Diseño de Esquemas de Seguridad en VPN Inalámbricas
Alumno:Oscar Pérez CanoAsesor de Proyecto: Gustavo Santana TorrellasIngeniería Electrónica y de Comunicaciones
Objetivo.
Creación de un esquema de seguridad que sirva como basepara la implementación de sistemas de acceso a redes
corporativas a través de clientes inalámbricos.
Seguridad Informática
Seguridad de Redes.
Seguridad de Software.
Seguridad con Agentes.
Confidencialidad
Integridad DisponibilidadAutentificaciónAutorizaciónControl de Acceso
Seguridad
Algoritmos de Encripción.
Encripción Simétrica Una llave encripta y descifra.
Algoritmos de Encripción.
Encripción Asimétrica Una llave encripta y otra descifra.
Infraestrucutra de Llave Pública (PKI)
Herramienta de administración de elementos de autentificación, como son certificados y firmas digitales.
Redes Virtuales PrivadasVPN
Es una red de información privada que hace uso de una infraestructura pública, para conectar diferentes
segmentos de red o usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo
de túnel y algoritmos de encripción.
VPN Intranet.VPN ExtranetVPN Acceso RemotoVPN Internas
VPN Inalámbricas
Redes que proveen las características demovilidad y conectividad en cualquier ubicación
de forma segura.
VPN inalámbricas de gran ancho de banda(laptop, PDA) L2TP
VPN inalámbricas de bajo ancho de banda (celulares ) WTLS
Agentes
Programas de software que emulan el comportamiento de un humano, para la realización de tareas
Agentes Móviles
Son agentes capaces de migrar de una plataforma de agentes a otra o bien de un host a otro host dentro una red, ejecutando
tareas en representación de un usuario u otra entidad.
El usuario en una terminal móvil (laptop, PDA, celular) genera un par de llaves, pública y privada, conservando la privada consigo que en este caso es física. Con el software del cliente VPN se genera un túnel para que la información inicial viaje segura. Se genera una petición de certificado ante una autoridad certificadora (CA), enviando la firma digital y los datos de usuario. Una vez emitido el certificado, éste se instala en el dispositivo.
Con el certificado y la firma digital, un agente móvil se encarga de verificarlos en una base de datos con el uso del protocolo OCSP y procede a la autentificación.
Si es satisfactoria la autentificación, se establece una conexión con el servidor VPN a fin de obtener una llave que codifique la información saliente del dispositivo. El tráfico que ingresa a la red es verificado y auditado por un sistema de agentes móviles, quienes también realizan la tarea de verificar si se están cumpliendo con las limitantes de acceso por parte del usuario. En este punto el intercambio de información se realiza de manera segura
Servidor VPNL2TP con IPSec
Red Corporativa
Agentes deMonitoreo y Acceso
Sesión WTLS
Agentes con OCSP
Autentificación
Cliente VPNLlave privada Encripción
802.11HotSpot
Esquema General“Lo que no está permitido está prohibido”
Servidor VPNL2TP con IPSec
Cliente VPN
Sesión WTLS
Autentificación
Encripción
Red Corporativa
Agentes deMonitoreo y Acceso
Agentes con OCSP
802.11HotSpot
SSID
Lista MAC
IDS
VLAN
Llave Privada con Biométricos
Esquema con Elementos Adicionales.
Top Related