Escolar Documentos
Profissional Documentos
Cultura Documentos
ndice
Incluso los administradores de red competentes pueden despistarse y olvidar instalar uno o
dos parches, lo cual supondra, en el peor de los casos, permitir que los piratas informticos
ejecuten cdigo arbitrario en los sistemas afectados.
Los productos de acceso remoto se perciben como factores de alto riesgo, pero
principalmente por motivos psicolgicos. Cuando un usuario observa una solucin de
acceso remoto en accin, su primera reaccin negativa est relacionada normalmente con
las implicaciones de seguridad. Esto es completamente normal y, de hecho, es lo ideal. El
verdadero problema es que los usuarios no observan inmediatamente la amenaza
inherente en otras aplicaciones de red como un cliente de correo electrnico, un servidor
web o el sistema operativo en s.
Todos los sistemas operativos modernos incluyen de forma predeterminada algn tipo de
solucin de acceso remoto. Windows, por ejemplo, incluyen Escritorio remoto de Microsoft
como una sencilla interfaz de administracin remota. Incluso OpenBSD, la variante de Unix,
que normalmente est considerado como el sistema operativo ms seguro que existe,
incluye SSH, que, una vez ms, es una aplicacin sencilla y segura que permite un acceso
de lnea de comandos al ordenador remoto.
Arquitectura de LogMeIn
Antes de explicar los mecanismos de seguridad exactos que se utilizan en LogMeIn, es
necesario proporcionar una breve introduccin a la arquitectura de soluciones.
Existen tres componentes clave en cualquier sesin de acceso remoto. Los roles del cliente
y del host deben ser sencillos; el tercer componente es la puerta de enlace de LogMeIn.
El host de LogMeIn de la figura 1 mantiene una conexin constante protegida por TLS con
uno de los servidores de puerta de enlace de LogMeIn de uno de nuestros centros de
datos con seguridad fsica. El vnculo se inicia a travs del host y el firewall lo considera una
conexin saliente, como trfico de exploracin web protegido.
La ventaja de utilizar la puerta de enlace es que tanto el cliente como el host (o ambos)
pueden tener configurado un firewall. La puerta de enlace de LogMeIn garantiza que el
usuario no necesite configurar ningn firewall.
Supongamos que un pirata informtico imita el servidor ante el usuario e imita al usuario
ante el servidor. El pirata informtico, en este caso, puede situarse entre las dos partes
mientras consulta o, posiblemente, modifica los datos que se estn transmitiendo. Esto se
conoce como intrusin o ataque MITM, del cual es muy difcil protegerse.
LogMeIn utiliza la autenticacin basada en el certificado TLS 1.x para verificar las
identidades de los servidores y evitar ataques MITM. Cuando se realiza una conexin, se
verifica el certificado del servidor. Si el certificado est emitido por una autoridad de
certificacin que no es de confianza, se emite una advertencia. Si el certificado ha sido
emitido por una autoridad de certificacin de confianza, pero el nombre del host en la
direccin URL no coincide con el nombre del host incluido en el certificado, aparecer una
advertencia diferente.
Si el servidor pasa estas verificaciones, el cliente del usuario genera una clave secreta
previa o PMS, la cifra con la clave pblica del servidor incluida en su certificado y la enva
al servidor. Asegurada por la criptografa de claves pblicas, slo el servidor que incluya
esa clave privada correspondiente podr descifrar la clave PMS. El usuario y el servidor
utilizarn la clave PMS para derivar la clave secreta, que a su vez, se utilizar para derivar
los vectores de inicializacin y las claves de sesin para la duracin de la sesin segura.
En poco tiempo, todo lo anterior asegurar que el usuario est estableciendo una conexin
con el servidor y no con una tercera entidad. Si se intenta un ataque MITM, se disparar
una de las advertencias de seguridad o la clave PMS ser desconocida para el ataque
MITM, haciendo el ataque imposible.
