You are on page 1of 6

confuso para definir o termo VPN.

O problema que cada fabricante


ou prestador de servios de VPN VPN define maneiras diferentes. Eles no existem
normas que definem os componentes de software ou hardware ou VPN
Tecnologias VPN, para que cada fabricante fornece servios de VPN mais
Eles atender s suas prprias plataformas de hardware e aplicativos de software.
Como a tecnologia no padronizado, VPN so oferecidos em todos os tipos de
maneiras diferentes, como pode ser firewalls, sistemas operacionais, etc.2
Respeito
a confuso VPN para definir um empresrio de uma grande empresa
Telecom disse: "O VPN tendem a ser agora o que o mercado
Ele disse estar ". [60] [3] [16]
O tempo tambm mudou o conceito de VPN. O termo comeou a VPN
aplicam-se a Rel pblico redes Frame ou ATM, ou um servio de acesso
remoto baseado na rede telefnica pblica comutada (PSTN). Captulo
explicado acima redes Frame Relay pode ser implementado de modo
pblica ou privada. Bem, redes Frame Relay pblico foi dada a
Nome VPN, bem como s redes ATM pblicas. Estes servios
VPN foram fornecidos por um prestador de servios, que ligava a
redes de diferentes organizaes para a rede de retransmisso ATM ou Frame.
[42]
Outros fornecedores usam o termo em referncia aos servios prestados no
suas redes de dados privados (como Telmex, Avantel e Alestra). Mas
as expectativas geradas pelo uso de Internet IP e, em geral, e
meios de transporte so to altos que at mesmo alguns especialistas tm redefinido
Conceito VPN como uma rede de transporte que suporta dados privados
infra-estrutura IP pblica. E a excelncia IP infra-estrutura de Internet, rede
2
Veja os tipos de VPN para consultar as vrias solues VPN oferecidos
Captulo 2. Operao da VPN
47
mais dados pblicos existe. Assim, o termo est a ser aplicado VPN
cada vez mais s redes privadas que transportam dados usando Internet.3

Quando surgiram as redes pblicas de dados e mais tarde a Internet, muitas empresas
optaram por mover seu trfego de dados para a rede pblica, mas sem desistirem da
segurana da rede privada. Essa demanda levou criao de Virtual Private Network Rede Privada Virtual (VPN), que so redes sobrepostas s redes pblicas, mas com a
maioria das propriedades de redes privadas.
Elas so chamadas "virtuais" porque meramente uma iluso, da mesma forma que os
circuitos virtuais no so circuitos reais e que a memria virtual no memria real
(Tanenbaum, 2011).

Los componentes bsicos de una VPN aparecen en la figura 2.2 y son:


Servidor VPN
Tnel
Conexin VPN
Red pblica de trnsito
Cliente VPN
Figura 2.2 Componentes de una VPN [51]
Para emular un vnculo punto a punto en una VPN, los datos se encapsulan o
empaquetan con un encabezado que proporciona la informacin de enrutamiento
que permite a los datos recorrer la red pblica hasta alcanzar su destino. Para
emular un vnculo privado, los datos se cifran para asegurar la confidencialidad.
Los paquetes interceptados en la red compartida o pblica no se pueden descifrar
si no se dispone de las claves de cifrado. La parte de la conexin en la cual los
datos privados son encapsulados es conocida como tnel. La parte de la conexin
en la que se encapsulan y cifran los datos privados se denomina conexin VPN.

TANENBAUM, Andrew S. Redes de Computadores. 5a ed. So Paulo:


Pearson Prentice Hall, 2011.

