Vous êtes sur la page 1sur 10

FACULDADE GUAIRAC

TRABALHO DE VPN (VIRTUAL PRIVATE NETWORK) E ACESSO REMOTO SEGURO A REDES

GUARAPUAVA

2012

RAFAEL SCHNEIDER GALVO

TRABALHO DE VPN (VIRTUAL PRIVATE NETWORK) E ACESSO REMOTO SEGURO A REDES


Trabalho apresentado na disciplina de Segurana da Informao, professor Marcos Antonio, do curso de Tecnologia em Analise e Desenvolvimento de Sistemas, para a obteno de nota parcial bimestral.

GUARAPUAVA

2012

Sumario

1 INTRODUO...........................................................................6 2. O que VPN ?..........................................................................7 2.1Como Funciona isso?..............................................................7 3.Sistemas de criptografia de chave pblica..............................9 4.Bibliografia.............................................................................10

1 INTRODUO
A Rede Privada Virtual ou Virtual Private Network (VPN) um destes mtodos, onde se utiliza um meio pblico de comunicao para o trfego dos dados entre as redes, que geralmente a Internet, reduzindo-se os custos de implementao e manuteno. Sua principal caracterstica criar tneis virtuais de comunicao entre essas redes, de forma que os dados trafeguem criptografados, aumentando a segurana na transmisso e recepo dos dados.

2. O que VPN ?
Virtual Private Network" ou Rede Privada Virtual, uma rede privada construda sobre a infra-estrutura de uma rede pblica, normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet. Motivada pelo lado financeiro, onde os links dedicados so caros, e do outro lado est a Internet, que por ser uma rede de alcance mundial, tem pontos de presena espalhados pelo mundo. Conexes com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distncias so grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada. A utilizao da Internet como infra-estrutura de conexo entre hosts da rede privada uma tima soluo em termos de custos mas, no em termos de privacidade, pois a Internet uma rede pblica, onde os dados em trnsito podem ser lidos por qualquer equipamento. Ento como fica a questo da segurana e a confidencialidade das informaes da empresa? Criptografia! Essa a resposta! Incorporando criptografia na comunicao entre hosts da rede privada de forma que, se os dados forem capturados durante a transmisso, no possam ser decifrados. Os tneis virtuais habilitam o trfego de dados criptografados pela Internet e esses dispositivos, so capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet. Os dispositivos responsveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

2.1Como Funciona isso?


Basicamente uma VPN, pode ser feita de duas formas: A primeira forma , um simples host em trnsito, conecta em um provedor Internet e atravs dessa conexo, estabelece um tnel com a rede remota. A figura abaixo demonstra essa forma.

Na segunda forma, duas redes se interligam atravs de hosts com link dedicado ou discado via internet, formando assim um tnel entre as duas redes. A figura 2 ilustra essa forma.

Figura 2: Conexo VPN entre duas redes interligadas. Os protocolos utilizados no tnel virtual, so, (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling Protocol. O protocolo escolhido, ser o responsvel pela conexo e a criptografia entre os hosts da rede privada. Eles podem ser normalmente habilitados atravs de um servidor Firewall ou RAS que esteja trabalhando com um deles agregado. A figura 3 ilustra o caminho que os dados percorrem na arquitetura de rede do Windows sobre uma conexo VPN usando um modem analgico.

Figura 3: Passos numa conexo usando PPTP. Um datagram IP, IPX, ou NetBEUI submetido por seu protocolo apropriado interface virtual que representa a conexo VPN, esta, usa o NDIS, que por sua vez, submete o pacote ao NDISWAN que codifica ou comprime e submete ento ao protocolo PPTP, e este, ao formar o pacote resultado, envia pela interface serial que usada pelo modem analgico.

