Anda di halaman 1dari 10

INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DE BRASLIA CAMPUS TAGUATINGA CURSO TCNICO EM MANUTENO EM MICROCOMPUTADOR E SUPORTE EM INFORMTICA MATERIA:

ESTUDOS AVANADOS EM REDES DE COMPUTADORES PROFESSOR ATILA

VPN: IPSec e SSL/TLS

RICARDO CESRIO DE ARAUJO

TAGUATINGA-DF 13/12/2011

VPN A VPN (Virtual Private Network) como seu nome prprio diz, uma rede privada virtual, que criada por meio de uma rede pblica. As VPNs so tneis de criptogrfia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. Na prtica, o usurio v uma rede VPN no seu computador da mesma forma de uma rede local, podendo compartilhar documentos, impressora, etc, com uma pessoa, ou grupo de pessoas, independente de onde ela esteja por meio da prpria internet. Isto reduz os custos com comunicaes corporativas, pois elimina a necessidade de link dedicados de longa distancia. A criao de uma VPN, porm, exige muitos cuidados com a segurana. Se no tiver qualquer tipo de cuidado nesta rea, qualquer pessoa mal intencionada poderia utilizar um capturador de pacotes (sniffer) e conseguir obter todos os dados trocados entre as 2 redes que esto utilizando VPN. A soluo para isto cifrar toda a extenso da VPN, de modo que ningum tenha possibilidade de conseguir ler os dados trocados entres as entidades que compem a VPN. Existem 3 tipos de redes VPN: a Intranet, a Extranet e a de Acesso Remoto. Intranet: Interligao de computadores, ou redes, que j esto conectadas fisicamente em uma rede local. Em uma Intranet a necessidade de segurana no grande, pois por se tratar de uma rede interna, sendo o principal fator neste caso o desempenho. Extranet: e o principal conceito de VPN, que interligar redes pela prpria internet, criando uma rede local virtual, mas garantindo total segurana na comunicao. Acesso Remoto: Utilizado por pessoas que desejam se conectar a uma rede VPN existente atravs de um computador externo, por meio de um cliente VPN. muito vulnervel um invasor poder ter acesso a toda sua rede remotamente conectada a VPN. As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existncia anterior s VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta tcnica: antes de encapsular o pacote que ser transportado, este criptografado de forma a ficar ilegvel caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja atravs da Internet at alcanar seu destino onde desencapsulado e de criptografado, retornando ao seu formato original. Uma caracterstica importante que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP. O protocolo de tunelamento encapsula o pacote com um cabealho adicional que contm informaes de roteamento que permitem a travessia dos pacotes ao longo da rede intermediria. Os pacotes encapsulados so roteados entre as extremidades do tnel na rede intermediria. Tnel a denominao do caminho lgico percorrido pelo pacote ao longo da rede intermediria Aps alcanar o seu destino na rede intermediria, o pacote desencapsulado e encaminhado ao seu destino final.

IPSec Protocolo de Segurana IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) uma extenso do protocolo IP, com a proposta de solucionar os problemas de segurana do protocolo IP que visa a ser o mtodo padro para o fornecimento de privacidade do usurio, integridade dos dados e autenticidade das informaes ou identity spoofing (garantia de que uma pessoa quem diz ser), quando se transferem informaes atravs de redes IP pela internet. Com o IPSec, todos os pacotes que vo de um computador a outro j saem protegidos, independente da aplicao, sendo transparente para todo e qualquer programa pois. A implementao do IPSec no protocolo IP dada pela adio de 2 cabealhos: o cabealho de autenticao (AH Authentication Header) e o cabealho de encapsulamento de dados de segurana (ESP Encapsulated Security Payload).

