VPN - Virtual Private Network
(Rede Privada Virtual)
Dezembro/2001

VPN - Virtual Private Network
(Rede Privada Virtual)

Introdução

O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura.
A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.
As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.
Uma das grandes vantagens decorrentes do uso de VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituidos pela Internet.

Com o explosivo crescimento da Internet, o constante aumento de sua área de abrangência, e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associado a um grande aumento nas velocidades de acesso e backbone, esta passou a ser vista como um meio conveniente para as comunicações corporativas. No entanto, a passagem de dados sensíveis pela Internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável. Com essa abordagem, o uso de VPN sobre a Internet parece ser uma alternativa viável e adequada. No entanto, veremos que não é apenas em acessos públicos que a tecnologia de VPN pode e deve ser empregada.
Aplicativos desenvolvidos para operar com o suporte de uma rede privativa não utilizam recursos para garantir a privacidade em uma rede pública. A migração de tais aplicações é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A implantação de VPN pressupõe que não haja necessidade de modificações nos sistemas utilizados pelas corporações, sendo que todas as necessidades de privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação.
Outro serviço oferecido pelas VPNs é a conexão entre corporações(Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usúarios móveis ou remotos, bem como filiais distantes de uma empresa.

As LANs podem através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser muito interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distancia estão envolvidos. Outro fator que simplifica a operacionalidade da WAN é que a conexão LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.


Funções Básicas


A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta Confidencialidade, Integridade e Autenticidade.
Confidencialidade
Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.
Integridade
Na eventualidade dos dados serem capturados, é necessário garantir que estes não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.
Autenticidade
Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá dados originados em por um segundo elemento que seguramente tenha autorização para fazer parte da VPN.
Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote (cabeçalho e dados). Quatro técnicas podem ser usadas para a implementação de soluções VPN:
Modo Transmissão
Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes.
Modo Transporte
Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação.
Modo Túnel Criptografado
Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino.
Modo Túnel Não Criptografado
Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
Para disponibilizar as funcionalidades descritas anteriormente, a implementação de VPN lança mão dos conceitos e recursos de criptografia, autenticação e controle de acesso.


Criptografia


A criptografia é implementada por um conjunto de métodos de tratamento e transformação dos dados que serão transmitidos pela rede pública. Um conjunto de regras é aplicado sobre os dados, empregando uma seqüência de bits (chave) como padrão a ser utilizado na criptografia. Partindo dos dados que serão transmitidos, o objetivo é criar uma seqüência de dados que não possa ser entendida por terceiros, que não façam parte da VPN, sendo que apenas o verdadeiro destinatário dos dados deve ser capaz de recuperar os dados originais fazendo uso de uma chave.
São chamadas de Chave Simétrica e de Chave Assimétrica as tecnologias utilizadas para criptografar dados.
Chave Simétrica ou Chave Privada
É a técnica de criptografia onde é utilizada a mesma chave para criptografar e decriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para a eficiência do processo.
Chave Assimétrica ou Chave Pública
É a técnica de criptografia onde as chaves utilizadas para criptografar e decriptografar são diferentes, sendo, no entanto relacionadas. A chave utilizada para criptografar os dados é formada por duas partes, sendo uma pública e outra privada, da mesma forma que a chave utilizada para decriptografar.


Algoritmos para Criptografia
DES - Data Encryption Standard
É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.
Triple-DES
O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e é novamente criptografada.
RSA - Rivest Shamir Adleman
É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números primos muito grandes.

Diffie-Hellman
Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.



Integridade


A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a seqüência de bits que acompanha a mensagem, fazendo assim a verificação.
Algoritmos para Integridade
SHA-1 - Secure Hash Algorithm One
É um algoritmo de hash que gera mensagens de 160 bits, a partir de uma seqüência de até 264 bits.
MD5 - Message Digest Algorithm 5
É um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho.

Autenticação


A Autenticação é importante para garantir que o originador dos dados que trafeguem na VPN seja, realmente, quem diz ser. Um usuário deve ser identificado no seu ponto de acesso à VPN, de forma que, somente o tráfego de usuários autenticados transite pela rede. Tal ponto de acesso fica responsável por rejeitar as conexões que não sejam adequadamente identificadas. Para realizar o processo de autenticação, podem ser utilizados sistemas de identificação/senha, senhas geradas dinamicamente, autenticação por RADIUS (Remote Authentication Dial-In User Service) ou um código duplo.
A definição exata do grau de liberdade que cada usuário tem dentro do sistema, tendo como conseqüência o controle dos acessos permitidos, é mais uma necessidade que justifica a importância da autenticação, pois é a partir da garantia da identificação precisa do usuário que poderá ser selecionado o perfil de acesso permitido para ele.


Protocolos para VPN


IPSec
IPSec é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force).

O IPSec especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto, de forma que um pocote IPSec poderá apresentar somente um dos cabeçalhos (AH ou ESP) ou os dois cabeçalhos.

