Atualmente é comum que pessoas utilizem computadores com a finalidade de acessar a Internet para verificar suas mensagens de correio eletrônico (e-mail), acessar remotamente a rede da empresa onde trabalha, realizar transações bancárias, entre outras. O grande problema em acessar e disponibilizar essas informações pela Internet está na segurança, ou melhor, na falta dela. O ideal nesses casos seria que o acesso pela Internet fosse associado a um conjunto de tecnologias que permitiriam uma forma segura e transparente de comunicação, garantindo a privacidade das informações.
Essa solução existe e é conhecida como rede privada virtual ou VPN (Virtual Private Network). Uma rede privada virtual é capaz de garantir a privacidade das informações que por ela trafegam uma vez que só pode ser utilizada pelos funcionários da uma empresa ou grupo de pessoas devidamente autorizadas. Além do tráfego de dados, uma rede privada também pode ser usada para o tráfego telefônico interno entre a matriz e filiais de uma empresa, podendo incorporar as conexões com fornecedores ou clientes e prover ainda o acesso remoto aos funcionários que realizam atividades externas como vendedores e pessoal de assistência técnica.
Elementos da VPN
Para implementar uma VPN é necessário conhecer os seus elementos básicos constituintes:
• Servidor VPN – responsável por aceitar as conexões dos clientes VPN. Esse servidor é o responsável por autenticar e prover as conexões da rede virtual aos clientes;
• Cliente VPN – é aquele que solicita ao servidor VPN uma conexão. Esse cliente pode ser um computador ou mesmo um roteador;
• Túnel – é o caminho por onde os dados passam pela rede pública. Comparando com as tecnologias orientadas à camada 2 (Enlace) do modelo OSI, um túnel é similar a uma sessão, onde as duas extremidades negociam a configuração dos parâmetros para o estabelecimento do túnel, como endereçamento, criptografia e parâmetros de compressão. Na maioria das vezes, são utilizados protocolos que implementam o serviço de datagrama.
• Protocolos de tunelamento – São os responsáveis pelo gerenciamento e encapsulamento dos túneis criados na rede pública;
• Rede Pública – Efetua as conexões da VPN. Normalmente trata-se da rede de uma prestadora de serviços de telecomunicações.
Transporte da informação
Resumidamente, o transporte da informação ocorre após o estabelecimento do túnel entre os pontos da rede que desejam se comunicar. Uma vez que o túnel seja estabelecido entre um cliente VPN e um servidor VPN, os dados são criptografados e autenticados antes de serem enviados, processo que utiliza chaves de segurança do tipo RSA (chave pública x chave privada). Essa medida garante o sigilo das informações mesmo que haja algum tipo de interferência no percurso pela rede. Esse é o aspecto mais importante: a VPN fornece um canal seguro de comunicação em um ambiente ainda inseguro.
O cliente ou servidor VPN utiliza um protocolo de tunelamento de transferência de dados que adiciona um cabeçalho preparando o pacote para o transporte. Só então o cliente envia o pacote encapsulado na rede que o roteará até o servidor do túnel. Este recebe o pacote, desencapsula removendo o cabeçalho adicional e encaminha o pacote original ao destino.
Protocolos de VPN
O protocolo da VPN estabelecerá a conexão e a criptografia entre os hosts da rede privada. Eles podem ser normalmente habilitados através de um servidor Firewall ou RAS (Remote Access Server). Os protocolos normalmente utilizados em uma VPN são:
• PPP – Point to Point Protocol – É responsável por verificar as condições da linha telefônica (no caso das conexões dial up), pela validação dos usuários na rede, além de estabelecer as configurações dos pacotes (tamanho, compressão utilizada, etc);
• PPTP – Point to Point Tunneling Protocol – É uma variação do protocolo PPP, que encapsula os pacotes em um túnel fim-a-fim, porém não oferece os serviços de criptografia;
• IPSec – Internet Protocol Security – Conjunto de padrões e protocolos para segurança relacionada com VPN IP. Trata-se de um protocolo padrão da camada 3 do modelo OSI, que oferece transparência segura de informações fim-a-fim através de rede IP pública ou privada. O IPSec especifica os cabeçalhos AH e ESP, que podem ser usados independentemente ou em conjunto;
• AH – Authentication Header – Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariável do cabeçalho. Não provê confidencialidade;
• ESP – Encapsuled Security Payload – Provê integridade, autenticidade e criptografia aos dados do pacote;
• L2TP – Level 2 Tunneling Protocol – É o protocolo que faz o tunelamento de PPP utilizando vários protocolos de rede como IP, ATM, etc, sendo utilizado para prover acesso discado a múltiplos protocolos;
• Socks v5 – Protocolo especificado pelo IETF que define como uma aplicação cliente-servidor, utilizando IP e UDP, irá estabelecer a comunicação através de um servidor proxy.
0 comentários:
Postar um comentário