.

Page 8: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Redes Virtuales PrivadasVPN

Es una red de información privada que hace uso de una infraestructura pública, para conectar diferentes

segmentos de red o usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo

de túnel y algoritmos de encripción.

VPN Intranet.VPN ExtranetVPN Acceso RemotoVPN Internas

Page 9: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

VPN Inalámbricas

Redes que proveen las características demovilidad y conectividad en cualquier ubicación

de forma segura.

VPN inalámbricas de gran ancho de banda(laptop, PDA) L2TP

VPN inalámbricas de bajo ancho de banda (celulares ) WTLS

Page 10: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Agentes

Programas de software que emulan el comportamiento de un humano, para la realización de tareas

Agentes Móviles

Son agentes capaces de migrar de una plataforma de agentes a otra o bien de un host a otro host dentro una red, ejecutando

tareas en representación de un usuario u otra entidad.

Page 11: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

El usuario en una terminal móvil (laptop, PDA, celular) genera un par de llaves, pública y privada, conservando la privada consigo que en este caso es física. Con el software del cliente VPN se genera un túnel para que la información inicial viaje segura. Se genera una petición de certificado ante una autoridad certificadora (CA), enviando la firma digital y los datos de usuario. Una vez emitido el certificado, éste se instala en el dispositivo.

Page 12: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Con el certificado y la firma digital, un agente móvil se encarga de verificarlos en una base de datos con el uso del protocolo OCSP y procede a la autentificación.

Si es satisfactoria la autentificación, se establece una conexión con el servidor VPN a fin de obtener una llave que codifique la información saliente del dispositivo. El tráfico que ingresa a la red es verificado y auditado por un sistema de agentes móviles, quienes también realizan la tarea de verificar si se están cumpliendo con las limitantes de acceso por parte del usuario. En este punto el intercambio de información se realiza de manera segura

Page 13: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Servidor VPNL2TP con IPSec

Red Corporativa

Agentes deMonitoreo y Acceso

Sesión WTLS

Agentes con OCSP

Autentificación

Cliente VPNLlave privada Encripción

802.11HotSpot

Esquema General“Lo que no está permitido está prohibido”

Page 14: Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Servidor VPNL2TP con IPSec

Cliente VPN

Sesión WTLS

Autentificación

Encripción

Red Corporativa

Agentes deMonitoreo y Acceso

Agentes con OCSP

802.11HotSpot

SSID

Lista MAC

IDS

VLAN

Llave Privada con Biométricos

Esquema con Elementos Adicionales.