vpn é o verboque defineque definem os componentes de software ou hardware ou vpn tecnologias vpn,...

11
É confuso para definir o termo VPN. O problema é que cada fabricante ou prestador de serviços de VPN VPN define maneiras diferentes. Eles não existem normas que definem os componentes de software ou hardware ou VPN Tecnologias VPN, para que cada fabricante fornece serviços de VPN mais Eles atender às suas próprias plataformas de hardware e aplicativos de software. Como a tecnologia não é padronizado, VPN são oferecidos em todos os tipos de maneiras diferentes, como pode ser firewalls, sistemas operacionais, etc.2 Respeito a confusão VPN para definir um empresário de uma grande empresa Telecom disse: "O VPN tendem a ser agora o que o mercado Ele disse estar ". [60] [3] [16] O tempo também mudou o conceito de VPN. O termo começou a VPN aplicam-se a Relé público redes Frame ou ATM, ou um serviço de acesso remoto baseado na rede telefónica pública comutada (PSTN). Capítulo explicado acima redes Frame Relay pode ser implementado de modo pública ou privada. Bem, redes Frame Relay público foi dada a Nome VPN, bem como às redes ATM públicas. Estes serviços VPN foram fornecidos por um prestador de serviços, que ligava a redes de diferentes organizações para a rede de retransmissão ATM ou Frame. [42] Outros fornecedores usam o termo em referência aos serviços prestados no suas redes de dados privados (como Telmex, Avantel e Alestra). Mas as expectativas geradas pelo uso de Internet IP e, em geral, e meios de transporte são tão altos que até mesmo alguns especialistas têm redefinido Conceito VPN como uma rede de transporte que suporta dados privados infra-estrutura IP pública. E a excelência IP é infra-estrutura de Internet, rede 2 Veja os tipos de VPN para consultar as várias soluções VPN oferecidos Capítulo 2. Operação da VPN 47 mais dados públicos existe. Assim, o termo está a ser aplicado VPN cada vez mais às redes privadas que transportam dados usando Internet.3

Upload: level-set

Post on 14-Sep-2015

219 views

Category:

Documents


3 download

DESCRIPTION

que definem os componentes de software ou hardware ou VPNTecnologias VPN, para que cada fabricante fornece serviços de VPN maisEles atender às suas próprias plataformas de hardware e aplicativos de software.Como a tecnologia não é padronizado, VPN são oferecidos em todos os tipos demaneiras diferentes, como pode ser firewalls, sistemas operacionais, etc.2 Respeitoa confusão VPN para definir um empresário de uma grande empresaTelecom disse: "O VPN tendem a ser agora o que o mercadoEle disse estar ". [60] [3] [16]O tempo também mudou o conceito de VPN. O termo começou a VPNaplicam-se a Relé público redes Frame ou ATM, ou um serviço de acessoremoto baseado na rede telefónica pública comutada (PSTN). Capítuloexplicado acima redes Frame Relay pode ser implementaque definem os componentes de software ou hardware ou VPNTecnologias VPN, para que cada fabricante fornece serviços de VPN maisEles atender às suas próprias plataformas de hardware e aplicativos de software.Como a tecnologia não é padronizado, VPN são oferecidos em todos os tipos demaneiras diferentes, como pode ser firewalls, sistemas operacionais, etc.2 Respeitoa confusão VPN para definir um empresário de uma grande empresaTelecom disse: "O VPN tendem a ser agora o que o mercadoEle disse estar ". [60] [3] [16]O tempo também mudou o conceito de VPN. O termo começou a VPNaplicam-se a Relé público redes Frame ou ATM, ou um serviço de acessoremoto baseado na rede telefónica pública comutada (PSTN). Capítuloexplicado acima redes Frame Relay pode ser implementado de modopública ou privada. Bem, redes Frame Relay público foi dada aNome VPN, bem como às redes ATM públicas. Estes serviçosVPN foram fornecidos por um prestador de serviçosque definem os componentes de software ou hardware ou VPNTecnologias VPN, para que cada fabricante fornece serviços de VPN maisEles atender às suas próprias plataformas de hardware e aplicativos de software.Como a tecnologia não é padronizado, VPN são oferecidos em todos os tipos demaneiras diferentes, como pode ser firewalls, sistemas operacionais, etc.2 Respeitoa confusão VPN para definir um empresário de uma grande empresaTelecom disse: "O VPN tendem a ser agora o que o mercadoEle disse estar ". [60] [3] [16]O tempo também mudou o conceito de VPN. O termo começou a VPNaplicam-se a Relé público redes Frame ou ATM, ou um serviço de acessoremoto baseado na rede telefónica pública comutada (PSTN). Capítuloexplicado acima redes Frame Relay pode ser implementado de modopública ou privada. Bem, redes Frame Relay público foi dada aNome VPN, bem como às redes ATM públicas. Estes serviçosVPN foram fornecidos por um prestador de serviçosdo de modopública ou privada. Bem, redes Frame Relay público foi dada aNome VPN, bem como às redes ATM públicas. Estes serviçosVPN foram fornecidos por um prestador de serviços