Authentication Header (AH)
Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariante do cabeçalho, no entanto, não provê confidencialidade.
Encapsulated Security Payload (ESP)
Provê integridade, autenticidade e criptografia à área de dados do pacote.

A implementação do IPSec pode ser feita tanto em Modo Transporte como em Modo Tunel.


PPTP - Point to Point Tunneling Protocol
O PPTP é uma variação do protocolo PPP, que encapsula os pacotes em um túnel IP fim a fim.
L2TP - Level 2 Tunneling Protocol
É um protocolo que faz o tunelamento de PPP utilizando vários protocolos de rede (ex: IP, ATM, etc) sendo utilizado para prover acesso discado a múltiplos protocolos.
SOCKS v5
É um protocolo especificado pelo IETF e define como uma aplicação cliente - servidor usando IP e UDP estabelece comunicação através de um servidor proxy.

VPN para Intranet



Uma Intranet é utilizada para conectar sites que geralmente possuem uma infraestrutura completa de rede local, podendo, ou não, ter seus próprios servidores e aplicativos locais. Tais sites têm em comum a necessidade de compartilhar recursos que estejam distribuídos, como bases de dados e aplicativos, ou mesmo de troca de informações, como no caso de e-mail. A Intranet pode ser entendida como um conjunto de redes locais de uma corporação, geograficamente distribuídas e interconectadas através de uma rede pública de comunicação. Esse tipo de conexão também pode ser chamado de LAN-to-LAN ou Site-to-Site.
Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usúarios. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Esta solução apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.
As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador permitiria a conexão entre as duas redes permitindo o acesso de qualquer usúario à rede departamental sensitiva.
Com o uso da VPN o administrador da rede pode definir quais usúarios estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita.
Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Os demais usúarios não credenciados sequer enxergarão a rede departamental.


VPN para Acesso Remoto


É chamado de acesso remoto aquele realizado por usuários móveis que se utilizam de um computador para conexão com a rede corporativa, partindo de suas residências ou hotéis.
Esse tipo de conexão, que também é denominado Point-to-Site, está se tornando cada vez mais utilizada. Aplicações típicas do acesso remoto são:
? Acesso de vendedores para encaminhamento de pedidos, verificação de processos ou estoques;
? Acesso de gerentes e diretores em viagens, mantendo atualizadas suas comunicações com sua base de operação, tanto para pesquisas na rede corporativa como acompanhamento de seu correio eletrônico;
? Equipe técnica em campo, para acesso a sistemas de suporte e documentação, bem como a atualização do estado dos atendimentos.
O acesso remoto a redes corporativas utilizando a Internet pode ser viabilizado com a tecnologia VPN através da ligação local a um provedor de acesso(Internet Service Provider-ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usúario remoto e o servidor de VPN corporativo através da Internet.

VPN para Extranet


Em uma Extranet, tem-se a disponibilidade para o acesso de parceiros, representantes, clientes e fornecedores ao ambiente da rede corporativa. Esta comunicação é permitida com o objetivo de agilizar o processo de troca de informações entre as partes, estreitando o relacionamento, e tornando mais dinâmica e efetiva a interação.
Esse tipo de conexão também pode ser chamado de LAN-to-LAN ou Site-to-Site.
Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O Software de VPN assegura esta interconexão formando a WAN corporativa.
A depender das aplicações, também pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar preferencialmente conectada à Internet via circuito dedicado local, ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.


Nível de Segurança


A especificação da VPN a ser implantada deve tomar por base o grau de segurança que se necessita, ou seja, avaliando o tipo de dado que deverá trafegar pela rede e se são dados sensíveis ou não. Dessa definição depende a escolha do protocolo de comunicação, dos algoritmos de criptografia e de Integridade, assim como as políticas e técnicas a serem adotadas para o controle de acesso. Tendo em vista que todos esses fatores terão um impacto direto sobre a complexidade e requisitos dos sistemas que serão utilizados, quanto mais seguro for o sistema, mais sofisticados e com capacidades de processamento terão de ser os equipamentos, principalmente, no que se refere a complexidade e requisitos exigidos pelos algoritmos de criptografia e integridade.

Resumo


Em resumo, as VPNs podem-se constituir numa alternativa segura para a transmissão de dados através de redes públicas ou privadas, uma vez que já oferecem recursos de autenticação e criptografia com níveis variados de segurança, possibilitando eliminar os links dedicados de longa distância, de altos custos, na conexão de WANs.
Entretando, em aplicações onde o tempo de transmissão é crítico, o uso de VPNs através de redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum tipo de gerência ou controle, comprometendo a qualidade desejada nos serviços corporativos.
A decisão de implemetar ou não redes privadas virtuais requer uma análise criteriosa dos requisitos, principalmente aqueles relacionados a segurança, custos, qualidade de serviço e facilidade de uso que variam de acordo com o negócio de cada organização.

 



Powered By: Juliano