Вы находитесь на странице: 1из 7

FACULDADE DE PINDAMONHANGABA

CURSO SISTEMAS DE INFORMAÇÃO

REDES PRIVADAS VIRTUAIS

GLAUBER GONZAGA SILVA


6º Semestre

PINDAMONHANGABA - SP
2008

PDF Creator - PDF4Free v2.0 http://www.pdf4free.com


REDES PRIVADAS VIRTUAIS

Glauber Gonzaga Silva


Prof. Alindacir Grassi
Engenharia de Software II
2008

Resumo

Este artigo propõe um estudo do funcionamento de uma rede virtual privada, ou VPN (“Virtual Private
Network”). Serão citadas o funcionamento das VPNs gateway-to-gateway e client-to-gateway, com maior
ênfase ao segundo tipo. Este artigo propõe também a análise dos riscos de segurança que a VPN pode
oferecer ao estabelecer essa comunicação.

Palavras-chave: redes privadas, segurança, protocolos

1. Introdução É necessário que haja nas duas máquinas


que se comunicarão um software cliente. Esse
A cada dia que passa se torna maior a software será o responsável em estabelecer o
necessidade do rápido acesso a informação. Em canal de comunicação entre as duas pontas da
um ambiente corporativo, a interconexão de VPN. Esse canal de comunicação é denominado
várias redes locais ou o acesso a dados tunelamento.
confidenciais fora da empresa sempre foi Assim que é feita a instalação do software
necessária, porém, o alto custo de implementação nas duas pontas da VPN e estabelecido o
era a maior barreira. tunelamento entre elas, as duas máquinas
Uma alternativa para ultrapassar essa deverão ter dois arquivos:
barreira é utilizar a Internet como meio de
comunicação. O problema então é a segurança, o Arquivo de configuração: nesse arquivo estão
pois informações confidenciais de uma empresa todos os parâmetros que serão usados para o
estarão transitando num meio de conexão tunelamento.
pública. o Chave simétrica: arquivo criptografado gerado
A VPN surgiu para facilitar o acesso a pelo software que deve ser idêntico nas duas
rede interna de grandes corporações, buscando máquinas. Mesmo que o arquivo de configuração
sempre o rápido acesso a informações essenciais esteja correto em ambas as máquinas, se a chave
no mais baixo custo possível tanto de não for exatamente igual, o tunelamento não será
manutenção como de implementação. feito. (NAKAMURA; GEUS, 2000)
[...] VPNs são redes de computadores que
estão separadas fisicamente e que através de um meio público
de comunicação – geralmente a Internet – comunicam-se de
forma segura, através da utilização de criptografia.
(VASQUES; SCHUBER, 2002, p.37)
Além de estabelecer a comunicação direta
entre dois pontos distintos da Internet, a VPN é
responsável pelos mecanismos de segurança que
essa ligação precisa ter. Para isso então, é
fundamental o uso de protocolos específicos para
o estabelecimento da comunicação, e que sejam
capazes de garantir que nenhum acesso externo
não autorizado tenha acesso aos dados que
transitarão através da VPN.

2. Como funciona
Figura 1 - Funcionamento de uma VPN.
(REZENDE; GEUS, 2000, p. 102)

PDF Creator - PDF4Free v2.0 http://www.pdf4free.com


3. Tipos de VPN 3.1 VPN gateway-to-gateway

Basicamente, há duas formas de As VPNs gateway-to-gateway são usadas


estabelecer uma VPN num ambiente corporativo: para ligar duas redes locais distintas, fazendo
configurando o gateway de ambas as redes com a com que as estações de uma rede local tenham
chave simétrica e o arquivo de configuração, ou acesso a outra rede local. Isso torna a VPN
configurando um único computador fora da rede transparente para o usuário final, ou seja, não é
com a chave simétrica e o arquivo de necessário fazer nenhuma configuração adicional
configuração. Dessa forma, esse computador terá nas estações que compõem essas redes locais.
acesso a rede interna através do tunelamento Toda a configuração é feita no gateway das duas
feito entre sua máquina e o gateway da rede redes interligadas. (NAKAMURA, 2000 apud
local. REZENDE; GEUS, 2000)

Figura 2 – Exemplo de uma VPN gateway-to-gateway (MARTINS, 2000, p.11)