TRANSCRIPT

confuso para definir o termo VPN. O problema que cada fabricanteou prestador de servios de VPN VPN define maneiras diferentes. Eles no existemnormas que definem os componentes de software ou hardware ou VPNTecnologias VPN, para que cada fabricante fornece servios de VPN maisEles atender s suas prprias plataformas de hardware e aplicativos de software.Como a tecnologia no padronizado, VPN so oferecidos em todos os tipos demaneiras diferentes, como pode ser firewalls, sistemas operacionais, etc.2Respeitoa confuso VPN para definir um empresrio de uma grande empresaTelecom disse: "O VPN tendem a ser agora o que o mercadoEle disse estar ". [60] [3] [16]O tempo tambm mudou o conceito de VPN. O termo comeou a VPNaplicam-se a Rel pblico redes Frame ou ATM, ou um servio de acessoremoto baseado na rede telefnica pblica comutada (PSTN). Captuloexplicado acima redes Frame Relay pode ser implementado de modopblica ou privada. Bem, redes Frame Relay pblico foi dada aNome VPN, bem como s redes ATM pblicas. Estes serviosVPN foram fornecidos por um prestador de servios, que ligava aredes de diferentes organizaes para a rede de retransmisso ATM ou Frame.[42]Outros fornecedores usam o termo em referncia aos servios prestados nosuas redes de dados privados (como Telmex, Avantel e Alestra). Masas expectativas geradas pelo uso de Internet IP e, em geral, emeios de transporte so to altos que at mesmo alguns especialistas tm redefinidoConceito VPN como uma rede de transporte que suporta dados privadosinfra-estrutura IP pblica. E a excelncia IP infra-estrutura de Internet, rede

2Veja os tipos de VPN para consultar as vrias solues VPN oferecidosCaptulo 2. Operao da VPN47mais dados pblicos existe. Assim, o termo est a ser aplicado VPNcada vez mais s redes privadas que transportam dados usando Internet.3

Quando surgiram as redes pblicas de dados e mais tarde a Internet, muitas empresas optaram por mover seu trfego de dados para a rede pblica, mas sem desistirem da segurana da rede privada. Essa demanda levou a criao de Virtual Private Network - Rede Privada Virtual (VPN), que so redes sobrepostas s redes pblicas, mas com a maioria das propriedades de redes privadas.

Elas so chamadas "virtuais" porque e meramente uma iluso, da mesma forma que os circuitos virtuais no so circuitos reais e que a memria virtual no e memria real (Tanenbaum, 2011).

Los componentes bsicos de una VPN aparecen en la figura 2.2 y son: Servidor VPN Tnel Conexin VPN Red pblica de trnsito Cliente VPNFigura 2.2 Componentes de una VPN [51]Para emular un vnculo punto a punto en una VPN, los datos se encapsulan oempaquetan con un encabezado que proporciona la informacin de enrutamientoque permite a los datos recorrer la red pblica hasta alcanzar su destino. Paraemular un vnculo privado, los datos se cifran para asegurar la confidencialidad.Los paquetes interceptados en la red compartida o pblica no se pueden descifrarsi no se dispone de las claves de cifrado. La parte de la conexin en la cual losdatos privados son encapsulados es conocida como tnel. La parte de la conexinen la que se encapsulan y cifran los datos privados se denomina conexin VPN.