O AH ao ser adicionado a um datagrama IP fornece autenticao do emissor do pacote e integridade dos dados transmitidos, enquanto o ESP fornece autenticao, integridade e confiabilidade dos dados. Se o ESP for usado para validar a integridade, ele no inclui os campos invariantes do cabealho IP. Para que o IPSec possa ser implementado, ele precisa suportar o ESP, e pode suportar o AH. O AH est caindo em desuso devido ao fato do ESP poder atuar fornecendo apenas autenticao e integridade (sem confiabilidade), fazendo com que seja comparvel ao AH em muitos contextos de segurana. Tanto o AH quanto o ESP podem ser responsveis pelos dois modos de operao possveis do IPSec: modo tnel e o modo transporte, mas para a maioria das aplicaes apenas um deles suficiente. No modo tnel, o pacote IPSec encapsulado em outro pacote IP, como se todo pacote IPSec fosse apenas dados comuns, para que assim possa trafegar em redes que no tenham suporte ao IPSec. No modo transporte ocorre a incluso do cabealho de segurana, que feita de forma direta no pacote, ou seja, alterando os cabealhos j existentes, sem necessidade de transformar um pacote inteiro em dados de um pacote IP, como no modo tnel. Para estabelecimento de uma conexo segura entre as entidades, necessrio algum mecanismo que possa gerenciar a troca de chaves e definir os algoritmos de criptografia e de integridade que sero usados, e no IPSec esta a funo do protocolo IKE (Internet Key Exchange). A troca de chaves ocorre usando o algoritmo assimtrico DiffieHellman, onde negociada a chave de sesso (chave compartilhada) para que inicie a comunicao segura. Esta chave trocada depois de um determinado tempo ou quantidade de dados transmitidos, dependendo da poltica de durao das chaves adotada. O IKE tambm responsvel pelo estabelecimento da SA (Security Association). A SA uma conexo unidirecional que possibilita servios de segurana para os dados transmitidos por ele. Cada SA estabelecida com uso do AH ou do ESP, no sendo possvel utilizar ambas em uma mesma SA. Para utilizar os dois protocolos de segurana ao mesmo tempo, necessrio criar uma SA para o AH, e outra para o ESP, e coorden las para que possam interagir juntas na proteo dos dados. Em uma comunicao bidirecional com dois sistemas usando IPSec, necessrio criar uma SA para cada sentido.

SSL O SSL (Secure Socket Layer) (Netscape, 1996) um protocolo que foi desenvolvido pela Netscape no ano de 1994, fornecendo privacidade, autenticao, integridade e no repdio na comunicao de dados pela internet, atuando sobre a camada TCP. Isto ocorre atravs da autenticao das partes envolvidas e da cifra dos dados transmitidos entre as partes. O SSL ajuda a prevenir que intermedirios entre as duas portas da comunicao tenham acesso indevido ou falsifiquem dos dados transmitidos. Foi criado para ser usado em diferentes linguagens de programao, sendo flexvel a ponto de incorporar facilmente novas tecnologias de cifragem e hash, garantindo privacidade e integridade, sem que necessite de alteraes que gerem incompatibilidades com verses anteriores. O SSL pode operar de forma transparente aos protocolos da camada de aplicao, porm, estes protocolos precisam ser aptos h solicitar o Handshake e a compreender os certificados de autenticao e cabe aos desenvolvedores e implementadores destes protocolos fornecer o suporte necessrio para atuarem com o SSL. A verso em uso atualmente do SSL a verso 3. A verso 2 foi descontinuada em 1996, devido a falhas de segurana que foram consideradas inaceitveis para uma biblioteca moderna de segurana. Camadas do TCP/IP com SSL O SSL atua sobre a camada TCP , a camada de transporte, e abaixo da camada de aplicao da arquitetura TCP/IP. O SSL composto de 2 camadas: o handshake protocol e record protocol .O Handshake Protocol responsvel por realizar a negociao dos parmetros que sero utilizados na comunicao segura. Ele, por sua vez, dividido em outros 3 protocolos: Handshake, Charge Cipher Spec e o Alert: 27 Handshake: Responsvel pelo incio da troca de informaes entre servidor e cliente, que consiste na escolha do algoritmo que ser usado, no tamanho das chaves e na escolha da chave secreta. Change Cipher Spec: O Cipher Spec armazena os mtodos que esto sendo usados na comunicao entre cliente e servidor, que foram negociados pelo Handshake. Alert: Realiza o alerta de erros que estejam ocorrendo no recebimento/envio de dados, e tambm alerta quando ocorre o encerramento da conexo da outra mquina na comunicao. O Record Protocol faz a cifragem/decifragem dos dados e o MAC (Message Authentication Code), que gera um valor de tamanho fixo, a partir dos dados e de uma chave secreta, assegurando assim a integridade e autenticao, de acordo com o que foi j estabelecido no Handshake inicial. Forma de operao Para o estabelecimento da conexo entre cliente e servidor, necessrio que ambos combinem quais parmetros sero utilizados. Para o incio da troca de informaes, o cliente inicia a conexo mandando uma mensagem Hello para o servidor. O servidor responde a mensagem do cliente com outro Hello. Nesta etapa so trocadas as seguintes informaes: a verso do protocolo que ser utilizada, valor numrico aleatrio, ID da sesso, lista de algoritmos de criptografia suportados, ou seja, a sute de cifragem e o algoritmo de compresso. Junto mensagem Hello do servidor, ele poder enviar seu certificado, se for necessrio, pois a autenticao do servidor opcional. Se o servidor precisa ser autenticado, ele tambm poder requisitar o certificado do cliente, que tambm ser opcional. O servidor poder, tambm opcionalmente, enviar uma mensagem de troca de chaves pblicas (ServerKeyExchange) ao cliente,

