El concepto de las redes privadas virtuales
Las
redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de una organización particular. Estas redes se conectan cada vez con más frecuencia a Internet mediante un
equipo de interconexión. Muchas veces, las empresas necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado geográficamente. Sin embargo, los datos transmitidos a través de Internet son mucho más vulnerables que cuando viajan por una red interna de la organización, ya que la ruta tomada no está definida por anticipado, lo que significa que los datos deben atravesar una infraestructura de red pública que pertenece a distintas entidades. Por esta razón, es posible que a lo largo de la línea, un usuario entrometido ''escuche'' la red o incluso ''secuestre'' la señal. Por lo tanto, la información confidencial de una organización o empresa no debe ser enviada bajo tales condiciones.
La primera solución para satisfacer esta necesidad de comunicación segura implica conectar redes remotas mediante
líneas dedicadas. Sin embargo, como la mayoría de las compañías no pueden conectar dos redes de área local remotas con una línea dedicada, a veces es necesario usar Internet como medio de transmisión.
Una buena solución consiste en utilizar Internet como medio de transmisión con un protocolo de
túnel, que significa que los datos se encapsulan antes de ser enviados de manera
cifrada. El término
Red privada virtual (abreviado
VPN) se utiliza para hacer referencia a la red creada artificialmente de esta manera. Se dice que esta red es
virtual porque conecta dos redes físicas (redes de área local) a través de una conexión poco fiable (Internet) y
privada porque solo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos.
Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el
hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada.
Cómo funciona una VPN
Una red privada virtual se basa en un
protocolo denominado
protocolo de túnel, es decir, un protocolo que
cifra los datos que se transmiten desde un lado de la VPN hacia el otro.
La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una
VPN de dos equipos, el
cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el
servidor VPN (comúnmente llamado
servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización.
De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y este envía la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.
Protocolos de túnel
Los principales protocolos de túnel son los siguientes:
PPTP (Protocolo de túnel punto a punto) es un protocolo de
capa 2 desarrollado por Microsoft, 3Com, Ascend, US Robotics y ECI Telematics.
L2F (Reenvío de capa dos) es un protocolo de
capa 2 desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto.
L2TP (Protocolo de túnel de capa dos), el resultado del trabajo del
IETF (
RFC 2661), incluye todas las características de
PPTP y
L2F. Es un protocolo de
capa 2 basado en
PPP.
IPSec es un protocolo de
capa 3 creado por el
IETF que puede enviar datos cifrados para redes IP.
Protocolo PPTP
El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con
el protocolo PPP y encapsularlas mediante un
datagrama de IP.
Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un
datagrama de IP.
De esta manera, los datos de la red de área local (así como las direcciones de los equipos que se encuentran en el encabezado del mensaje) se encapsulan dentro de un mensaje
PPP, que a su vez está encapsulado dentro de un mensaje
IP.
Protocolo L2TP
L2TP es un protocolo de túnel estándar (estandarizado en una
RFC, solicitud de comentarios) muy similar al PPTP. L2TP encapsula tramas
PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS).
Protocolo IPSec
IPSec es un protocolo definido por el
IETF que se usa para transferir datos de manera segura en la capa de red. En realidad es un protocolo que mejora la seguridad del
protocolo IP para garantizar la privacidad, integridad y autenticación de los datos enviados.
IPSec se basa en tres módulos:
Encabezado de autenticación IP (
AH), que incluye integridad, autenticación y protección contra ataques de REPLAY a los paquetes;
Carga útil de seguridad encapsulada (
ESP), que define el cifrado del paquete y brinda privacidad, integridad, autenticación y protección contra ataques de
REPLAY; y
Asociación de seguridad (
SA), que define configuraciones de seguridad e intercambio clave. Las SA incluyen toda la información acerca de cómo procesar
paquetes IP (los protocolos AH y/o ESP, el modo de transporte o túnel, los algoritmos de seguridad utilizados por los protocolos, las claves utilizadas, etc.). El intercambio clave se realiza manualmente o con el protocolo de intercambio IKE (en la mayoría de los casos), lo que permite que ambas partes se escuchen entre sí.