RED29004-2014-1-Seminario1-VPN

De MediaWiki do Campus São José
Revisão de 21h51min de 28 de junho de 2014 por Matuzalem.m (discussão | contribs)
Ir para navegação Ir para pesquisar

Introdução

Atualmente, a demanda crescente no mercado de telecomunicações tem se destacado como uma grande área para atuação profissional, assim como o aprimoramento de tecnologias que tornem as comunicações mais efetivas, seguras e de baixo custo. Abordando o contexto de comunicação segura e de baixo custo, as VPNs – Virtual Private Network (Redes Virtuais Privadas) - tem se destacado como um método de comunicação cada vez mais adotado, devido ao seu baixo custo e complexidade.

A utilização e criação do conceito de Rede Privada Virtual (Virtual Private Network - VPN) surgiu da necessidade de utilizar redes de comunicação inseguras e não confiáveis para trafegar informações de forma segura. Assim, ao invés de utilizar uma linha privativa para implementar redes corporativas pode-se utilizar a rede pública, estabelecendo-se uma comunicação lógica entre pontos, de menor custo, que em contrapartida, oferece menos confiabilidade. Este é o principal objetivo de uma VPN, utilizar uma rede pública para redução de custos na comunicação.

O funcionamento de uma VPN consiste no encapsulamento dos dados transmitidos e o tunelamento estabelecido na comunicação, explicado posteriormente neste trabalho.

Requisitos Básicos Para o Funcionamento de uma VPN

Para que uma VPN opere de forma satisfatória, deve garantir confidencialidade, integridade e autenticidade de informações, sendo implementadas por:

Autenticação de Usuários

Verificação da identidade do usuário, podendo ser efetuada em nível de máquina (através da camada de enlace) ou de usuário, com utilização de login e senha.

Gerenciamento de Endereço

O endereço do cliente não deve ser visível publicamente, sendo adotados endereços de origem “fictícios” no tráfego externo. Majoritariamente utiliza-se comunicação ponto-a-ponto entre as entidades de rede.

Criptografia de Dados

Os dados devem ser codificados em sua origem, podendo ser decodificados apenas em seu destino final, mecanismo implementado sobretudo com a utilização de chaves.

Gerenciamento de Chaves

Mecanismo utilizado para codificar e decodificar as mensagens trocadas na comunicação.

Suporte a Múltiplos Protocolos

Como a comunicação é estabelecida geralmente sobre redes públicas (sobretudo a Internet), é esperado que a VPN suporte múltiplos protocolos, como o IP (Internet Protocol) e o IPX (Internetwork Packet Exchange), por exemplo.

Classificação de VPNs quanto a funcionalidade

Acesso Remoto Via Internet

O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

Conexão de Lans via Internet

Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet.

Conexão de computadores numa intranet

Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejáveis através da inserção de um servidor VPN entre elas. Assim, apenas os usuários credenciados para acesso poderão ver os dados que trafegam sobre a rede VPN, ou seja, mesmo que outra alguém não credenciado esteja conectado fisicamente ao enlace, nem sequer saberá da existência da rede virtual privada.

Mecanismos de Segurança

Criptografia a partir de Chaves Públicas e Privadas

Basicamente, o processo de criptografia é realizado usando o algoritmo contido na chave pública, disponível pelo destinatário. Adquiri-se a chave pública com o algoritmo de criptografia, e criptografa-se a a mensagem. Ao chegar no destinatário, o mesmo utiliza sua chave privada para descriptografar a mensagem, voltando assim a sua forma original.

Como apenas o destinatário possui o algoritmo para descriptografar a mensagem (chave privada), caso alguma mensagem seja interceptada no meio da comunicação, a mesma será ilegível para quem interceptou a comunicação.

Tunelamento

O protocolo que será transportado é encapsulado e criptografado, e é adicionado um cabeçalho com informações referentes ao destino do pacote transportado. Caso seja interceptado, estará ilegível, devido à criptografia. Quando chega ao destino, é desencapsulado e descriptografado, podendo ser lido pelo destinatário. O caminho lógico percorrido pelo pacote é denominado túnel, ocasionando a denominação de tunelamento. É importante ressaltar que diferentes protocolos podem ser encapsulados e transmitidos por outros protocolos. Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote.

Quanto ao nível de implementação de tunelamento no modelo de referência OSI, pode ser implementado na camada de enlace ou rede.

  • Tunelamento em nível de enlace: O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).

Como exemplos de protocolos podemos citar:

PPTP (Point-to-Point Tuneling Protocol)

Desenvolvido como uma extensão do PPP, realiza tunelamento ponto-a-ponto. Permite que o tráfego IP, IPX e NetBEUI seja encapsulado, criptografado (na camada de rede) pelo MPPE (Criptografia Ponto-a-ponto da Microsoft) e enviado por redes IP.