TANENBAUM, Andrew S. Redes de Computadores. 5a ed. So Paulo: Pearson Prentice Hall, 2011.

Para se conectar em uma VPN os componentes so: Servidor VPN tnel Conexo VPN trfego de rede pblica Cliente VPNFigura 2.2 Componentes de uma VPN [51]Para emular um link ponto-a-ponto em uma VPN, os dados so encapsulados ouempacotado com um cabealho que fornece informaes de roteamentoque permite que os dados atravessem a rede pblica para alcanar seu destino. paraemular um link privado, os dados so criptografados para garantir a confidencialidade.Os pacotes interceptados na rede compartilhada ou pblica so indecifrveisse no as chaves de criptografia disponveis. A parte de ligao na qual odados privados so encapsulados conhecida como tunneling. A parte da conexo

6.1.1 Host-to-hostTendo um host como um computador conectado a internet, esta topologia e for- mada pela interligacao entre dois ou mais hosts, tendo o servico de VPN provido por um gateway intermediario entre as redes em que estao subordinados. Um exemplo disso e um sistema cliente/servidor em que um cliente fica em uma rede e o servidor em outra, como mostrado na figura 6.1.Figura 6.1: Topologia host to host6.1.2 Host-RedeEsta topologia permite que um host tenha acesso a rede da instituicao atraves da internet. Essa VPN, necessariamente, e criada pelo gateway de borda da instituicao que limitara se o host devera estar restrito a servicos especificos da rede ou tera acesso a toda rede, como podemos observar na figura 6.2.Figura 6.2: Topologia host-rede266.1.3 Gateway-to-gatewayNesta topologia, duas ou mais redes ficam interligadas. Essa e a implementacao mais dificil de ser feita, uma vez que exige uma grande quantidade de recursos como largura de banda de internet e uma equipe maior de seguranca, ja que existira uma expansao do perimetro3 da rede, como podemos observar na figura 6.2 o principio de seu funcionamento.Figura 6.3: Topologia geteway-to-gatewa

Aplicaes para redes privadas virtuais

em que encapsulado e de dados privados criptografados chamada conexo VPN.

CONEXO DE LANS VIA INTERNET

2.1 PPTPPPTP (Point-to-Point Tunneling Protocol), albeit developed by Microsoft and other producers, is an open industry standard that supports tunneling of PPP frames, which can encapsulate IP and other networking protocols. Al- though L2TP protocol used in conjunction with IPSec (IP Security) provides greater protection, PPTP is easier to set up. PPTP uses PPP authentica- tion, compression and encryption, and if used together with MS-CHAPv2 (Microsoft Challenge-Handshake Authentication Protocol version 2) and a secure password, provides good protection. Companies can use PPTP to assign their own need for remote connections to an ISP or another operator to reduce cost and complexity.2.2 L2TPL2TP (Layer 2 Tunneling Protocol) is an Internet tunneling protocol that is an industry standard with essentially the same functionality as PPTP. The L2TP protocol is designed to run in native mode on IP networks on many2platforms. As with PPTP, PPP frames are encapsulated by L2TP, which in turn encapsulates other protocols frames, allowing users to remotely run applications that depend on specific network protocols. Figure 1 shows how works the connection between a remote computer and a private network using the L2TP protocol. You can configure the tunnel shown to run on the Internet or an intermediate private network.Figure 1: A connection using L2TPUse of L2TP in union with IPSec criteria provides data authentication, integrity and encryption thereby increasing the protection when sending data over unsecured networks.