3.2 VPN client-to-gateway

VPNs client-to-gateway surgiram como


alternativa de acesso externo a uma rede local.
Esse tipo de VPN é usado em situações em que
um usuário externo precisa ter acesso as
informações contidas apenas internamente.
Embora facilite o acesso a informações cruciais,
os riscos de segurança que esse tipo de VPN tem
são maiores. Esses riscos serão mencionados no
item 5 desse artigo.
No restante, seu funcionamento é
semelhante ao de VPNs gateway-to-gateway.
Um arquivo de configuração e uma chave
simétrica são gerados pelo software cliente e
importados pelo computador. O tunelamento, Figura 3 – Acesso externo a rede local de uma
então, é feito entre um computador comum e o organização via VPN. (NAKAMURA; GEUS,
gateway da rede ao qual se terá acesso. 2000, p. 5)
(NAKAMURA; GEUS, 2000)

PDF Creator - PDF4Free v2.0 http://www.pdf4free.com


4. Protocolos utilizados dando ênfase na sua utilização em plataformas
Windows.
Como já foi mencionado, uma VPN é
capaz de funcionar através de um meio de 4.1 Generic Routing Encapsulation (GRE)
comunicação público, a Internet. Para a
implementação de um canal de comunicação Protocolo utilizado no tunelamento de
seguro, onde somente as pessoas e máquinas uma VPN. Ele é reponsável pelo encapsulamento
autorizadas tenham o acesso a informação, novos dos datagramas IP inserindo um novo cabeçalho
protocolos tiveram que ser desenvolvidos entre os cabeçalhos. Nele, é inserido o endereço
especialmente para este tipo de aplicação. de origem e destino. Chegando na outra ponta da
Nesse artigo serão citados três dos VPN, os pacotes são desencapsulados e
principais protocolos utilizados numa VPN, direcionados para o endereço de destino.

Figura 4 – Funcionamento do protocolo GRE. (MONTENEGRO; RIBEIRO, 2005, p.15)

4.2 Point-To-Point Tunneling Protocol (PPTP) IPX. Isso torna a VPN funcional independente
do protocolo usado na rede.
O PPTP foi criado pelo PPTP Forum, um O ponto fraco desse protocolo é a
grupo de empresas formado por 3Com, Ascend segurança. Toda a negociação de parâmetros
Communications, Microsoft, ECI Telematics e feita pelas duas pontas da VPN é feita sem
US Robotics. nenhum processo de autenticação. Dessa forma,
Sua comunicação é feita através do existe o risco de um acesso externo no momento
protocolo PPP (Point-To-Point Protocol) e, da negociação dos parâmetros e a alteração dos
assim como os demais protocolos, utiliza-se de mesmos, possibilitando um acesso não
parâmetros de negociação para estabelecer a autorizado. (REZENDE; GEUS, 2000)
comunicação. Outra falha desse protocolo é no
Após estabelecida essa comunicação, os momento da criação das chaves simétricas. Elas
dados são encapsulados utilizando o protocolo são criadas usando como base a senha do
GRE, responsável pelo encapsulamento e usuário. Caso a senha escolhida por esse usuário
definição da rota dos dados. for fraca, ataques de força bruta poderão quebrá-
No momento do envio do datagrama IP la e, consequentemente, quebrar a criptografia da
através do tunelamento, o PPTP insere um novo chave simétrica. (VASQUES; SCHUBER,
header encapsulado pelo GRE. 2002).
A vantagem do PPTP é o suporte a
protocolos além do IP, como o NetBEUI e o

Figura 5 – Datagrama encapsulado pelo PPTP, utilizando GRE. (REZENDE; GEUS, 2000, p. 103)

