Professor Maicon
Rede privada virtual é uma rede privada constituída sobre infraestrutura de uma
rede pública, normalmente a Intranet. Através de duas ou mais redes poderão ser
interligadas, como por exemplo filiais de uma mesma empresa. A vantagens a utilização
de uma VPN é a implementação entre redes distantes, flexibilidade para conectar
diversas redes, baixo custo de implantação, além de ser uma solução segura (dados
criptografados) e transparentes. A funcionalidade da rede privada virtual baseia-se no
fato dela ser um meio de comunicação isolado, onde dados de informação são
transmitidos com uma maior segurança, quando comparados com a forma normal de
transmissão do meio utilizado.
O IPSec implementa uma forma de tunelamento na camada da rede (IP) e parte das
especificações da pilha de protocolos IPV. Fornece autenticação em nível da rede, a
verificação de integridade de dados transmitidos com criptografia e chaves fortes de 128
bits. Implementa um alto grau de segurança nas transações das informações. O
protocolo IPSEC dificulta de maneira permanente uma eventual tentativa de ataques
vindos por parte de hacker, tornando muito difícil fazer um grampo entre linha de
comunicação e obter qualquer informação útil do trafego da rede.
Atualmente as relações entre empresas tem cada vez mais foco no mercado e
logística global. Para atender a esta mudança, várias empresas têm instalações em
diferentes lugares, necessitando assim de um modo de comunicação rápida, segura e
confiável, entre seus pontos de atuação.
Redes Privadas Virtuais (VPN) são redes de comunicação que usam diferentes
tecnologias para assegurar conexões diretas, ou tuneladas, em uma rede não segura.
Para isso, uma conexão virtual é estabelecida entre usuários de diferentes locais
geográficos e redes privadas ou públicas e os pacotes são transmitidos como em uma
comunicação de conexão privada.
Assim a VPN pode ser definida mais claramente como uma rede privada que utiliza
uma rede pública, normalmente a Internet, para interconectar usuários ou sites remotos.
Ela é feita com conexões virtuais direcionadas via internet que ligam uma rede privada
corporativa à outra rede privada, onde as ligações podem ser entre escritórios ou um
funcionário que trabalha à distância.
VANTAGENS
O uso mais comum de comunicação entre grandes redes, incluindo as das empresas,
era através da utilização de linhas dedicadas para manter uma rede de longa distancia
(Wide Area Network - WAN). Estas comunicações utilizam desde linhas telefônicas
(128 kbps) até fibra óptica (155 Mbps). A rede WAN introduz inúmeras das vantagens
que atualmente estão presentes na VPN, porém possui um custo mais elevado devido à
necessidade de conexão direta entre locais distantes. Inicialmente, vieram as intranets
que controlavam o acesso com senha, agora as empresas já estão criando suas próprias
VPNs.
Acesso remoto:
Conexão VPN utilizada para conectar locais fixos, como filiais de uma empresa.
Este tipo de VPN de conexão entre redes de áreas locais (LAN-to-LAN), permite que
múltiplas conexões de diferentes locais sejam unidas em uma única rede privada.
Rede externa, ou Extranet:
Manter uma rede WAN funcionando pode custar caro, pois as redes estão dispersas
em diferentes regiões. Uma rede VPN geralmente tem menos custos operacionais e
administrativos, oferecendo uma melhor escalabilidade do que as redes privadas
tradicionais que usam linhas alugadas, assim a rede VPN tem um grande potencial
como alternativa de uso de uma WAN.
Tipos de VPN
• Hospedeiro - Hospedeiro:
Conexão do hospedeiro a uma rede. Muito utilizada por empresas cujas transações
são realizadas em diferentes locais, fora da empresa, para atualizar informações e emitir
pedidos.
Permite ao usuário remoto se conectar por demanda através de um túnel para outro
site. O usuário é conectado a um IP público e seus pacotes são enviados pelo túnel
através da rede pública para o site desejado dando a impressão de uma conexão direta.
A característica chave dessa conexão, é necessidade de uma autenticação do usuário.
• Segmento de Rede Virtual Privada Local (Virtual Private LAN Segment, VPLS)
Permite que sites distantes entre si compartilhem uma conexão através de pseudo-
fios . Oferece suporte a broadcast e multicast.
Protocolos
Ele atua supondo que a rede está atrás de uma Ponte de ligação e, por realizar o
tunelamento independente do IP, pode trabalhar com diferentes tecnologias de
comunicação. Sua autenticação é estabelecida em duas etapas, uma antes de criar o
túnel, e outra após a comunicação com a Ponte de ligação.
Foi desenvolvido como uma junção das vantagens do PPTP e L2F. Ele utiliza o
protocolo PPP para encapsular e autenticar as mensagens e tem suporte para a
autenticação das extremidades do túnel.
O Layer 2 Tunneling Protocol (L2TP) é um protocolo definido pelo IETF que combina
características dos protocolos PPTP e Layer 2 Forwarding (L2F) desenvolvido pela
Cisco. Utiliza o IPSec para criptografia dos dados.
Criado para garantir sigilo e segurança dos dados transmitidos, manter uma
interoperabilidade entre aplicativos de diferentes plataformas e com a possibilidade de
incorporação de novos métodos de criptografia e chaves públicas, tendo assim uma
extensibilidade de protocolo, o SSL disponibiliza também um esquema de
armazenamento de dados para reduzir o tráfego e melhorar o desempenho.
• A qualidade da rede física, que dificilmente pode mudar a curto e médio prazo.
O padrão de uma VPN não fornece ou obriga uma autenticação forte, de alto
nível, assim, em uma configuração padrão, usuários podem se conectar a uma rede VPN
utilizando somente seus nomes de usuários e senhas, possibilitando que a conexão entre
usuário e a rede privada final seja feita de sua casa ou feita de outra rede insegura.
IPSEC (Internet Protocol Security)
O protocolo AH, como o próprio nome já diz, autentica. Ele não altera a
mensagem e sim, adiciona um cabeçalho do tipo AH ao pacote IP contendo um hash de
dados e uma sequência numérica. Com isso pode ser verificada a integridade dos dados
e a autenticidade do emissor do pacote.
Cada protocolo de segurança do IPsec tem dois modos de operação que variam
dependendo da finalidade:
Sistema de Chaves
A utilização do IPSEC aumenta a segurança dos dados, pois garante que estes
sejam autenticados e criptografados, o que não acontece sem a utilização deste
framework de segurança. Pode-se verificar que na análise do tamanho dos pacotes, com
a adição do cabeçalho de extensão AH, quando configurado ainda é possível visualizar
o conteúdo do pacote, o pacote com AH aumenta 24 bytes em relação ao pacote sem
IPSEC. Com ESP pode-se visualizar que o pacote foi criptografado, então não é
possível que o conteúdo do pacote seja visualizado, também houve aumente de 24 bytes
em relação ao pacote sem IPSEC.
[1] https://epxx.co/artigos/openvpn_ipsec.html
[2] https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIntroducao.html
[3] http://www.develsistemas.com.br/ipsec-protocolo-de-seguranca-para-redes-ip
[4] https://www.securiteinfo.com/cryptographie/IPSec.shtml
[5] https://web.fe.up.pt/~mricardo/05_06/redesip/acetatos/ipsecv4.pdf
[6] https://www.gta.ufrj.br/