Protocolos de Acceso Remoto y Seguridad en Redes: SSH, RDP, VNC, VPNs y Políticas de Acceso
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 13,84 KB
Comparativa: Telnet vs. SSH en Acceso Remoto
Similitudes
Ambos protocolos permiten el acceso remoto a una máquina en modo terminal, utilizan el modelo cliente-servidor y facilitan la administración remota de sistemas.
Diferencias Clave
- Seguridad: Telnet transmite credenciales y datos en texto plano, haciéndolo vulnerable a ataques de interceptación. En contraste, SSH cifra toda la comunicación, protegiendo la información sensible.
- Autenticación: SSH ofrece métodos de autenticación robustos, incluyendo contraseña y clave pública/privada. Telnet, por lo general, solo utiliza contraseñas enviadas en texto plano.
- Protocolo y Puerto: Telnet opera típicamente sobre el puerto TCP 23, mientras que SSH utiliza el puerto TCP 22 y un protocolo diseñado con la seguridad como prioridad.
- Compatibilidad e Integración: SSH está ampliamente disponible en la mayoría de los sistemas operativos modernos y se integra fácilmente con otros sistemas de autenticación como Kerberos, a diferencia de Telnet, cuya adopción ha disminuido significativamente debido a sus carencias de seguridad.
Funcionamiento Detallado de SSH y sus Fases de Conexión
El proceso de conexión SSH se desarrolla en varias fases para garantizar una comunicación segura:
Establecimiento de la Conexión TCP
El cliente inicia una conexión TCP con el servidor SSH, usualmente en el puerto 22.
Negociación de Protocolo y Algoritmos
Cliente y servidor intercambian información sobre las versiones del protocolo SSH soportadas y acuerdan los algoritmos de cifrado, compresión y MAC (Message Authentication Code) que se utilizarán.
Intercambio de Claves de Host
- El servidor envía su clave pública de host al cliente.
- El cliente verifica esta clave comparándola con claves previamente almacenadas (en el archivo `known_hosts`). Si es la primera conexión, generalmente se solicita al usuario que confirme la autenticidad de la clave.
Establecimiento del Cifrado Simétrico
Se utiliza un algoritmo de intercambio de claves (como Diffie-Hellman) para que cliente y servidor generen de forma segura una clave de sesión secreta compartida. Esta clave simétrica se usará para cifrar el resto de la comunicación, ya que el cifrado simétrico es más eficiente que el asimétrico.
Autenticación del Usuario
El servidor autentica al usuario. Los métodos comunes son:
- Contraseña: El usuario introduce su contraseña, que se envía cifrada al servidor.
- Clave Pública: El cliente demuestra poseer la clave privada correspondiente a una clave pública autorizada en el servidor. Este método es generalmente considerado más seguro.
Inicio de Sesión
Una vez autenticado, se inicia la sesión remota (shell, ejecución de comando, reenvío de puertos, etc.) a través del túnel cifrado.
Comparativa RDP vs. VNC y Clientes VNC
Aunque el documento original no detalla la comparación entre RDP (Remote Desktop Protocol) y VNC (Virtual Network Computing), ambos son protocolos populares para el acceso a escritorios remotos. RDP es el protocolo propietario de Microsoft, optimizado para Windows, mientras que VNC es una solución multiplataforma basada en el concepto de framebuffer remoto.
Clientes VNC Comunes
Algunos clientes VNC populares incluyen:
- RealVNC
- TightVNC
- UltraVNC
- TigerVNC
Infraestructura de Escritorio Virtual (VDI): Concepto y Beneficios Empresariales
¿Qué es VDI?
La Infraestructura de Escritorio Virtual (VDI) es una tecnología de virtualización que permite alojar entornos de escritorio de usuario en servidores centralizados dentro del centro de datos. Los usuarios pueden acceder a sus escritorios virtuales de forma remota desde diversos dispositivos cliente (PCs, portátiles, thin clients, tablets).
Ventajas de VDI en la Empresa
- Centralización y Gestión Simplificada: Facilita la administración, actualización y parcheo de los escritorios desde una ubicación central.