PDF Creator - PDF4Free v2.0 http://www.pdf4free.com


4.3 Layer To Tunneling Protocol (L2TP) segura, porém, bem mais lenta. (VASQUES;
SCHUBER, 2002).
Protocolo projetado pela Cisco Systems e
homologado pela Internet Engineering Task 4.3 Internet Protocol Security (IPSec)
Force (IETF). Foi criado para resolver os
problemas de segurança do PPTP. O protocolo TCP/IP versão 4, utilizado
Sua autenticação é feita em dois níveis, até hoje na Internet, é reconhecidamente um
sendo que o usuário é autenticado antes e depois protocolo com falhas de segurança. Isso se deve
do tunelamento ser estabelecido. ao fato que, na época em que foi criado, a
Ao contrário do PPTP, o L2TP é um Internet ainda era usada apenas em universidades
protocolo padrão. Isso significa que qualquer e instituições governamentais. Com o surgimento
fabricante pode criar produtos que utilizem esse crescente de aplicações Web e a necessidade de
protocolo. Outra diferença está em relação ao novos mecanismos de segurança, o IETF criou o
protocolo utilizado na camada inferior. IP Security para ser agregada a versão 6 do
[...] Enquanto o PPTP deve ser sempre protocolo TCP/IP. Hoje, ele é considerado um
utilizado acima do IP, o L2TP pode ser utilizado sobre redes dos protocolos mais seguros para utilização em
IP, X.25, Frame Relay ou ATM (Asynchronous Transfer
Mode). (REZENDE; GEUS, 2000, p. 4) VPNs.
[...] IPSec é um conjunto de protocolos
A maior deficiência do L2TP é o
desenvolvido para proteger o tráfego dos pacotes IP
encapsulamento dos datagramas. Ao contrário do (VASQUES; SCHUBER, 2002, p. 44).
PPTP, que utiliza o protocolo GRE, o L2TP não Seu mecanismo de segurança é baseado
tem definido nenhum mecanismo de proteção do em dois novos cabeçalhos inseridos no
tunelamento. Para isso ele depende de outro datagrama IP: o AH (Authentication Header) e o
protocolo mais complexo, o IPSec. Isso torna a ESP (Encapsulation Security Payload).
comunicação entre as redes interligadas mais

Figura 6 – Estrutura de um datagrama IPSec, com os cabeçalhos AH e ESP inseridos. (MONTENEGRO;


RIBEIRO, 2005, p.15)

[...] O cabeçalho AH é formado por cinco pacotes IPSec são inseridos entre o cabeçalho IP
campos: próximo cabeçalho, comprimento da parte de dados,
e o restante do datagrama, e somente o segmento
índice de parâmetros de segurança (ou SPI), número
sequencial e dados de autenticação. (MARTINS, 2000, p.7). que corresponde a camada de transporte do
O AH é colocado entre os campos IP e pacote é autenticado e criptografado.
TCP. Em conjunto com o AH, o ESP é No modo túnel, todo o pacote IP é
responsável pela criptografia dos dados inseridos protegido através de criptografia, provendo uma
entre o cabeçalho IP e o resto do datagrama. Os proteção maior a ataques externos. Esse modo é
algoritmos de criptografia mais usados são o normalmente usado em VPNs gateway-to-
DES e 3DES, além de protocolos proprietários. gateway. (VASQUES; SCHUBER, 2002).
(VASQUES; SCHUBER, 2002). Assim como no modo transporte, no
Com a utilização do AH e ESP, há duas modo túnel também é inserido um pacote IPSec
maneiras de ser feita a autenticação e criptografia entre o cabeçalho IP e o restante do datagrama. A
dos pacotes IPSec: pelo modo túnel e modo diferença é que no modo túnel o cabeçalho IP
transporte. original é mantido e tratado como se fosse um
O modo transporte normalmente é usado único dado.
para VPNs client-to-gateway. Nesse modo, os

PDF Creator - PDF4Free v2.0 http://www.pdf4free.com


Figura 7 – Representação do pacote IPSec no modo túnel e no modo transporte.
(MONTENEGRO; RIBEIRO, 2005, p.19)

