Vpn

VPN ( Red privada virtual en inglés   "red privada virtual") es un nombre generalizado para las tecnologías que permiten proporcionar una o más conexiones de red a través de otra red, como Internet [1] . A pesar de que para la comunicación se utilizan redes con un nivel de confianza menor o desconocido (por ejemplo, redes públicas), el nivel de confianza en la red lógica construida no depende del nivel de confianza en las redes subyacentes debido al uso de herramientas criptográficas (cifrado, autenticación, infraestructura de clave pública , herramientas de protección contra repeticiones y cambios de mensajes transmitidos por la red lógica).

Según los protocolos utilizados y el destino, una VPN puede proporcionar tres tipos de conexiones: de host a host, de host a red y de red a red.

Niveles de implementación

Por lo general, las VPN se implementan en niveles no superiores a la red, ya que el uso de criptografía en estos niveles permite el uso de protocolos de transporte (como TCP , UDP ) sin cambios.

Los usuarios de Microsoft Windows usan el término VPN para referirse a una de las implementaciones de redes virtuales: PPTP , además, a menudo no se usa para crear redes privadas.

La mayoría de las veces, para crear una red virtual, se usa la encapsulación del protocolo PPP en algún otro protocolo: IP (este método usa la implementación de PPTP  - Point-to-Point Tunneling Protocol) o Ethernet ( PPPoE ) (aunque también tienen diferencias ).

La tecnología VPN se ha utilizado recientemente no solo para crear redes privadas, sino también por parte de algunos proveedores de " última milla " en el espacio postsoviético para proporcionar acceso a Internet .

Con el nivel adecuado de implementación y el uso de software especial, una red VPN puede proporcionar un alto nivel de encriptación de la información transmitida.

Estructura de una VPN

Una VPN consta de dos partes: una red "interna" (controlada), de la que puede haber varias, y una red "externa" por la que pasa la conexión encapsulada (normalmente se utiliza Internet ).

También es posible conectar una sola computadora a una red virtual .

Un usuario remoto está conectado a la VPN a través de un servidor de acceso que está conectado tanto a las redes internas como externas (públicas). Al conectar un usuario remoto (o al establecer una conexión a otra red segura), el servidor de acceso requiere que pase el proceso de identificación y luego el proceso de autenticación . Luego de la culminación exitosa de ambos procesos, el usuario remoto (red remota) queda habilitado para trabajar en la red, es decir, ocurre el proceso de autorización .

Clasificación VPN

Las soluciones VPN se pueden clasificar según varios parámetros principales:

Según el grado de seguridad del entorno utilizado

Protegido

La versión más común de las redes privadas virtuales. Con su ayuda, es posible crear una red confiable y segura basada en una red poco confiable, generalmente Internet. Ejemplos de VPN seguras son: IPSec , OpenVPN y PPTP .

Confianza

Se utilizan en los casos en que el medio de transmisión se puede considerar confiable y solo es necesario para resolver el problema de crear una subred virtual dentro de una red más grande. Los problemas de seguridad se vuelven irrelevantes. Ejemplos de tales soluciones VPN son: conmutación de etiquetas multiprotocolo ( MPLS ) y L2TP (Layer 2 Tunneling Protocol) (sería más exacto decir que estos protocolos transfieren la tarea de seguridad a otros, por ejemplo, L2TP generalmente se usa en tándem con IPSec).

A modo de implementación

En forma de software y hardware especiales

La implementación de la red VPN se lleva a cabo utilizando un conjunto especial de software y hardware. Esta implementación proporciona un alto rendimiento y, por regla general, un alto grado de seguridad.

Como una solución de software

Se utiliza una computadora personal con un software especial que proporciona funcionalidad VPN.

Solución integrada

La funcionalidad VPN es proporcionada por un complejo que también resuelve los problemas de filtrado del tráfico de la red, organizando un firewall y asegurando la calidad del servicio.

Con cita previa

VPN de intranet

Se utiliza para combinar varias sucursales distribuidas de una organización en una sola red segura, intercambiando datos a través de canales de comunicación abiertos.

VPN de acceso remoto

Se utiliza para crear un canal seguro entre un segmento de la red corporativa (oficina central o sucursal) y un solo usuario que, mientras trabaja en casa, se conecta a los recursos corporativos desde una computadora doméstica, una computadora portátil corporativa , un teléfono inteligente o un quiosco de Internet .

VPN de extranet

Se utiliza para redes a las que se conectan usuarios "externos" (como clientes o clientes). El nivel de confianza en ellos es muy inferior al de los empleados de la empresa, por lo que es necesario establecer “fronteras” especiales de protección que impidan o restrinjan el acceso de estos últimos a información confidencial de especial valor.

Internet VPN

Utilizado por los proveedores para brindar acceso a Internet, generalmente si varios usuarios se conectan a través de un canal físico. El protocolo PPPoE se ha convertido en el estándar en las conexiones ADSL .

L2TP se generalizó a mediados de la década de 2000 en las redes domésticas : en esos días, el tráfico de intranet no se pagaba y el tráfico externo era costoso. Esto permitió controlar los costos: cuando la conexión VPN está apagada, el usuario no paga nada. Actualmente (2012), Internet por cable es barato o ilimitado, y por parte del usuario a menudo hay un enrutador en el que encender y apagar Internet no es tan conveniente como en una computadora. Por lo tanto, el acceso L2TP es cosa del pasado.