- Reducción de Costos de Hardware: Permite el uso de dispositivos cliente menos potentes (thin clients) o la reutilización de hardware existente.
- Mayor Seguridad y Control: Los datos residen en el centro de datos, no en los dispositivos cliente, mejorando la seguridad y el cumplimiento normativo. Permite aplicar políticas de seguridad de forma centralizada.
- Flexibilidad y Movilidad: Los usuarios pueden acceder a su entorno de trabajo personalizado desde cualquier lugar y dispositivo con conexión a la red.
- Continuidad del Negocio: Facilita la recuperación ante desastres y la continuidad operativa, ya que los escritorios están centralizados y respaldados.
Servicios de Terminal: Relación con RDP/VNC y Gestión en Windows
Concepto
Los Servicios de Terminal (conocidos actualmente como Servicios de Escritorio Remoto o RDS en Windows Server) son una tecnología que permite a múltiples usuarios conectarse y ejecutar aplicaciones o acceder a escritorios completos de forma simultánea en un servidor centralizado.
Relación con RDP y VNC
- Los Servicios de Terminal de Microsoft utilizan fundamentalmente el protocolo RDP (Remote Desktop Protocol). RDP está diseñado específicamente para el entorno Windows y optimizado para ofrecer una experiencia de usuario gráfica eficiente, incluso sobre conexiones de red con ancho de banda limitado. Permite funcionalidades avanzadas como la redirección de dispositivos locales (impresoras, discos), audio bidireccional y el uso compartido de sesiones gráficas de manera nativa.
- Aunque es técnicamente posible usar VNC para conectarse a un servidor Windows, no es la tecnología nativa para los Servicios de Terminal/RDS. VNC opera a un nivel diferente (transmitiendo el framebuffer) y generalmente no ofrece el mismo nivel de integración y rendimiento que RDP en entornos Windows multiusuario.
Gestión en Windows
- Sistemas Cliente (Windows 10/11 Pro/Enterprise): Permiten una única conexión RDP entrante a la vez (Escritorio Remoto). Si un usuario se conecta remotamente, la sesión local se bloquea.
- Sistemas Servidor (Windows Server): Mediante la instalación y configuración del rol Servicios de Escritorio Remoto (RDS), Windows Server puede gestionar múltiples sesiones RDP simultáneas, permitiendo que muchos usuarios trabajen en el servidor al mismo tiempo, cada uno con su propio escritorio o aplicaciones publicadas. Esto requiere licencias de acceso de cliente (CALs) de RDS.
Comparativa de Protocolos VPN: PPTP vs. L2TP
PPTP (Point-to-Point Tunneling Protocol) y L2TP (Layer 2 Tunneling Protocol) son protocolos utilizados para crear Redes Privadas Virtuales (VPNs), pero difieren en aspectos clave:
- Seguridad: L2TP no proporciona cifrado por sí mismo, por lo que comúnmente se implementa junto con IPsec (L2TP/IPsec) para asegurar la confidencialidad e integridad de los datos. PPTP incluye sus propios mecanismos de cifrado (usualmente MPPE) y autenticación (MS-CHAP v2), pero estos son considerados criptográficamente débiles y vulnerables a ataques modernos. Por tanto, L2TP/IPsec es significativamente más seguro que PPTP.
- Encapsulación: PPTP utiliza una encapsulación basada en GRE (Generic Routing Encapsulation). L2TP/IPsec implica una doble encapsulación: primero los datos se encapsulan en L2TP y luego todo el paquete L2TP se encapsula y cifra mediante IPsec. Esto puede añadir una ligera sobrecarga en comparación con PPTP.
- Puertos y Cortafuegos: PPTP requiere el puerto TCP 1723 y el protocolo IP 47 (GRE). Atravesar cortafuegos (NAT Traversal) puede ser problemático con GRE. L2TP/IPsec utiliza el puerto UDP 500 (para IKE - Intercambio de Claves de Internet) y el puerto UDP 4500 (para NAT Traversal), además del protocolo IP 50 (ESP). Generalmente, L2TP/IPsec es más compatible con los cortafuegos modernos gracias a NAT-T (NAT Traversal).