5.3.1 PPTP (Point-to-Point Tunneling Protocol)Desenvolvido com a extenso do Protocolo ponto a ponto (PPP), o PPTP proporciona um nvel maior de segurana e comunicao com multiprotocolos na Internet. Com o novo Protocolo de Autenticao Extensvel (EAP), com mtodos de autenticao mais seguros como os certificados, a transferncia de dados em uma VPN habilitada por PPTP to segura quanto em uma nica rede local. (http://technet.microsoft.com/pt- br/library/cc739465(v=ws.10).aspx) 5.3.2 L2TP (Layer Two Tunneling Protocol) Com o protocolo de encapsulamento de camada 2 (L2TP), voc pode acessar uma rede privada atravs da Internet ou de outra rede pblica. O L2TP um protocolo de encapsulamento da Internet padro da indstria. (http://technet.microsoft.com/pt- br/library/cc736675(v=ws.10).aspx).

sta talvez seja a implementac ao mais simples de uma VPN, e significa o estabeleci- mento de um canal seguro para comunicac ao entre duas m aquinas (Hosts). Um exemplo pr atico da utilizac ao de uma VPN Host-Host e quando se utiliza o protocolo SSL (Se- curity Sockets Layer) atrav es de um browser como o Internet Explorer para acessar um servidor web dentro de uma DMZ (De-Militarized Zone) na corporac ao, para obter-se algum tipo de informac ao (ou mesmo correntistas acessando os sites de seus respectivos bancos). Existem dois Hosts (um no papel de client e outro no papel de server) fazendo uma comunicac ao segura (aqui entram outros aspectos sobre autenticac ao das duas pontas que n ao s ao importantes nesta exemplificac ao). Pode-se citar o exemplo de dois Hosts com suporte ao IPv6 [Hin95] estabelecendo um canal seguro entre si para troca de informac oes, tendo o IPSec [Atk98c] como suporte nativo em sua especificac ao [Cle03].Outro exemplo seria dois servidores, um na matriz e outro na filial, que precisam sincronizar informac oes financeiras muito importantes. Pode-se ent ao criar um canal seguro para este caso espec fico entre os servidores para que toda a comunicac ao seja protegida, mesmo passando atrav es da Internet. Os dois Hosts podem estar inclusive na mesma LAN, mas os dados a serem trocados s ao extremamente confidenciais. Para evitar qualquer ataque vindo de insiders [dG02a], que ocupam uma parcela consider avel dos ataques `as redes das organizac oes, pode-se criar uma VPN (canal seguro) entre dois Hosts espec ficos (lembrar que uma rede e o conjunto de dois ou mais computadores que trocam informac oes entre si [And03]).

Protocolo PPTP (Point to Point Tunneling Protocol)O protocolo PPTP permite o estabelecimento de uma conexao VPN entre o cliente e o servidor de forma transparente ao provedor de acesso.FuncionamentoInicialmente, o cliente utiliza o protocolo PPP2 (Point to Point Protocol) para estabelecer a conexao com o servidor. Uma vez autenticado e conectado, os qua- dros recebem um cabecalho GRE3 (Generic Routing Encapsulation) para trans- porte dos dados. Apos esta etapa, e criada uma conexao de controle entre cliente e servidor, utilizando o protocolo TCP por onde sao estabelecidos os parametros de configuracao entre os extremos do tunel. Desta forma, e criado o tunel PPTP. A estrutura de um quadro de tunelamento PPTP pode ser observada na Figura 5.1.Figura 5.1: Quadro de encapsulamento PPTP5.1.2 L2F (Layer 2 Forwarding Protocol)O L2F (Layer 2 Forwarding Protocol) protocolo desenvolvido pela CISCO 4 como um dos primeiros protocolos de tunelamento, possui tunelamento independente do protocolo IP, o que permite que ele possa trabalhar com redes ATM e Frame-Relay.Nao suporta criptografia, fato este que torna os dados que sao trafegados pela rede utilizando este protocolo vulneraveis (BALLESTEROS, 2008).2Protocolo que permite a criacao de uma conexao entre dois dispositivos de rede.3Protocolo que encapsula uma ampla variedade de protocolos dentro de tuneis IP, criando um link virtual entre roteadores e pontos remotos sobre redes IP.4Companhia na area de telecomunicacoes225.1.3 L2TP (Layer 2 Tunneling Protocol)E um protocolo desenvolvido pela IETF 5(Internet Engineering Task Force) unindoas melhores praticas do PPTP e do L2F.Apresenta seu proprio encapsulamento de pacotes, e muito flexivel pode ser utilizado em redes nao IP como Frame Relay e ATM. O L2TP e tambem um pro- tocolo escalavel, suportando multiplas sessoes por um mesmo tunel. Porem e um protocolo que nao suporta criptografia e tampouco gerenciamento de chaves de criptografia, tornando as VPNs que utilizam o protocolo L2TP inseguras, portanto para uma utilizacao segura do mesmo e necessario que se utilize juntamente com o protocolo IPSec (BALLESTEROS, 2008).