Para se conectar em uma VPN os componentes so:


Servidor VPN
tnel
Conexo VPN
trfego de rede pblica
Cliente VPN
Figura 2.2 Componentes de uma VPN [51]
Para emular um link ponto-a-ponto em uma VPN, os dados so encapsulados ou
empacotado com um cabealho que fornece informaes de roteamento
que permite que os dados atravessem a rede pblica para alcanar seu destino. para
emular um link privado, os dados so criptografados para garantir a confidencialidade.
Os pacotes interceptados na rede compartilhada ou pblica so indecifrveis
se no as chaves de criptografia disponveis. A parte de ligao na qual o
dados privados so encapsulados conhecida como tunneling. A parte da conexo
6.1.1 Host-to-host
Tendo um host como um computador conectado internet, esta topologia for- mada
pela interligao entre dois ou mais hosts, tendo o servio de VPN provido por um
gateway intermedirio entre as redes em que esto subordinados. Um exemplo disso
um sistema cliente/servidor em que um cliente fica em uma rede e o servidor em outra,
como mostrado na figura 6.1.

Figura 6.1: Topologia host to host


6.1.2 Host-Rede
Esta topologia permite que um host tenha acesso rede da instituio atravs da
internet. Essa VPN, necessariamente, criada pelo gateway de borda da instituio que
limitar se o host dever estar restrito a servios especficos da rede ou ter acesso a
toda rede, como podemos observar na figura 6.2.
Figura 6.2: Topologia host-rede
26
6.1.3 Gateway-to-gateway
Nesta topologia, duas ou mais redes ficam interligadas. Essa a implementao mais
difcil de ser feita, uma vez que exige uma grande quantidade de recursos como largura
de banda de internet e uma equipe maior de segurana, j que existir uma expanso
do permetro3 da rede, como podemos observar na figura 6.2 o princpio de seu
funcionamento.
Figura 6.3: Topologia geteway-to-gatewa

Aplicaes para redes privadas virtuais


em que encapsulado e de dados privados criptografados chamada conexo VPN.
CONEXO DE LANS VIA INTERNET

2.1 PPTP
PPTP (Point-to-Point Tunneling Protocol), albeit developed by Microsoft and other
producers, is an open industry standard that supports tunneling of PPP frames, which
can encapsulate IP and other networking protocols. Al- though L2TP protocol used in
conjunction with IPSec (IP Security) provides greater protection, PPTP is easier to set up.
PPTP uses PPP authentica- tion, compression and encryption, and if used together with
MS-CHAPv2 (Microsoft Challenge-Handshake Authentication Protocol version 2) and a
secure password, provides good protection. Companies can use PPTP to assign their
own need for remote connections to an ISP or another operator to reduce cost and
complexity.
2.2 L2TP
L2TP (Layer 2 Tunneling Protocol) is an Internet tunneling protocol that is an industry
standard with essentially the same functionality as PPTP. The L2TP protocol is designed
to run in native mode on IP networks on many
2
platforms. As with PPTP, PPP frames are encapsulated by L2TP, which in turn
encapsulates other protocols frames, allowing users to remotely run applications that
depend on specific network protocols. Figure 1 shows how works the connection
between a remote computer and a private network using the L2TP protocol. You can
configure the tunnel shown to run on the Internet or an intermediate private network.
Figure 1: A connection using L2TP
Use of L2TP in union with IPSec criteria provides data authentication, integrity and
encryption thereby increasing the protection when sending data over unsecured
networks.