Cuando esta funcin est activada y el usuario se autentica correctamente con su direccin
de correo electrnico y su contrasea ante la puerta de enlace de LogMeIn, se genera un
cdigo de acceso y se enva a esa direccin de correo electrnico. El usuario recibir este
cdigo de acceso en un correo electrnico y lo introducir en la pgina proporcionada por
la puerta de enlace. El cdigo de acceso caduca en cuanto se usa o a los pocos minutos de
ser generada, lo que suceda antes.
Control de cuentas
Los suscriptores de la versin LogMeIn Central pueden aplicar una poltica de inicio de
sesin que obliga a que todos los usuarios de su cuenta utilicen la verificacin en dos
pasos. Si desea acceder a instrucciones detalladas, visite help.LogMeIn.com
Cifrado de datos
El estndar TLS define una amplia variedad de conjuntos de cifrado, la mayora basados en
el cifrado AES o 3DES por motivos de compatibilidad. AES puede utilizar claves de 128 o
256 bits, y 3DES utiliza claves de 168 bits. El cliente y el host acuerdan utilizar el cifrado
ms potente posible. El cliente enva al host una lista de cifrados que est dispuesto a
utilizar, y el host elige el que prefiere.
El estndar TLS no define cmo debe elegir el host el cifrado final. En LogMeIn, el host
selecciona el conjunto de cifrado compartido ms potente ofrecido por el cliente.
Este mtodo permite tanto al cliente como al host rechazar el uso de algoritmos especficos
de proteccin de datos sin necesidad de actualizar ambos componentes en el caso de que
un algoritmo se considere roto o inseguro.
Deteccin de intrusin
LogMeIn proporciona dos niveles para detectar los intentos de intrusin: TLS y Filtros de
intrusin de LogMeIn.
TLS
El primer nivel de deteccin de intrusin lo proporciona TLS para garantizar que los datos
no han cambiado durante la transmisin. Esto se consigue a travs de las tcnicas
siguientes:
Filtro de direccin IP
Filtro de autenticacin
Contrasea personal
Para aadir un nivel adicional de seguridad superior a la sencilla autenticacin por nombre
de usuario y contrasea, puede configurar LogMeIn para que sea necesaria la
autenticacin RSA SecurID. RemotelyAnywhere, el producto que utiliz por primera vez la
tecnologa de LogMeIn, ha sido certificado como SecurID Ready por RSA Security en 2003.
Para obtener ms informacin sobre el producto RSA SecurID, visite el sitio web de
RSA. Para obtener ms informacin sobre cmo configurar esta funcin en un host
de LogMeIn, visite help.logmein.com.
Los administradores del sistema pueden configurar LogMeIn para que los usuarios con
algunos roles tengan acceso a un subconjunto de herramientas proporcionadas por
LogMeIn; por ejemplo, el departamento de Atencin al cliente puede configurarse para que
slo se pueda visualizar la pantalla del ordenador y los datos de rendimiento, pero en
realidad no se pueda realizar ninguna accin con el ratn ni el teclado ni realizar cambios a
la configuracin del sistema. Mientras tanto, el departamento de ventas puede otorgar
acceso remoto completo a sus respectivos ordenadores, pero caractersticas como el
control del rendimiento o la administracin remota no estarn disponibles a los usuarios.
Auditora y registro
LogMeIn proporciona unas amplias capacidades de registro. En el directorio de instalacin
se guarda un registro detallado de los sucesos que se producen en el software. Los
sucesos ms importantes tambin se colocan en el registro de sucesos de la aplicacin de
Windows. Estos sucesos incluyen, por ejemplo, la acciones de conexin y desconexin.
Tambin se puede enviar un registro detallado a un servidor SYSLOG central.
Para obtener ms informacin, consulte "Cmo ver los archivos de registro de sucesos
de LogMeIn" en la Gua del usuario de LogMeIn Pro.