se o certificado enviado por ele for somente de assinatura, ou seja, no contiver uma chave pblica includa. Se o servidor requisitou o certificado do cliente, o cliente ir responder enviando o seu certificado, ou enviando um alerta de que no possui certificado. Por fim, uma mensagem de trmino do estabelecimento da conexo (Finished) enviada, utilizando os algoritmos e chaves definidos. O servidor enviar o ChangeCipherSpec para o usurio, o avisando de que a partir deste momento as mensagens sero cifradas de acordo com as chaves e algoritmos combinados e enviar sua mensagem de trmino do estabelecimento da conexo (Finished) ao cliente utilizando estes algoritmos e chaves.

Algoritmos suportados Os algoritmos que podem ser utilizados pelo SSL (Netscape, 1996), de acordo com sua especificao: Algoritmos de troca de chaves (assimtrica): null (nenhuma), RSA, DiffieHellman, Fortezza (KEA) Algoritmos de cifragem de dados (simtrica): null (nenhuma), RC2, RC4, IDEA, DES, Triple DES, Fortezza (Skipjack) Algoritmos para garantir a integridade da mensagem (hash): null (nenhuma), MD5, SHA Contudo, o suporte aos algoritmos depende da implementao SSL usada, pois para alguns algoritmos necessrio o pagamento de royalties para utilizao. Apesar do SSL ter a disposio toda esta gama de algoritmos, tendo vrios para cada tipo de funo, eles no podem ser combinados a qualquer modo. Existem combinaes preestabelecidas.

TLS O TLS (Transport Layer Security) (DIERKS; ALLEN, 1996) foi criado pelo IETF (The Internet Engineering Task Force), com base na verso 3 do SSL (Netscape, 1996), com a proposta de vir a substituir este no futuro. O principal objetivo do protocolo TLS garantir a privacidade e a integridade dos dados em uma comunicao entre duas aplicaes. O protocolo composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols) Em termos de funcionamento e detalhes tcnicos, o TLS se comporta da mesma maneira que o SSL. Para mais detalhes do funcionamento do TLS. Os objetivos do protocolo TLS, em ordem de prioridade, so: 1. Segurana com criptografia: TLS deve ser usado para estabelecer uma conexo segura entre duas partes. 2. Interoperabilidade: Programadores independentes devem conseguir desenvolver aplicaes utilizando TLS que possam trocar parmetros criptogrficos sem um conhecer o cdigo do outro. 3. Extensibilidade: TLS busca o fornecimento de uma estrutura (framework), em que novos mtodos de criptografia simtrica e assimtrica podem ser adicionados, sem a necessidade da implementao de uma nova biblioteca de segurana. 4. Eficincia Relativa: Operaes de criptografia, principalmente de chave pblica, exigem um alto processamento. Sendo assim, o protocolo TLS incorporou um mecanismo de armazenamento para evitar que toda conexo ao ser estabelecida no precise processar operaes de criptografia. Com isso, reduz-se tambm a atividade da rede. Algoritmos suportados

