Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha VPN – Virtual Private Network VPN – Virtual Private Network Redes de computadores separadas fisicamente, porém que conectam através de um meio físico (público ou não), exemplo Internet. As VPN´s trabalham segundo um esquema de tunelamento no qual toda e qualquer informação que passe por ela é criptografada. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 3 VPN - Motivação As empresas estão cada vez mais precisando trocar informações entre suas filiais ou seus parceiros. A principal questão é como fazer isso de forma segura, com baixo custo e dispensando links dedicados. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 4 Tipo de VPN Existem basicamente dois tipos de VPN a) Client to Gateway b) Gateway to Gateway. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 5 Client to Gateway Gateway Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 6 Gateway to Gateway Gateway Gateway Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 7 Funções Básicas de uma VPN Apesar de normalmente utilizar uma rede pública uma VPN deve prover algumas funções básicas aos seus usuários: Confidencialidade; Integridade; e Autenticidade Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 8 VPN - Confidencialidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 9 VPN - Confidencialidade Dependendo da técnica utilizada para a criação da VPN, a privacidade é alterada, podemos ter 4 tipos de implementação: Modo Transmissão Modo Transporte Modo Túnel Criptografado Modo Túnel Não Criptografado Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 10 VPN - Confidencialidade Modo Transmissão Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. Modo Transporte Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 11 VPN - Confidencialidade Modo Túnel Criptografado Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino Modo Túnel Não Criptografado Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 12 VPN - Confidencialidade Para garantir a confidencialidade as VPN utilizam Algoritmos de criptografia, como: DES - Data Encryption Standard Triple-DES RSA - Rivest Shamir Adleman Diffie-Hellman Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 13 VPN - Integridade A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a seqüência de bits que acompanha a mensagem, fazendo assim a verificação. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 14 VPN - Integridade Algoritmos para Integridade SHA-1 - Secure Hash Algorithm One É um algoritmo de hash que gera mensagens de 160 bits, a partir de uma seqüência de até 264 bits. MD5 - Message Digest Algorithm 5 É um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 15 VPN - Autenticidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 16 VPN - Protocolos IPSEC – Internet Protocol Secure SSL – Secure Sockets Layer Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 17 VPN - Protocolos Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 18 VPN - Protocolos Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 19 VPN - Protocolos Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 20 VDPN VDPN – Virtual DAIL Private Network Redes virtuais que são acessadas através de um pool de modens ou através de provedores de acesso. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 21 VDPN – Tipos de Túneis Voluntários Túneis iniciados pelo cliente; Onde o cliente faz a requisição. Compulsórios Iniciados pelo provedor, e não permitem ao usuário nenhum tipo de interação. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 22 VDPN – Protocolos L2TP - Layer 2 Tunneling Protocol (Protocolo para Tunelamento na Camada de Enlace) Essencialmente um mecanismo para repassar o usuário a outro nó da rede. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 23 VDPN – Protocolos O L2TP comporta o tunelamento de dados dos seguintes quadros: Frame Relay Ethernet VLAN (802.1q) HDLC (High-Level Data Link Control) PPP Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 24 VDPN – Protocolos PPTP - Point to Point Tunneling Protocol (Protocolo de Tunelamento Ponto a Ponto) Um protocolo "voluntário", permite que os próprios sistemas dos usuários finais estabeleçam um túnel a uma localidade arbitrária sem a intermediação do provedor de acesso. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 25 L2TP & PPTP Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 26 Diferenças: L2TP & PPTP Na situação onde é utilizado o protocolo PPTP, o usuário remoto tem a possibilidade de escolher o destino do túnel. Este fato é importante se os destinos mudam com muita freqüência, e nenhuma modificação se torna necessária nos equipamentos por onde o túnel passa. É também significativo o fato de que túneis PPTP são transparentes aos provedores de acesso. Nenhuma ação se torna necessária além do serviço comum de prover acesso a rede. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 27 Diferenças: L2TP & PPTP Usuários com perfis diferenciados com relação a locais de acesso, utilizam com mais freqüência o protocolo PPTP pelo fato de se tornar desnecessária a intermediação do provedor no estabelecimento do túnel. É somente necessário saber o número local para acesso que o software realiza o resto. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 28 Diferenças: L2TP & PPTP Onde se utiliza L2TP, temos um comportamento diferente de usuários e de provedores. Agora o controle está nas mãos do provedor e ele está fornecendo um serviço extra ao somente provimento do acesso. Esta é uma certa desvantagem para o usuário e vantagem para o provedor : este serviço extra pode ser cobrado. A escolha de qual protocolo utilizar é um baseado na determinação da posse do controle: se o controle deve ficar nas mãos do provedor ou do usuário final. Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 29