A REDE PRIVATIVA VIRTUAL
Por: Luiz Camargo • 23/11/2020 • Pesquisas Acadêmicas • 940 Palavras (4 Páginas) • 183 Visualizações
FACULDADE DE TECNOLOGIA DE ITU – FATEC ITU
LUIZ HENRIQUE ALBERTO DE CAMARGO
REDE PRIVATIVA VIRTUAL (VPN)
2020
Desenvolvimento da pesquisa
Rede Privada Virtual – VPN
VPN é um serviço de rede virtual que permite que redes se conectem de forma segura por meio de um canal público de comunicação, criando túneis para a transmissão de dados entre as redes, sendo esses dados criptografados. Esse serviço de rede (VPN), possui vários tipos de protocolos disponíveis no mercado para que sejam implementados de forma correta, além de suas topologias, que serão abordadas durante a pesquisa.
Recursos/Elementos de uma conexão VPN
Principais recursos de uma conexão VPN:
- Tunelamento – O tunelamento nada mais é, em como os dados trafegam pela conexão VPN. Os túneis enviam os dados de uma das extremidades da conexão, sendo esses dados criptografados e logo em seguida sendo feito o encapsulamento do pacote original dentro de um pacote novo.
- Autenticação das Extremidades – A utilização da autenticação das extremidades em uma conexão VPN é garantida somente por usuários validos que participam da transmissão, através de protocolos de autenticação, implementando algoritmos de hash como MD5. O que garante a integridade e segurança das mensagens.
- Transporte Subjacente – O transporte subjacente, diz respeito a utilização de uma infraestrutura que já é baseada e constituída da internet, ou seja, o protocolo TCP/IP que se faz necessário para a transmissão dos pacotes VPN’s.
Topologias
Existem três tipos de topologias no uso das VPN’s:
- Host-host – É a comunicação entre dois microcomputadores separados fisicamente, tendo a possibilidade de estar na mesma rede ou não.
- Host-gateway – É a conexão de um microcomputador a uma rede física distante.
- Gateway-gateway – É a conexão entre duas redes, sendo que os gateways de VPN sempre estarão conectados.
Protocolos
Os protocolos de VPN, geralmente, são os designados pelo gerenciamento e pelas aberturas das sessões de túneis.
IP Security (IPSec)
O IPSec foi desenvolvido em 1995, pelo grupo de Trabalho de Segurança IP do IETF, pela falta de segurança no protocolo IP, sendo até uma alternativa para novas gerações do IPv4 e IPv6. Este conjunto de protocolos fornece serviços de autenticação, integridade e confidencialidade permitindo a interoperabilidade com protocolos de outras camadas: TCP, UDP, ICMP, entre outros.
O IPSec trabalha de dois modos, sendo de modo transporte e de modo túnel.
- Modo Transporte – É o modo nativo do IPSec. Nele, há transmissão direta dos dados protegidos entre os hosts. Toda autenticação e cifragem são realizadas no payload. Utilizado em clientes que implementam o IPSec (BORGES, et al. 2008).
- Modo Túnel – E mais utilizado por gateways que manipulam trafego de hosts que não tem suporte ao IPSec. O pacote original e encapsulado em um novo pacote com a criptografia do IPSec incluindo o cabeçalho original, então é enviado para o outro gateway IPSec que desemcapsula e o encaminha ao destinatário (BORGES, et al. 2008).
Secure Socket Layer (SSL)
O protocolo SSL foi desenvolvido pela Netscape Communications de forma que garantisse a segurança entre aplicações cliente/servidor e de certo modo, evitando influencias externas, falsificação dos dados e entre outros. Ele atua em camadas de Transporte (TCP), e roda também em outros protocolos, como o http, Telnet e outros.
O SSL é dividido em duas partes, sendo o SSL Handshake Protocol e o SSL Record.
SSL Handshake Protocol – Segundo Fábio Borges e colaboradores, autores do artigo VPN – Protocolos e Segurança, é um protocolo designado pela autenticação do cliente e do servidor, além de fornecer os parâmetros para o funcionamento do SSL Record Protocol. Todas as mensagens de handshake são trocadas usando um Message Authentication Code (MAC) para dar mais segurança desde o início do processo. O protocolo de handshake e constituído de duas fases, em uma é feita uma escolha de chave que ser a utilizada entre o cliente e o servidor, a autenticação do servidor e a troca da chave mestra, já a segunda e feita uma autenticação do cliente, sendo que esta fase pode não ser requerida.
...