Segurança e Auditoria de Sistemas Prof. Fabiano Sabha VPN – Virtual Private Network VPN – Virtual Private Network Redes de computadores separadas fisicamente, porém que conectam através de um meio físico (público ou não), exemplo Internet. As VPN´s trabalham segundo um esquema de tunelamento no qual toda e qualquer informação que passe por ela é criptografada. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 3 VPN - Motivação As empresas estão cada vez mais precisando trocar informações entre suas filiais ou seus parceiros. A principal questão é como fazer isso de forma segura, com baixo custo e dispensando links dedicados. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 4 Tipo de VPN Existem basicamente dois tipos de VPN a) Client to Gateway b) Gateway to Gateway. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 5 Client to Gateway Gateway Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 6 Gateway to Gateway Gateway Gateway Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 7 Funções Básicas de uma VPN Apesar de normalmente utilizar uma rede pública uma VPN deve prover algumas funções básicas aos seus usuários: Confidencialidade; Integridade; e Autenticidade Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 8 VPN - Confidencialidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 9 VPN - Confidencialidade Dependendo da técnica utilizada para a criação da VPN, a privacidade é alterada, podemos ter 4 tipos de implementação: Modo Transmissão Modo Transporte Modo Túnel Criptografado Modo Túnel Não Criptografado Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 10 VPN - Confidencialidade Modo Transmissão Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. Modo Transporte Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 11 VPN - Confidencialidade Modo Túnel Criptografado Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino Modo Túnel Não Criptografado Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 12 VPN - Confidencialidade Para garantir a confidencialidade as VPN utilizam Algoritmos de criptografia, como: DES - Data Encryption Standard Triple-DES RSA - Rivest Shamir Adleman Diffie-Hellman Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 13 VPN - Integridade A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a seqüência de bits que acompanha a mensagem, fazendo assim a verificação. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 14 VPN - Integridade Algoritmos para Integridade SHA-1 - Secure Hash Algorithm One É um algoritmo de hash que gera mensagens de 160 bits, a partir de uma seqüência de até 264 bits. MD5 - Message Digest Algorithm 5 É um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 15 VPN - Autenticidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 16 VPN - Protocolos IPSEC – Internet Protocol Secure SSL – Secure Sockets Layer Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 17 VPN - Protocolos Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 18 VPN - Protocolos Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 19 VPN - Protocolos Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 20 VDPN VDPN – Virtual DAIL Private Network Redes virtuais que são acessadas através de um pool de modens ou através de provedores de acesso. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 21 VDPN – Tipos de Túneis Voluntários Túneis iniciados pelo cliente; Onde o cliente faz a requisição. Compulsórios Iniciados pelo provedor, e não permitem ao usuário nenhum tipo de interação. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 22 VDPN – Protocolos L2TP - Layer 2 Tunneling Protocol (Protocolo para Tunelamento na Camada de Enlace) Essencialmente um mecanismo para repassar o usuário a outro nó da rede. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 23 VDPN – Protocolos O L2TP comporta o tunelamento de dados dos seguintes quadros: Frame Relay Ethernet VLAN (802.1q) HDLC (High-Level Data Link Control) PPP Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 24 VDPN – Protocolos PPTP - Point to Point Tunneling Protocol (Protocolo de Tunelamento Ponto a Ponto) Um protocolo "voluntário", permite que os próprios sistemas dos usuários finais estabeleçam um túnel a uma localidade arbitrária sem a intermediação do provedor de acesso. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 25 L2TP & PPTP Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 26 Diferenças: L2TP & PPTP Na situação onde é utilizado o protocolo PPTP, o usuário remoto tem a possibilidade de escolher o destino do túnel. Este fato é importante se os destinos mudam com muita freqüência, e nenhuma modificação se torna necessária nos equipamentos por onde o túnel passa. É também significativo o fato de que túneis PPTP são transparentes aos provedores de acesso. Nenhuma ação se torna necessária além do serviço comum de prover acesso a rede. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 27 Diferenças: L2TP & PPTP Usuários com perfis diferenciados com relação a locais de acesso, utilizam com mais freqüência o protocolo PPTP pelo fato de se tornar desnecessária a intermediação do provedor no estabelecimento do túnel. É somente necessário saber o número local para acesso que o software realiza o resto. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 28 Diferenças: L2TP & PPTP Onde se utiliza L2TP, temos um comportamento diferente de usuários e de provedores. Agora o controle está nas mãos do provedor e ele está fornecendo um serviço extra ao somente provimento do acesso. Esta é uma certa desvantagem para o usuário e vantagem para o provedor : este serviço extra pode ser cobrado. A escolha de qual protocolo utilizar é um baseado na determinação da posse do controle: se o controle deve ficar nas mãos do provedor ou do usuário final. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha 29