Esta situao muito parecido com ter uma linha alugada. As pontes (linhas alugadas) so separadas do oceano (Internet), mas eles so capazes de conectar as ilhas (LANs). Muitas empresas tm escolhido esta via por causa da necessidade de segurana e confiabilidade em se conectar seus escritrios remotos. No entanto, se os escritrios esto muito distantes uns dos outros, o custo pode ser proibitivo - apenas como tentar construir uma ponte que se estende por uma grande distncia.

Segundo (Velloso, 2011) o tunelamento e responsavel por prover a conexao VPN utilizando a infraestrutura da rede publica, os dados podem ser do mesmo protocolo utilizado na rede publica ou distinto, porem quem vai transporta e o tunelamento que o encapsula com um cabecalho adicional com informacoes sobre a transmissao de roteamento dos dados atravessando a rede publica e desencapsulado no destinatario

O processo de assinatura digital comea por um resumo matemtico (chamado cdigo de hash) do cheque. Esse cdigo hash uma impresso digital exclusiva de identificaodo cheque. Se at mesmo um nico bit de as alteraes de seleo, o cdigo hash vaimudar drasticamente. O prximo passo na criao de uma assinatura digital assinar o hashcdigo com sua chave privada. Este cdigo hash assinado ento anexada ao cheque.Como esta uma assinatura? Bem, o destinatrio da sua seleo pode verificar o cdigo de hashenviado por voc, usando sua chave pblica. Ao mesmo tempo, um novo cdigo de hash pode sercriado a partir da verificao recebido e comparado com o cdigo de hash assinada original. sea partida cdigos de hash, ento o destinatrio tenha verificado que o cheque no foialterados. O destinatrio tambm sabe que s voc poderia ter enviado o cheque, porques voc tem a chave privada que assinaram o cdigo de hash inicial.

Se a chave privada for usada para escrita, o sentido de trocas da chaves muda pois todos que tem a chave pblica vo conseguir ler essa mensagem, e privada vai conseguir escrever. Assim a mensagem deixa de ser secreta e torna uma mesnagem legitima tornando assim uma mensagem com assinatura digital. Quem recebe um documento assinado digitalmente usa a chave pblica fornecida pelo emissor para se certificar da origem, est chave uma parte do documento, isso sugere que qualquer alterao realizada mensagem vai invalidar o documento. Ao procurar-se pelo entendimento tem-se que assinatura digital firmar com seu nome digitalmente, sendo uma identificao composta por nmeros. um mtodo que garante a chegada de uma mensagem sem ter sido alterada no seu caminho at seu destino final.

A assinatura digital um recurso muito usado com chaves pblicas, se a chave privada for usada para escrita, o sentido das chaves acaba sendo outro, pois quem tem a chave publica conseguir ler a mensagem. . Trata-se de um meio que permite provar que um determinado documento eletrnico de procedncia verdadeira. Quem recebe um documento assinado digitalmente usa a chave pblica fornecida pelo emissor para se certificar da origem. Alm disso, a chave integrada ao documento, isso implica que qualquer alterao realizada nas informaes vai invalidar o documento. Ao procurar-se pelo entendimento tem-se que assinatura digital firmar com seu nome digitalmente, sendo uma identificao composta por nmeros. um mtodo que garante a chegada de uma mensagem sem ter sido alterada no seu caminho at seu destino final.