5.3.1PPTP(PointtoPointTunnelingProtocol)Desenvolvido com a extenso do


Protocolo ponto a ponto (PPP), o PPTP proporciona um
nvel maior de segurana e comunicao com multiprotocolos na Internet. Com o
novo Protocolo de Autenticao Extensvel (EAP), com mtodos de autenticao
mais seguros como os certificados, a transferncia de dados em uma VPN
habilitada por PPTP to segura quanto em uma nica rede local.
(http://technet.microsoft.com/pt- br/library/cc739465(v=ws.10).aspx)
5.3.2L2TP(LayerTwoTunnelingProtocol)
Com o protocolo de encapsulamento de camada 2 (L2TP), voc pode acessar uma
rede privada atravs da Internet ou de outra rede pblica. O L2TP um protocolo
de encapsulamento da Internet padro da indstria.
(http://technet.microsoft.com/pt- br/library/cc736675(v=ws.10).aspx).
sta talvez seja a implementac ao mais simples de uma VPN, e significa o estabelecimento de um canal seguro para comunicac ao entre duas m aquinas (Hosts). Um
exemplo pr atico da utilizac ao de uma VPN Host-Host e quando se utiliza o
protocolo SSL (Se- curity Sockets Layer) atrav es de um browser como o Internet
Explorer para acessar um servidor web dentro de uma DMZ (De-Militarized Zone) na
corporac ao, para obter-se algum tipo de informac ao (ou mesmo correntistas
acessando os sites de seus respectivos bancos). Existem dois Hosts (um no papel de
client e outro no papel de server) fazendo uma comunicac ao segura (aqui entram
outros aspectos sobre autenticac a
o das duas pontas que n ao s a
o importantes nesta
exemplificac a
o). Pode-se citar o exemplo de dois Hosts com suporte ao IPv6 [Hin95]
estabelecendo um canal seguro entre si para troca de informac oes, tendo o IPSec
[Atk98c] como suporte nativo em sua especificac ao [Cle03].
Outro exemplo seria dois servidores, um na matriz e outro na filial, que precisam
sincronizar informac oes financeiras muito importantes. Pode-se ent ao criar um canal
seguro para este caso espec fico entre os servidores para que toda a comunicac ao

seja protegida, mesmo passando atrav es da Internet. Os dois Hosts podem estar
inclusive na mesma LAN, mas os dados a serem trocados s ao extremamente
confidenciais. Para evitar qualquer ataque vindo de insiders [dG02a], que ocupam uma
parcela consider a
vel dos ataques `as redes das organizac oes, pode-se criar uma VPN
(canal seguro) entre dois Hosts espec ficos (lembrar que uma rede e o conjunto de
dois ou mais computadores que trocam informac oes entre si [And03]).

Protocolo PPTP (Point to Point Tunneling Protocol)


O protocolo PPTP permite o estabelecimento de uma conexo VPN entre o cliente e o
servidor de forma transparente ao provedor de acesso.
Funcionamento
Inicialmente, o cliente utiliza o protocolo PPP2 (Point to Point Protocol) para estabelecer
a conexo com o servidor. Uma vez autenticado e conectado, os qua- dros recebem um
cabealho GRE3 (Generic Routing Encapsulation) para trans- porte dos dados. Aps
esta etapa, criada uma conexo de controle entre cliente e servidor, utilizando o
protocolo TCP por onde so estabelecidos os parametros de configurao entre os
extremos do tunel. Desta forma, criado o tunel PPTP. A estrutura de um quadro de
tunelamento PPTP pode ser observada na Figura 5.1.
Figura 5.1: Quadro de encapsulamento PPTP
5.1.2 L2F (Layer 2 Forwarding Protocol)
O L2F (Layer 2 Forwarding Protocol) protocolo desenvolvido pela CISCO 4 como um dos
primeiros protocolos de tunelamento, possui tunelamento independente do protocolo
IP, o que permite que ele possa trabalhar com redes ATM e Frame-Relay.
No suporta criptografia, fato este que torna os dados que so trafegados pela rede
utilizando este protocolo vulnerveis (BALLESTEROS, 2008).
2Protocolo que permite a criao de uma conexo entre dois dispositivos de rede.
3Protocolo que encapsula uma ampla variedade de protocolos dentro de tneis IP,
criando um link virtual entre roteadores e pontos remotos sobre redes IP.
4Companhia na rea de telecomunicaes
22