- Compatibilidad: PPTP ha sido históricamente muy compatible y fácil de configurar en muchos sistemas operativos. Sin embargo, debido a sus debilidades de seguridad, está siendo deprecado o eliminado en muchas plataformas. L2TP/IPsec también goza de amplia compatibilidad, aunque su configuración puede ser ligeramente más compleja debido a la necesidad de configurar IPsec.
IPsec: Modos de Operación Túnel vs. Transporte
¿Qué es IPsec?
IPsec (Internet Protocol Security) es un conjunto de protocolos estándar diseñado para asegurar las comunicaciones sobre redes IP. Proporciona confidencialidad (cifrado), integridad (asegura que los datos no han sido modificados) y autenticación (verifica el origen de los datos) a nivel de paquete IP.
IPsec puede operar en dos modos distintos:
Modo Transporte
- Protección: Cifra y/o autentica únicamente la carga útil (payload) del paquete IP (los datos de la capa superior, como TCP o UDP). La cabecera IP original se mantiene intacta (aunque algunos campos pueden modificarse).
- Uso Típico: Se utiliza principalmente para proteger comunicaciones entre dos hosts finales (end-to-end). Por ejemplo, una conexión segura entre un cliente y un servidor directamente.
- Visibilidad: Las direcciones IP de origen y destino originales son visibles en la red.
Modo Túnel
- Protección: Cifra y/o autentica todo el paquete IP original (cabecera y carga útil).
- Encapsulación: El paquete IP original cifrado se encapsula dentro de un nuevo paquete IP con una nueva cabecera IP.
- Uso Típico: Es el modo estándar para implementar VPNs site-to-site o VPNs de acceso remoto. Se utiliza cuando el tráfico seguro debe pasar a través de gateways o routers intermedios (los túneles IPsec se establecen entre estos gateways).
- Visibilidad: Las direcciones IP de origen y destino de la nueva cabecera IP suelen ser las de los gateways VPN, ocultando las direcciones IP originales de los hosts que se comunican.
Directivas de Acceso a Red (NAP/NAC): Funcionamiento y Control
Concepto
Las Directivas de Acceso a Red (Network Access Policies), implementadas a través de soluciones como NAC (Network Access Control) o el ya en desuso NAP (Network Access Protection) de Microsoft, son un conjunto de reglas y tecnologías que controlan el acceso a los recursos de una red corporativa. Su objetivo es asegurar que solo los usuarios y dispositivos autorizados y que cumplen con las políticas de seguridad de la organización puedan conectarse.
Funcionamiento General
El proceso típico de NAC/NAP implica los siguientes pasos cuando un dispositivo intenta conectarse a la red:
- Solicitud de Acceso: El dispositivo cliente intenta conectarse a la red (ya sea por cable, Wi-Fi, VPN, etc.).
- Autenticación: Se verifica la identidad del usuario o del dispositivo (mediante credenciales, certificados, etc.), a menudo utilizando protocolos como 802.1X o RADIUS.
- Evaluación de Cumplimiento (Health Check): El sistema NAC/NAP evalúa el estado de seguridad del dispositivo cliente. Comprueba si cumple con las políticas de seguridad predefinidas, como por ejemplo:
- Sistema operativo actualizado y con parches.
- Software antivirus instalado, activo y actualizado.
- Firewall personal habilitado.
- Presencia de software no autorizado.
- Aplicación de la Política: Basándose en el resultado de la autenticación y la evaluación de cumplimiento, el sistema toma una decisión:
- Acceso Completo: Si el dispositivo cumple todos los requisitos, se le concede acceso normal a la red.
- Acceso Restringido/En Cuarentena: Si el dispositivo no cumple, se le puede colocar en una red aislada (VLAN de cuarentena) con acceso limitado, generalmente solo a servidores de remediación (para descargar actualizaciones, parches de antivirus, etc.).
- Denegación de Acceso: En algunos casos, se puede denegar completamente el acceso a la red.
- Remediación (Opcional): Se proporcionan al usuario o al dispositivo los recursos necesarios para corregir los problemas de cumplimiento detectados.
- Reevaluación: Una vez corregidos los problemas, el dispositivo puede volver a ser evaluado para intentar obtener acceso completo.