Reenvo de datos
La puerta de enlace proporciona cifrado de extremo a extremo mediante el reenvo de
datos cifrados entre el host y el cliente. Si est familiarizado con el funcionamiento de TLS,
quiz le parezca imposible; despus de todo, se supone que solo la puerta de enlace
puede descifrar los datos enviados por el cliente porque el cliente confa en que se est
comunicando con la puerta de enlace. Esto es as, pero LogMeIn realiz algunos cambios
importantes en el flujo de las sesiones de TLS entre el host y la puerta de enlace.
No se pueden realizar ataques MITM porque tanto el host como el cliente verifican el
certificado de la puerta de enlace, y el cliente utiliza su clave RSA pblica para autenticar la
informacin cifrada que se utiliza para obtener la clave secreta previa de TLS.
LogMeIn.com utiliza UDP en lugar de paquetes TCP (y, as, vuelve a implementar de forma
efectiva un nivel de transporte de tipo TCP) porque la mayora de los firewalls y dispositivos
NAT permiten una comunicacin bidireccional transparente a travs de transporte UDP,
siempre que se inicie desde el permetro de seguridad, pero requieren tareas de
reconfiguracin importantes para los paquetes TCP e IP. Tras construir una transmisin
fiable de tipo TCP a partir de paquetes UDP poco fiables, se refuerza la proteccin de la
transmisin con un nivel TLS, proporcionando capacidades de cifrado total, proteccin de
la integridad y verificacin del punto de acceso.
Para configurar una conexin de NAT transversal de UDP, tanto el cliente como el host
envan varios paquetes UDP cifrados a la puerta de enlace. Estos paquetes se cifran
utilizando una clave secreta compartida por la puerta de enlace y el usuario
correspondiente, y se comunican a travs de la conexin TLS preexistente. Es imposible
imitarlos.
La puerta de enlace utiliza estos paquetes para determinar las direcciones IP externas
(Internet) de las dos entidades. Tambin intenta predecir el puerto del firewall que se
utilizar para la comunicacin cuando se enva un nuevo paquete UDP. Transfiere sus
descubrimientos a los usuarios, los cuales intentarn configurar una conexin directa a
continuacin. La conexin se produce si la puerta de enlace puede determinar el puerto en
uso. Los usuarios se verifican mutuamente utilizando otra clave compartida obtenida de la
puerta de enlace. Se establece una sesin de TLS. A continuacin, los usuarios se
comunican directamente.
Estas actualizaciones de software estn firmadas digitalmente por LogMeIn.com con una
clave privada que no se encuentra en ninguno de nuestros sistemas conectados a travs
de Internet. Por lo tanto, incluso si piratas informticos pusieran en peligro los centros de
datos de LogMeIn al controlar por completo nuestras puertas de enlace, no podran cargar
una actualizacin ni ejecutar cdigo binario en los ordenadores de nuestros clientes. Como
mucho, lo nico que sucedera ante un ataque es que se accedera a la pantalla de
conexin de LogMeIn de los ordenadores de los clientes, as que, aunque se evitase
eficazmente los mecanismos de seguridad de la puerta de enlace, an se necesitara la
introduccin de las credenciales vlidas del sistema operativo para poder acceder al
equipo. El forzado de contraseas es inviable, ya que el filtro de autenticacin bloquea de
Aunque el usuario tenga la misma contrasea para LogMeIn y para su ordenador, debemos
recalcar que nunca almacenamos las contraseas de LogMeIn en nuestra base de datos.
Lo que hacemos es utilizar una funcin unidireccional de derivacin de clave criptogrfica y
un valor de sal por cuenta para garantizar que no se pueda recuperar la contrasea con un
ataque de fuerza bruta aunque se disponga del valor derivado.
Conclusin
Una solucin de acceso remoto bien diseada puede aumentar la productividad en gran
medida y proporcionar una rpida rentabilidad. Cuando la implementacin se realiza
correctamente y se utilizan las funciones opcionales de seguridad de LogMeIn, las ventajas
son muy superiores a los riesgos.