VPN cliente/servidor

Esta opción brinda protección para los datos en tránsito entre dos hosts (no redes) en una red corporativa. La particularidad de esta opción es que la VPN se construye entre nodos que suelen estar ubicados en el mismo segmento de red, por ejemplo, entre una estación de trabajo y un servidor. Esta necesidad surge muy a menudo en los casos en que es necesario crear varias redes lógicas en una red física. Por ejemplo, cuando es necesario dividir el tráfico entre el departamento financiero y el departamento de recursos humanos, accediendo a servidores ubicados en el mismo segmento físico. Esta opción es similar a la tecnología VLAN , pero en lugar de separar el tráfico, se cifra.

Por tipo de protocolo

Existen implementaciones de redes privadas virtuales bajo TCP/IP, IPX y AppleTalk. Pero hoy en día existe una tendencia hacia una transición general al protocolo TCP/IP, y la gran mayoría de las soluciones VPN lo soportan. El direccionamiento en él se elige con mayor frecuencia de acuerdo con el estándar RFC5735 , de la gama de redes privadas TCP/IP .

Por nivel de protocolo de red

Por capa de protocolo de red, basado en un mapeo a las capas del modelo de referencia de red ISO/OSI.

Conexión VPN en enrutadores

Con la creciente popularidad de las tecnologías VPN, muchos usuarios han comenzado a configurar activamente una conexión VPN en los enrutadores para aumentar la seguridad de la red [2] . La conexión VPN configurada en el enrutador [3] cifra el tráfico de red de todos los dispositivos conectados, incluidos aquellos que no admiten tecnologías VPN [4] .

Muchos enrutadores admiten una conexión VPN y tienen un cliente VPN incorporado. Hay enrutadores que requieren software de código abierto como DD-WRT , OpenWrt y Tomato para admitir el protocolo OpenVPN .

Vulnerabilidades

El uso de la tecnología WebRTC , que está habilitada de forma predeterminada en todos los navegadores, permite que un tercero determine la dirección IP pública real de un dispositivo que se ejecuta a través de una VPN. Esta es una amenaza directa a la privacidad, ya que, al conocer la dirección IP real del usuario, puede identificarlo de manera única en la red [5] . Para evitar la fuga de direcciones, se recomienda desactivar completamente WebRTC en la configuración del navegador [6] o instalar un complemento especial [7] .

Las VPN son vulnerables a un ataque llamado identificación del tráfico del sitio web [8] . Muy brevemente: este es un ataque de intercepción pasiva; aunque el adversario solo observa el tráfico cifrado de la VPN, aún puede adivinar qué sitio web se está visitando porque todos los sitios web tienen ciertos patrones de tráfico. El contenido de la transmisión aún está oculto, pero a qué sitio web se conecta ya no es un secreto [9] [10] .

El 20 de julio de 2020 se encontraron en Internet datos de 20 millones de usuarios de servicios VPN gratuitos, entre los que puede haber al menos decenas de miles de rusos. Los datos de las aplicaciones UFO VPN, Fast VPN, Free VPN, Super VPN, Flash VPN, Secure VPN y Rabbit VPN residen en un servidor no seguro, lo que incluye direcciones de correo electrónico, contraseñas claras, direcciones IP y de domicilio, datos del modelo de teléfono inteligente e identificaciones de dispositivos de usuario [ 11] .

Ejemplos de VPN

Muchos proveedores importantes ofrecen sus servicios VPN para clientes comerciales.

Véase también

Notas

  1. ¿Qué es una VPN? - Red Privada Virtual  (Inglés) . cisco _ Recuperado: 22 de diciembre de 2021.
  2. ↑ Cómo funcionan  las VPN . HowStuffWorks (14 de abril de 2011). Fecha de acceso: 7 de febrero de 2019.
  3. Cómo instalar una VPN en su  enrutador . Nord VPN .
  4. VPN . www.draytek.co.uk. Fecha de acceso: 7 de febrero de 2019.
  5. Prueba de fugas de WebRTC: Reparación de una fuga de IP . Express VPN. Recuperado: 26 Enero 2019.
  6. ¿Dónde puedo desactivar WebRTC y PeerConnection?  (Inglés) . Foro de soporte de Firefox . Mozilla.
  7. Limitador de red WebRTC . Tienda web de Chrome .
  8. El diseño e implementación del navegador Tor [BORRADOR] . 2019.www.torproject.org. Recuperado: 20 de enero de 2020.
  9. Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson. Tocando a distancia: sitio web Fingerprinting Attacksand Defenses  (inglés)  (enlace no disponible) . www3.cs.stonybrook.edu . Archivado desde el original el 17 de junio de 2020.
  10. Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson. Tocar desde la  distancia . Actas de la conferencia ACM de 2012 sobre seguridad informática y de las comunicaciones . dl.acm.org. Recuperado: 20 de enero de 2020.
  11. Anonimato revelado en la red  // Kommersant.

Literatura

Reseñas de productos de creación de VPN Resúmenes del mercado de VPN

Enlaces