Voc pode descobrir que o dispositivo escolhido tambm funciona como firewall. Se voc j tiver um firewall, ainda poder usar esse dispositivo, mas talvez tenha que lidar com alguns problemas adicionais. Por exemplo, se voc tiver um nico endereo IP esttico em uma conexo Internet de nvel empresarial, o dispositivo VPN ter que estar conectado por trs do firewall existente, o que tornar a configurao bem mais complexa. Entretanto, se o firewall do dispositivo VPN escolhido for suficientemente eficiente, talvez voc ache melhor usar esse firewall. Isso lhe poupar o trabalho de conectar a VPN por trs do firewall existente. A configurao da VPN em si bem especfica do fornecedor, mas a maioria dos dispositivos tem uma interface do usurio baseada na Web que permite a configurao das funes de firewall e VPN e pode at mesmo ter um mtodo de configurao fcil, estilo assistente. Quando a VPN estiver operacional, os usurios remotos podero se conectar de forma segura sua rede interna e usar todos os recursos disponveis, como se estivessem em seus escritrios, mesmo que estejam a milhares de quilmetros de distncia.

3.Sistemas de criptografia de chave pblica


Os algoritmos assimtricos contam com uma chave para criptografia e uma chave diferente, porm relacionada, para decriptografia. Esses algoritmos tm a seguinte caracterstica importante:

computacionalmente invivel determinar a chave de decriptografia dado apenas o conhecimento do algoritmo de criptografia e da chave de criptografia. Alm disso, alguns algoritmos, como o RSA, tambm exibem a seguinte caracterstica: Qualquer uma das duas chaves relacionadas pode ser usada para criptografia, com a outra usada para a decriptografia. Um esquema de criptografia de chave pblica possui seis ingredientes: Texto claro: essa a mensagem ou dados legveis que so alimentados no algoritmo como entrada.Algoritmo de criptografia: o algoritmo de criptografia realiza vrias transformaes no texto claro. Chaves pblica e privada: esse um par de chaves que foi selecionado de modo que,se uma for usada para criptografia, a outra ser usada para decriptografia. As transfor- maes exatas realizadas pelo algoritmo dependem da chave pblica ou privada que fornecida como entrada.

Texto cifrado: essa a mensagem codificada produzida como sada. Ela depende do texto claro e da chave. Para uma determinada mensagem, duas chaves diferentes produ- ziro dois textos cifrados diferentes.Algoritmo de decriptografia: esse algoritmo aceita o texto cifrado e a chave correspondentee produz o texto claro original. As etapas essenciais so as seguintes: Cada usurio gera um par de chaves a ser usado para a criptografia e a decriptografia das mensagens.Cada usurio coloca uma das duas chaves em um registro pblico ou outro arquivo acessvel.Essa a chave pblica. A outra chave permanece privada, cada usurio mantm um conjunto de chaves pblicas obtidas de outros usurios.Se Bob deseja enviar uma mensagem confidencial para Alice, Bob criptografa a mensagem usando a chave pblica de Alice.Quando Alice recebe a mensagem, ela a decriptografa usando sua chave privada. Nenhum outro

destinatrio pode decriptografar a mensagem, pois somente Alice conhece a sua chave privada. Com essa tcnica, todos os participantes tm acesso s chaves pbicas, as chaves privadas so geradas localmente por cada participante e, portanto, nunca precisam ser distribudas. Desde que a chave privada de um usurio permanea protegida e secreta, a comunicao que chega est protegida. A qualquer momento, um sistema pode alterar sua chave privada e publicar a chave pblica correspondente para substituir sua antiga chave pblica.

Hoje muitas empresas esto aproveitando as economias de custos inerentes a permitir que alguns funcionrios para trabalhar em casa, enquanto os funcionrios beneficiar da comodidade de telecommuting. Alm disso, executivos, vendedores e outros precisam se conectar rede da empresa quando vo na estrada, e / ou a necessidade de acessar recursos de rede nas noites ou nos finais de semana a partir de casa. Tudo isso se soma a uma srie de conexes de acesso remoto rede da organizao. Neste artigo, vamos discutir como impedir conexes remotas de criao de um pesadelo de segurana em sua rede.

4.Bibliografia

http://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica http://content.dell.com/br/pt/empresa/d/sb360/vpn-primer http://publib.boulder.ibm.com/infocenter/ibmfsb/v2r1/topic/com.ibm.dash board.doc/admvpnwhatis.htm

Vous aimerez peut-être aussi