5.1.3 L2TP (Layer 2 Tunneling Protocol)


um protocolo desenvolvido pela IETF 5(Internet Engineering Task Force) unindo
as melhores prticas do PPTP e do L2F.
Apresenta seu prprio encapsulamento de pacotes, muito flexvel pode ser utilizado
em redes no IP como Frame Relay e ATM. O L2TP tambm um pro- tocolo escalvel,
suportando mltiplas sesses por um mesmo tnel. Porm um protocolo que no
suporta criptografia e tampouco gerenciamento de chaves de criptografia, tornando as
VPNs que utilizam o protocolo L2TP inseguras, portanto para uma utilizao segura do
mesmo necessrio que se utilize juntamente com o protocolo IPSec (BALLESTEROS,
2008).
Esta situao muito parecido com ter uma linha alugada. As pontes (linhas alugadas)
so separadas do oceano (Internet), mas eles so capazes de conectar as ilhas (LANs).
Muitas empresas tm escolhido esta via por causa da necessidade de segurana e
confiabilidade em se conectar seus escritrios remotos. No entanto, se os escritrios
esto muito distantes uns dos outros, o custo pode ser proibitivo - apenas como tentar
construir uma ponte que se estende por uma grande distancia.

Segundo (Velloso, 2011) o tunelamento responsavel por prover a conexo VPN


utilizando a infraestrutura da rede pblica, os dados podem ser do mesmo
protocolo utilizado na rede pblica ou distinto, porm quem vai transporta o
tunelamento que o encapsula com um cabealho adicional com informaoes sobre
a transmisso de roteamento dos dados atravessando a rede pblica e
desencapsulado no destinatario
O processo de assinatura digital comea por um resumo matemtico (chamado cdigo
de hash) do cheque. Esse cdigo hash uma impresso digital exclusiva de
identificao
do cheque. Se at mesmo um nico bit de as alteraes de seleo, o cdigo hash vai
mudar drasticamente. O prximo passo na criao de uma assinatura digital assinar o
hash
cdigo com sua chave privada. Este cdigo hash assinado ento anexada ao cheque.
Como esta uma assinatura? Bem, o destinatrio da sua seleo pode verificar o
cdigo de hash
enviado por voc, usando sua chave pblica. Ao mesmo tempo, um novo cdigo de
hash pode ser
criado a partir da verificao recebido e comparado com o cdigo de hash assinada
original. se
a partida cdigos de hash, ento o destinatrio tenha verificado que o cheque no foi
alterados. O destinatrio tambm sabe que s voc poderia ter enviado o cheque,
porque
s voc tem a chave privada que assinaram o cdigo de hash inicial.
Se a chave privada for usada para escrita, o sentido de trocas da chaves muda
pois todos que tem a chave pblica vo conseguir ler essa mensagem, e privada vai
conseguir escrever. Assim a mensagem deixa de ser secreta e torna uma mesnagem
legitima tornando assim uma mensagem com assinatura digital. Quemrecebeumdocumento
assinadodigitalmenteusaachavepblicafornecidapeloemissorparasecertificardaorigem,estchaveumapartedo
documento,issosugerequequalqueralteraorealizadamensagemvaiinvalidarodocumento.Aoprocurarsepeloentendimento
temsequeassinaturadigitalfirmarcomseunomedigitalmente,sendoumaidentificaocompostapornmeros.ummtodo
quegaranteachegadadeumamensagemsemtersidoalteradanoseucaminhoatseudestinofinal.

Aassinaturadigitalumrecursomuitousadocomchavespblicas,s

e a chave privada for usada para escrita, o sentido das chaves acaba sendo outro, pois
quem tem a chave publica conseguir ler a mensagem. .Tratasedeummeioquepermiteprovarque
umdeterminadodocumentoeletrnicodeprocednciaverdadeira.Quemrecebeumdocumentoassinadodigitalmenteusaachave
pblicafornecidapeloemissorparasecertificardaorigem.Almdisso,achaveintegradaaodocumento,issoimplicaque
qualqueralteraorealizadanasinformaesvaiinvalidarodocumento.Aoprocurarsepeloentendimentotemsequeassinatura
digitalfirmarcomseunomedigitalmente,sendoumaidentificaocompostapornmeros.ummtodoquegaranteachegadade
umamensagemsemtersidoalteradanoseucaminhoatseudestinofinal.