Os algoritmos que podem ser utilizados pelo TLS so: Algoritmos de troca de chaves (assimtrica): null (nenhuma), RSA, DiffieHellman Algoritmos de cifragem de dados (simtrica): null (nenhuma), RC2, RC4, IDEA, DES, Triple DES, AES Algoritmos para garantir a integridade da mensagem (hash): null (nenhuma), MD5, SHA Assim como ocorre com o SSL (Netscape, 1996), o suporte aos algoritmos depende da implementao TLS usada, pois para alguns algoritmos necessrio o pagamento de royalties para utilizao. Comparao entre SSL e TLS As diferenas em o SSL e o TLS so poucas, mas so suficientes para que estes 2 protocolos no sejam diretamente compatveis. A principal diferena entre o TLS e o SSL que o TLS usa o HMAC (KeyedHashing for Message Authentication Code) (KRAWCZYK, 1997) enquanto o SSL usa o MAC (Message Authentication Code). O MAC uma identificao nica da mensagem, com tamanho sempre nico, independente do tamanho da mensagem, gerada com auxlio de um algoritmo simtrico, podendo ser o DES ou AES, por exemplo. Para gerao do MAC necessria uma chave secreta. Esta chave secreta precisa ser compartilhada com a entidade que ir receber a mensagem. Estando as 2 entidades de posse da chave secreta, a entidade que enviar a mensagem ir gerar o MAC da mensagem com uso desta chave secreta e a colocar junto da mensagem original para envio a entidade receptora. A entidade que receber a mensagem e o MAC ir gerar o MAC da mensagem com uso da chave secreta compartilhada anteriormente. Se o MAC gerado pelas 2 entidades coincidir, quer dizer que a mensagem final transmitida no foi alterada em seu percurso. O HMAC similar ao MAC, s que ao invs de usar um algoritmo simtrico, ele pode usar qualquer algoritmo hash, tendo assim a vantagem de operar de forma muito mais rpida, e fornecendo por consequncia a possibilidade de trazer mais segurana aos dados sem diminuir o desempenho. Tanto o SSL verso 3 como o TLS verso 1 so timas opes, sendo que ambas se equiparam em segurana, com uma leve vantagem para o TLS, pelo fato de suportar o AES (RIJMEN; DAEMEN, 1998), por exemplo. O avano lento do TLS pode ser explicado pelo fato de no existir a necessidade de substituio imediata do SSL verso 3. Diferenas e semelhanas do SSL e IPSec Os mecanismos de segurana IPSec e SSL so ambos eficazes para acesso remoto em corporaes utilizando a Internet, porm, esses mecanismos possuem algumas diferenas . O Quadro a seguir mostra algumas diferenas entre SSL e IPSec. SSL IPSec Aplicao Aplicaes com suporte a Servios baseados em IP web browser, email e compartilhamento de arquivos - Forte - Forte - Depende de como o web - Encriptao browser est configurado aplicao ligada

Encriptao

Autenticao

- Varivel - Forte - pode-se usar tokens ou - pode-se usar tokens ou

certificao digital Segurana

certificao digital

Moderada, devido a Forte, devido aplicao qualquer computador possa ser diretamente ligada ao estabelecer tnel VPN computador/usurio e uma aplicao especfica Alta O usurio precisa Baixa O usurio precisa saber usar web browser ter conhecimento do software IPSec Moderada Baixo No software especfico Alta requer Alto Requer conhecimento de vrios nveis de configurao de Muito Alta Independente de aplicao

