Practica 2 Jaime Tene Uyaguari
Practica 2 Jaime Tene Uyaguari
Practica 2 Jaime Tene Uyaguari
En los materiales que hemos visto en el módulo Protocolos Seguros de la asignatura hemos
presentado diferentes protocolos que nos permiten crear redes privadas virtuales (VPN,
Virtual Private Networks por sus siglas en inglés).
El objetivo del siguiente ejercicio es el estudio por parte del alumno de otro de los
protocolos que permiten crear VPN de nivel de red y que se está erigiendo en competidor
del estándar IPSec. Se trata del protocolo Wireguard. Podéis encontrar toda la
información del protocolo en
el siguiente enlace: https://www.wireguard.com/ y su descripción técnica detallada en el
siguiente artículo: https://www.wireguard.com/papers/wireguard.pdf.
Este software es una VPN L3, es decir, utiliza tunneling únicamente, no ocurre como
OpenVPN donde tenemos la posibilidad de trabajar en modo transporte o modo túnel.
En este caso utilizaremos siempre modo túnel, además, es compatible tanto con redes
IPv4 como redes IPv6, además, puede encapsular paquetes IPv4 en IPv6 y viceversa. El
protocolo de capa transporte utilizado por WireGuard es UDP, por lo que tendremos
que abrir un puerto determinado (a elegir, se puede cambiar) en nuestro router que hace
NAT.
En el protocolo WireGuard, cada par se identifica ante los demás a través de claves
públicas cortas de manera similar a cómo funciona la autenticación basada en claves
en OpenSSH. Las claves públicas también se utilizan para establecer qué
direcciones IP se asignan a cada par dentro del túnel como parte de un nuevo
concepto que los desarrolladores de WireGuard llaman enrutamiento de clave
criptográfica.
2. Wireguard, al igual que el protocolo IPSec, opera en la capa de red. Indica tres
diferencias de funcionamiento/operación entre ambos protocolos.
Mientras que IPsec ofrece muchas opciones de cifrado, muchas de las cuales pueden ser
inseguras si se configuran incorrectamente, WireGuard limita las opciones disponibles a
métodos de cifrado modernos y seguros. Ni el cliente ni el servidor pueden especificar
una opción de cifrado insegura, y este enfoque garantiza que la mayoría de los usuarios
de WireGuard (si no todos) confiarán en los estándares de cifrado más recientes.
IPsec ofrece más opciones de encriptación que WireGuard, por ejemplo, admite el uso
del algoritmo RSA y claves previamente compartidas para la autenticación. A pesar de
que estos métodos de cifrado heredados ya no se consideran seguros, el usuario de IPsec
tiene la opción de elegirlos si, por ejemplo, necesita agregar clientes heredados a una
VPN IPsec existente. Las opciones de encriptación adicionales dejan a IPsec abierto a
una configuración incorrecta y lo convierten en una opción más pobre para las nuevas
configuraciones de VPN.
IPsec WireGuard
Fuente abierta Sí Sí
Encriptado de fin a fin Sí Sí