Tópicos Avançados em
Redes de Computadores
Prof. Fabiano Sabha
VPN – Virtual Private Network
VPN – Virtual Private Network
Redes de computadores separadas fisicamente,
porém que conectam através de um meio físico
(público ou não), exemplo Internet.
As VPN´s trabalham segundo um esquema de
tunelamento no qual toda e qualquer informação
que passe por ela é criptografada.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
3
VPN - Motivação
As empresas estão cada vez mais precisando
trocar informações entre suas filiais ou seus
parceiros.
A principal questão é como fazer isso de forma
segura, com baixo custo e dispensando links
dedicados.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
4
Tipo de VPN
Existem basicamente dois tipos de VPN
a) Client to Gateway
b) Gateway to Gateway.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
5
Client to Gateway
Gateway
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
6
Gateway to Gateway
Gateway
Gateway
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
7
Funções Básicas de uma VPN
Apesar de normalmente utilizar uma rede pública
uma VPN deve prover algumas funções básicas
aos seus usuários:
 Confidencialidade;
 Integridade; e
 Autenticidade
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
8
VPN - Confidencialidade
Tendo em vista que estarão sendo utilizados
meios públicos de comunicação, a tarefa de
interceptar uma seqüência de dados é
relativamente simples. É imprescindível que os
dados que trafeguem sejam absolutamente
privados, de forma que, mesmo que sejam
capturados, não possam ser entendidos.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
9
VPN - Confidencialidade
Dependendo da técnica utilizada para a criação da
VPN, a privacidade é alterada, podemos ter 4
tipos de implementação:
 Modo Transmissão
 Modo Transporte
 Modo Túnel Criptografado
 Modo Túnel Não Criptografado
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
10
VPN - Confidencialidade
Modo Transmissão
Somente os dados são criptografados, não havendo
mudança no tamanho dos pacotes. Geralmente são
soluções proprietárias, desenvolvidas por fabricantes.
Modo Transporte
Somente os dados são criptografados, podendo
haver mudança no tamanho dos pacotes. É uma solução
de segurança adequada, para implementações onde os
dados trafegam somente entre dois nós da comunicação.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
11
VPN - Confidencialidade
Modo Túnel Criptografado
Tanto os dados quanto o cabeçalho dos pacotes
são criptografados, sendo empacotados e transmitidos
segundo um novo endereçamento IP, em um túnel
estabelecido entre o ponto de origem e de destino
Modo Túnel Não Criptografado
Tanto os dados quanto o cabeçalho são
empacotados e transmitidos segundo um novo
endereçamento IP, em um túnel estabelecido entre o ponto
de origem e destino. No entanto, cabeçalho e dados são
mantidos tal como gerados na origem, não garantindo a
privacidade.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
12
VPN - Confidencialidade
Para garantir a confidencialidade as VPN utilizam
Algoritmos de criptografia, como:
 DES - Data Encryption Standard
Triple-DES
 RSA - Rivest Shamir Adleman
 Diffie-Hellman
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
13
VPN - Integridade
A garantia de integridade dos dados trocados em
uma VPN pode ser fornecida pelo uso de
algoritmos que geram, a partir dos dados originais,
códigos binários que sejam praticamente
impossíveis de serem conseguidos, caso estes
dados sofram qualquer tipo de adulteração. Ao
chegarem no destinatário, este executa o mesmo
algoritmo e compara o resultado obtido com a
seqüência de bits que acompanha a mensagem,
fazendo assim a verificação.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
14
VPN - Integridade
Algoritmos para Integridade
SHA-1 - Secure Hash Algorithm One
É um algoritmo de hash que gera mensagens de
160 bits, a partir de uma seqüência de até 264 bits.
MD5 - Message Digest Algorithm 5
É um algoritmo de hash que gera mensagens de
128 bits, a partir de uma seqüência de qualquer
tamanho.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
15
VPN - Autenticidade
Tendo em vista que estarão sendo utilizados
meios públicos de comunicação, a tarefa de
interceptar uma seqüência de dados é
relativamente simples. É imprescindível que os
dados que trafeguem sejam absolutamente
privados, de forma que, mesmo que sejam
capturados, não possam ser entendidos.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
16
VPN - Protocolos
IPSEC – Internet Protocol Secure
SSL – Secure Sockets Layer
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
17
VPN - Protocolos
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
18
VPN - Protocolos
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
19
VPN - Protocolos
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
20
VDPN
VDPN – Virtual DAIL Private Network
Redes virtuais que são acessadas através
de um pool de modens ou através de provedores
de acesso.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
21
VDPN – Tipos de Túneis
Voluntários
Túneis iniciados pelo cliente; Onde o cliente
faz a requisição.
Compulsórios
Iniciados pelo provedor, e não permitem ao
usuário nenhum tipo de interação.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
22
VDPN – Protocolos
L2TP - Layer 2 Tunneling Protocol
(Protocolo para Tunelamento na Camada de Enlace)
Essencialmente um mecanismo para repassar o
usuário a outro nó da rede.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
23
VDPN – Protocolos
O L2TP comporta o tunelamento de dados dos
seguintes quadros:
Frame Relay
Ethernet
VLAN (802.1q)
HDLC (High-Level Data Link Control)
PPP
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
24
VDPN – Protocolos
PPTP - Point to Point Tunneling Protocol
(Protocolo de Tunelamento Ponto a Ponto)
Um protocolo "voluntário", permite que os próprios
sistemas dos usuários finais estabeleçam um túnel a uma
localidade arbitrária sem a intermediação do provedor de
acesso.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
25
L2TP & PPTP
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
26
Diferenças: L2TP & PPTP
Na situação onde é utilizado o protocolo PPTP, o usuário
remoto tem a possibilidade de escolher o destino do túnel.
Este fato é importante se os destinos mudam com muita
freqüência, e nenhuma modificação se torna necessária
nos equipamentos por onde o túnel passa.
É também significativo o fato de que túneis PPTP são
transparentes aos provedores de acesso. Nenhuma ação
se torna necessária além do serviço comum de prover
acesso a rede.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
27
Diferenças: L2TP & PPTP
Usuários com perfis diferenciados com relação a locais de
acesso, utilizam com mais freqüência o protocolo PPTP
pelo fato de se tornar desnecessária a intermediação do
provedor no estabelecimento do túnel.
É somente necessário saber o número local para acesso
que o software realiza o resto.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
28
Diferenças: L2TP & PPTP
Onde se utiliza L2TP, temos um comportamento diferente
de usuários e de provedores. Agora o controle está nas
mãos do provedor e ele está fornecendo um serviço extra
ao somente provimento do acesso.
Esta é uma certa desvantagem para o usuário e vantagem
para o provedor : este serviço extra pode ser cobrado.
A escolha de qual protocolo utilizar é um baseado na
determinação da posse do controle: se o controle deve
ficar nas mãos do provedor ou do usuário final.
Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha
29
Download

Tópicos Avançados em Redes de