Facilidade de uso

Complexidade Custo

Escalabilidade

Alta Facilidade implementar

O SSL possui uma fragilidade na segurana devido aos usurios poderem acessar a VPN em qualquer computador que se tenha web browser facilitando assim ser afetado por softwares maliciosos. Porm SSL e o IPSec possuem suas vantagens e desvantagens. So elas: Segurana; Acessibilidade e facilidade de uso; Complexidade de gerenciamento; Desempenho e escalabilidade; Custo. Segurana Entre os protocolos IPSec e SSL, a grande diferena entre eles est na segurana que eles provem. Existem dois fatores crticos quando comparamos IPSec e SSL, a autenticao e a encriptao. A autenticao garante a identidade do usurio ou sistema, garantindo que outras pessoas ou sistemas no autorizados no se passem por verdadeiros. Encriptao usada para manter a privacidade dos dados que trafegam pela Internet. Autenticao Ambos os protocolos suportam autenticao para se ter a certeza da validao de cada extremidade (cliente e servidor) para que ocorra o estabelecimento do tnel VPN. Ao contrrio da encriptao, tanto o IPSec quanto o SSL podem utilizar as mesmas tcnicas de autenticao. Ambos os protocolos podem utilizar os seguintes mecanismos de autenticao: login e senha, login e token +pin ou certificados digitais. O IPSec VPN basicamente mais seguro em relao ao SSL VPN, isso devido autenticao do IPSec ser associado ao software de VPN instalado no computador para conectar-se no tnel, com isso restringindo o acesso a equipamentos no autorizados, ou seja, os que no possuem o software IPSec VPN instalado e configurado. No SSL VPN, usurios podem acessar os recursos da corporao a partir de qualquer equipamento que possua web browser que suporte SSL, incluindo computadores inseguros encontrados em locais pblicos, como bibliotecas, universidades, LAN houses, entre outros. Para o uso da VPN SSL, a autenticao depende da verificao do certificado pelo usurio aps o seu recebimento. Encriptao

Ambos os protocolos suportam o uso de encriptao. O IPSec suporta os algoritmos RC4 (40 ou 128 bit), AES (256 bit), DES (56 bit) e o 3DES (112 ou 168 bit). Tipicamente o IPSec utiliza o DES (56 bit) ou 3DES (112 ou 168 bits). J o SSL suporta RC4 (40 ou 128 bit), DES (56 bit) e 3DES (112 ou 168 bits). Tipicamente o SSL utiliza o RC4 (40 ou 128 bits). Cada um desses algoritmos de encriptao similar e com isso eles podem assegurar a privacidade dos dados que trafegam pela Internet. Com o IPSec VPN as pontas (host para host, host para LAN ou LAN para LAN) durante o estabelecimento do tnel VPN, o usurio deve concordar com a AS, ou seja, deve concordar com as polticas de segurana impostas pela corporao, com isso assegurando o administrador de rede que o usurio aderiu poltica de segurana devido forma que a encriptao trabalha isso uma vantagem que o IPSec tem em relao ao SSL. J com o SSL, algumas implementaes utilizam algoritmos de encriptao RC4 de 40 e 128 bits, ou seja, no uma encriptao fraca, no permitindo que empresas a utilizem para seus usurios remotos quando os mesmos precisam de uma encriptao forte. Em se tratando de segurana, O SSL possui uma fragilidade. Usurios podem acessar a VPN em qualquer computador que se tenha web browser, onde o risco est, se essa mquina aonde o usurio ir se conectar ao tnel VPN, no haver nenhum software malicioso que possa capturar informaes ou gerao de cookies durante o estabelecimento do tnel VPN. Empresas desenvolvedoras de solues SSL VPN esto criando a conexo do tnel VPN, todos os cookies sero removidos, inatividade do cliente, entre outras solues. Acessibilidade e facilidade de uso Para o usurio usar o IPSec VPN preciso que ele tenha instalado em seu computador um software especfico para isso. Alguns sistemas operacionais como a Microsoft Windows do suporte para protocolos de tunelamento como o Point-to-Point Tunneling Protocol (PPTP) e o Layer 2 Tunneling Protocol (L2TP) por cima do IPSec, porm isso no um padro, foi a partir da que surgiram softwares para serem instalados em sistemas operacionais para que os mesmos suportem o IPSec para se conectar aos gateways IPSec. Isso um grande problema, pois para se conectar a VPN preciso utilizar o produto de um fabricante em especfico, pois no h interoperabilidade entre softwares de fabricantes diferentes. Por um lado isso uma vantagem, pois aumenta a segurana amarrando o acesso a VPN para mquinas especficas e usurios especficos, por outro lado limita o acesso e a mobilidade. Para a configurao do IPSec na mquina cliente necessrio a configurao manual, tornando-se uma tarefa difcil para usurios que no tem conhecimento de como configur-la. A primeira vantagem do IPSec que ele opera na camada de rede, garantindo a segurana das informaes entre as duas pontas do tnel VPN, incluindo todas as aplicaes. Usurios remotos tem acesso aos recursos da corporao como se eles estivessem fisicamente em seu escritrio conectado a LAN. Com o IPSec os usurios podem acessar aplicaes como correio eletrnico, compartilhamento e transferncia de arquivos, HTTP, base de dados, entre outros. O SSL usa o web browser (Internet Explorer e Netscape) como interface para usurios remotos. A grande vantagem que os web browsers so familiares para quase todos os usurios e so encontrados em plataformas como Windows, Unix, MAC OS, entre outros, e devido a isso, o acesso remoto usando o SSL se torna fcil, pois pode-se conectar a rede corporativa a partir de qualquer web browser. Pelo fato de no precisar de um software especial para o uso do VPN SSL, as organizaes podem usar o SSL para prover acesso extranet rpido e fcil para funcionrios e clientes. A empresa Open Reach recomenda o uso do acesso LAN via SSL para usos casuais, porm para conexes permanentes melhor utilizar VPN IPSec. A primeira desvantagem do SSL que ele opera na camada de aplicao, limitando o acesso somente de alguns recursos que acessvel para o web browser ou para o VPN SSL Proxy. As aplicaes suportadas pelo SSL so o correio eletrnico, compartilhamento de arquivos e web (HTTP). Complexidade de gerenciamento

