VPN
Virtual Private Network
(Rede Privada Virtual)
Inicialmente as redes locais de computadores, foram usadas para
compartilhar alguns recursos como aplicações e impressora, sem a
preocupação com o quesito segurança por parte dos administradores, uma
vez que o número de usuários era pequeno. Com o advento da internet
comercial e com a necessidade de comunicação entre as redes locais afim
de acessar sistemas remotos, surge a necessidade de uma política de
segurança, que garanta esses sistemas funcionando, permitindo o acesso
remoto de uma forma segura e confiável. Vários métodos foram
desenvolvidos com este intuito, entre eles a VPN (Virtual Private Network)
ou Rede Privada Virtual.
A VPN tem se tornado uma forma de diminuir os custos para interligar as
redes das empresas, pois usa um meio público, normalmente a internet,
para trafegar dados entre elas. A VPN cria "túneis virtuais"de comunicação
entre essas redes, fazendo com que os dados trafeguem de forma
criptografada pelos túneis, aumentando a segurança na comunicação. Além
disso, uma VPN possui a capacidade de expandir a quantidade de
computadores que podem ter acesso a essa rede, sem investir em infraestrutura extra. Ela permite suporte a usuários móveis, sem a utilização de
bancos de modem ou servidores de acesso remoto, ajudando a aumentar a
flexibilidade e diminuir os gastos com equipamentos extras.(SCRIMGER,
ROB et al,2002).
Conceitos de VPN
Com o advento da internet, sua estrutura tem sido usada para
interligar redes corporativas. O grande desafio está em garantir a
segurança dos dados transmitidos, uma vez que a internet não prima
pela segurança. Garantir principalmente que os dados não sejam
modificados durante a transmissão, que as partes envolvidas na
transmissão (origem e destino) sejam identificadas corretamente e
manter o sigilo, isto é, não permitir que pessoas não autorizadas
identifiquem o conteúdo da mensagem. A VPN surgiu com este
propósito, garantir integridade, autenticidade, confidencialidade e
controle de acesso, reduzindo o risco de ataques externo como, IP
Spoofing.
Princípios básicos
1. Confidencialidade – Tendo em vista que estarão sendo usados
meios públicos de comunicação, é imprescindível que a
privacidade da informação seja garantida, de forma que,
mesmo que os dados sejam capturados, não possam ser
entendidos.
2. Integridade – Na eventualidade da informação ser capturada,
é necessário garantir que não seja alterada e reencaminhada,
permitindo que somente informações válidas sejam recebidas.
3. Autenticidade – Somente os participantes devidamente
autorizados podem trocar informações entre si, ou seja, um
elemento da VPN somente reconhecerá informações originadas
por um segundo elemento que tenha autorização para fazer
parte dela.
Elementos da VPN
Para implementar uma VPN é necessário conhecer os seus elementos básicos
constituintes:
• Servidor VPN – responsável por aceitar as conexões dos clientes VPN. Esse
servidor é o responsável por autenticar e prover as conexões da rede virtual
aos clientes;
• Cliente VPN – é aquele que solicita ao servidor VPN uma conexão. Esse
cliente pode ser um computador
ou mesmo um roteador;
• Túnel – é o caminho por onde os dados passam pela rede pública.
Comparando com as tecnologias orientadas à camada 2 (Enlace) do modelo
OSI, um túnel é similar a uma sessão, onde as duas extremidades negociam
a configuração dos parâmetros para o estabelecimento do túnel, como
endereçamento, criptografia e parâmetros de compressão. Na maioria das
vezes, são utilizados protocolos que implementam o serviço de datagrama.
• Protocolos de tunelamento – São os responsáveis pelo gerenciamento e
encapsulamento dos túneis criados na rede pública;
• Rede Pública – Efetua as conexões da VPN. Normalmente trata-se da rede
de uma prestadora de serviços de telecomunicações.
VPN e seus protocolos
A VPN possui seus próprios protocolos de comunicação, dentre
eles PPTP, L2TP e o IPSec, que atuam em conjunto com o
TCP/IP, criando um túnel virtual onde os dados trafegam
criptografados, garantindo a ilegibilidades dos mesmos à
pessoas não autorizadas. Os protocolos de autenticação são
usados, para garantir que as mensagens tenham vindo de
usuários válidos e que se parte da mensagem for alterada, o
pacote será descartado.