5. Riscos de segurança 9x, todos os sistemas operacionais atuais têm


essa capacidade.
Com a implementação de uma VPN, O computador afetado pode, então, servir
cuidados especiais devem ser tomados para como gateway para um usuário externo. Todo
minimizar os riscos de um acesso externo mal pacote enviado a ele seria redirecionado para a
intencionado. Esse item irá abordar as principais rede local.
situações onde os usuários ou computadores que Para evitar essa situação, o administrador
fazem parte de uma VPN podem comprometer a da rede deve restringir o acesso do usuário que se
segurança de toda a rede. conecta via VPN. Além de exigir autenticação
antes de liberar o acesso, diretivas de segurança
5.1 Furto do computador devem ser aplicadas desabilitando o máximo de
opções de configuração do sistema operacional.
Todas as medidas técnicas de segurança A utilização de firewall e antivírus locais
de uma VPN não protegem a rede de situações também é fundamental. (NAKAMURA; GEUS,
em que uma das máquinas onde é feito o 2000)
tunelamento for furtada. Em VPNs client-to-
gateway, onde uma das pontas do tunelamento é 5.3 Computador infectado por vírus ou trojan
estabelecida em um desktop ou notebbok, o risco
desse computador ser furtado ou usado de Quando um computador estabelece um
maneira mal-intencionada é maior. tunelamento, uma nova interface de rede é criada
Para essas situações, o administrador da nele. Um computador com acesso direto a
rede deve estabelecer políticas de segurança com Internet está suscetível a vírus e trojans que
todas as pessoas que utilizam a VPN para que, circulam na rede. Mesmo que seja exigida
em casos de furto, ele seja contactado autenticação para o acesso a uma rede local via
imediatamente. Mesmo que o arquivo de VPN, ainda há o risco de pragas virtuais que
configuração e a chave simétrica sejam capturam tudo o que é digitado, os keyloggers,
capturados, o administrador pode bloquear o quebrarem essa camada de segurança.
acesso externo no gateway da rede local. . A solução para esse caso é o uso de
(NAKAMURA; GEUS, 2000) firewall e antivírus locais e manter o sistema
operacional atualizado com as últimas
5.2 Roteamento dos pacotes VPN atualizações disponíveis. Além disso, todas as
vezes em que a máquina for infectada, o
O protocolo TCP/IP tem uma administrador da rede deve ser alertado,
funcionalidade chamada source routing. Com minimizando o risco de contaminar as demais
ela, é possível enviar pacotes com informações máquinas da rede local.
sobre o roteamento que ele seguirá na rede. Com Uma solução mais radical, porém eficaz, é
a excessão de versões mais antigas do Microsoft desabilitar todas as interfaces de rede exceto
Windows, como o NT Workstation e as versões onde foi estabelecido o tunelamento. Dessa

PDF Creator - PDF4Free v2.0 http://www.pdf4free.com


forma, todos os pacotes vão trafegar utilizando o 7. Referências Bibliográficas
protocolo IPSec. (NAKAMURA; GEUS, 2000)
MARTINS, Dêner. Redes Privadas Virtuais. DF,
6. Considerações finais Brasília, ago. 2001. Disponível em:
<www.cic.unb.br/docentes/pedro/trabs/vpn.pdf>.
O uso da VPN é a solução mais simples e Acesso em: 03 nov. 2008.
de baixo custo existente hoje. Com ela, é
possível interligar grandes redes locais separadas REZENDE, Edmar; GEUS, Paulo Lício. Análise
fisicamente ou simplesmente prover acesso de Segurança dos Protocolos utilizados para
externo a uma rede local. Acesso Remoto VPN em Plataformas Windows.
Para a sua implementação, cuidados com 2000. Disponível em:
a segurança no tráfego das informações e na <www.las.ic.unicamp.br/paulo/papers/2002-SSI-
autenticação dos usuários é fundamental. Com o edmar.rezende-protocolos.vpn.windows.pdf>.
protocolo IPSec, reconhecidamente um dos mais Acesso em: 03 nov. 2008.
seguros existentes hoje, as falhas de segurança de
seus antecessores foram resolvidas em grande NAKAMURA, Emílio; GEUS, Paulo Lício.
parte. Análise de Segurança do Acesso Remoto VPN.
O elo mais fraco e mais vulnerável de 2000. Disponível em:
uma VPN continua sendo o lado do usuário. Em <www.las.ic.unicamp.br/paulo/papers/2000-SSI-
VPNs client-to-gateway, os riscos de expor toda emilio.nakamura-vpn.acesso.remoto.pdf>.
a rede é considerável. Um hacker pode invadir o Acesso em: 03 nov. 2008
computador do usuário e, através do
tunelamento, ter acesso a informações MONTENEGRO, Evandro; RIBEIRO, Ricardo.
confidenciais da rede local. VPN e Tunelamento. Porto Velho, Rondônia,
Para que uma VPN represente de fato dez. 2005. Disponível em:
uma economia nos gastos com a infraestrutura, <www.editoradaulbra.com.br/catalogo/periodico
deve-se considerar também o custo de s/pdf/periodico20_2_2.pdf>. Acesso em: 03 nov.
ferramentas responsáveis pela segurança de toda 2008.
a rede. Antivírus atualizados constantemente,
firewalls funcionais e bem configurados, VASQUES, Alan; SCHUBER, Rafael.
treinamento com os usuários que acessarão a Implementação de um VPN em Linux Utilizando
rede remotamente e políticas de segurança bem o Protocolo IPSec. Belém, Pará, 2002.
definidas em casos de furto ou desaparecimento Disponível em: <http://abusar.org/manuais/VPN-
do computador são fundamentais para evitar um alan-rafael.pdf>. Acesso em: 03 nov. 2008
acesso não autorizado a informações
confidenciais.

PDF Creator - PDF4Free v2.0 http://www.pdf4free.com

Вам также может понравиться