At agora foi visto que o IPSec considerado mais seguro do que o SSL, porm o IPSec VPN mais complexo em seu gerenciamento, implementao e configurao, pois para que se possa ser implementado requerido configuraes de vrios parmetros da rede e polticas de segurana da corporao para o que usurio possa estabelecer o tnel com o VPN IPSec. Para aqueles usurios que no possuem conhecimento o bastante para instalar o software IPSec em seu computador, essa tarefa se torna um tanto quanto complicada. Empresas disponibilizam CDs e softwares para downloads para que seus usurios possam instalar, mas mesmo assim continua sendo complicado para o usurio instal-lo. Desempenho e escalabilidade As SSL VPNs so escalveis devido ao fato do usurio remoto poder se conectar por qualquer computador que tenha-se web browser que suporte SSL e ter mobilidade, j o IPSec mais escalvel em relao transparncia da rede (LAN). Para os usurios remotos e para as aplicaes a segurana da rede a mesma imposta para a segurana da LAN. Aplicaes que so acessveis pelo IPSec VPN podem ser usadas sem que elas precisem ser modificadas. O SSL VPN requer uma forte integrao com a aplicao tornando a interface grfica para o usurio. Mudanas nas aplicaes requerem mudanas tambm na web browser do usurio. A desvantagem do SSL quem nem todas as aplicaes so adequadas para serem usadas via web browser. Custo Ambas as tecnologias requerem caixas VPN, mas pelo fato do SSL VPN no necessitar de software especfico e facilidade de implementao, como j foi dito nesse artigo, a soluo SSL VPN se torna mais barata.

Concluso Os mecanismos de segurana IPSec e SSL os dois podem ser utilizados em VPNs.Eles tm caractersticas diferentes e semelhantes, vantagens e desvantagens, mas no comum , so usados para prover segurana em VPNs. Poderemos usar o IPSec e garantir a qualquer dado que trafegar dados do computador para uma rede externa, ou usar o SSL/TLP para que um aplicativo fornea segurana aos dados enviados e recebidos. Onde se pode usar um cliente de e-mail, um cliente para autenticao e acesso a um servidor remoto ate mesmo um navegador de internet. A escolha de um desses para se usar em VPN depende do objetivo que se deseja alcanar em relao a: custo, facilidade de implementao, tempo, recursos e mo de obra, dentre outros. Se a empresa tiver o bom mecanismo de segurana e que seja bem projetado e implantado e administrado corretamente, para que esteja sempre disponvel para atender as suas necessidades.

Referencias: http://www.vivaolinux.com.br/artigo/VPN-IPSec-vs-SSL?pagina=6 http://www.rnp.br/newsgen/9811/vpn.html http://www.metropoledigital.ufrn.br/aulas_avancado/web/disciplinas/seg_redes/aula_10.html http://www.multilingualarchive.com/ma/enwiki/pt/IPsec http://www.gta.ufrj.br/grad/06_1/ssl/func_tls.htm http://pt.wikipedia.org/wiki/IPsec