PPTP
• Point to Point Tunneling Protocol: Desenvolvido pela Microsoft
• PPTP é usado em máquinas NT e faz VPN nodo-a-nodo
• A criptografia é feita na camada de enlace
• O PPTP é basicamente uma extensão do PPP
• A segurança do PPTP é baseada no algoritmo MD4 (Message
Digest 4): fraca
• Está disponível somente em Windows NT, 98 e Linux.
L2TP
• L2TP combina o protocolo Cisco Layer-Two Forwarding com PPTP
• Também é uma extensão do PPP
• Só pode ser usado em VPN nodo-a-nodo devido a aplicação na camada
de enlace.
• Para funcionar fim-a-fim, todos os nós da rede (roteadores) precisam
suportar L2TP
IPSec
• O IPSec está em desenvolvimento pelo IETF
• O IPSec utiliza criptografia a nível de rede (acima dos protocolos de
enlace)
• Suporta dois modos de operação:
– Modo de Transporte
– Modo de Túnel
• Serviços:
– Autenticação: AH (Authentication Header)
– Criptografia: ESP (Encapsulating Security Payload)
Segurança X VPN
Um fator fundamental em uma implementação de VPN é em relação
a sua segurança, pois os dados confidenciais das empresas
passarão por uma rede onde não existe segurança alguma. A
própria internet e os protocolos TCP/IP não foram projetados pra
se ter algum tipo de segurança, porque devido ao tipo de
aplicação e a quantidade de usuários que num primeiro momento
eles alcançavam, segurança era o que menos importava na hora
de projetar uma nova tecnologia.
A VPN num aspecto de extrema segurança tem que criar um meio
seguro de comunicação dentro da internet. Uma VPN tem que
proteger os dados de possíveis roubos de informações, essa parte
é conseguida através de criptografia que com fórmulas
matemáticas bastante complexas praticamente é impossível que
algum interceptador de dados consiga transcrever a informação
capturada em formato legível.
A VPN tem que ser capaz de proteger a comunicação de possíveis
capturas de dados. Proteção contra alteração dos dados através de
funções de hash. E também proteger a rede contra usuários
desconhecidos, esta proteção se dá através da autenticação dos
usuários prevenindo a entrada de usuários não autorizados.
O processo de conexão da VPN é feito seguindo algumas etapas onde a
primeira é a autenticação dos pontos que irão fechar o túnel, essa
autenticação garante que a origem dos dados pode exercer acesso à
rede. O segundo passo é a autorização onde é verificado quais
serviços o usuário tem permissão. Depois de formado o túnel é
adicionado cabeçalhos especiais aos pacotes que irão trafegar pelo
túnel só depois então toda a informação é criptografada e
encapsulada em novos pacotes IPs. Os cabeçalhos internos permitem
a autenticação da informação, deste modo são capazes de detectar
qualquer alteração nos dados.
VPN Servidor a Servidor.
Entre usuários remotos
e uma rede.
VPN Usuário remoto à filial.
Entre duas redes, conforme figura
VPN situações mistas
Conclusão
As VPNs podem se constituir numa alternativa segura para
transmissão de dados através de redes públicas ou privadas, uma
vez que já oferecem recursos de autenticação e criptografia com
níveis variados de segurança, possibilitando eliminar os links
dedicados de longa distância, de alto custo, na conexão de WANs.
Entretanto, em aplicações onde o tempo de transmissão é crítico,
o uso de VPNs através de redes externas ainda deve ser analisado
com muito cuidado, pois podem ocorrer problemas de
desempenho e atrasos na transmissão sobre os quais a
organização não tem nenhum tipo de gerência ou controle,
comprometendo a qualidade desejada nos serviços corporativos.
A decisão de
uma análise
relacionados
facilidade de
organização.
implementar ou não redes privadas virtuais requer
criteriosa dos requisitos, principalmente aqueles
a segurança, custos, qualidade de serviço e
uso que variam de acordo com o negócio de cada
Download

VPN - Virtual Private Network (Rede Privada Virtual)