Académique Documents
Professionnel Documents
Culture Documents
Resumo:
Vtun.
1. Introduo:
Em anos recentes, conforme mais empresas passaram a requerer conexes de rede a
escritrios centrais, a necessidade de comunicaes baratas e seguras com usurios e
escritrios remotos cresceu. Embora sabia-se que eram confiveis e seguras, circuitos
dedicados e linhas privadas podes adicionar gastos volumosos para uma grande parte de
empresas.
Uma virtual Private Network (VPN rede privada virtual) simula uma rede privada
utilizando a infra-estrutura de rede pblica existente, geralmente a internet. A rede
chamada de virtual porque usa uma conexo lgica construda em conexes fsicas. Os
aplicativos do cliente no esto cientes da conexo fsica real e trafegam em rotas seguras
pela internet da mesma maneira com que o trfego em uma rede privada roteado com
segurana. Quando uma VPN configurada e iniciada, os aplicativos no sero capazes de
perceber a diferena entre o adaptador virtual e um adaptador fsico. Porm, pelo fato da
Internet ser uma rede pblica e aberta, faz-se necessria a incluso de tcnicas de
criptografia, para que os dados corporativos (em muitos casos, sigilosos) em transito entre
os ns da VPN no sejam interceptados nem corrompidos por terceiros.
2. Como Funciona uma Virtual Private Network.
2.1 Tnel
O termo tnel usado porque a conexo de tnel estabelece um vnculo entre dois sistemas
que so independentes da nota real. Ao estabelecer um vnculo entre dois computadores
distantes, como, por exemplo um em Porto Alegre e outro em So Paulo, pode-se levar 12
saltos entre pontos na internet para que exista a comunicao. Entretanto ao estabelecer um
tnel na internet entre os dois computadores, um pode se comunicar diretamente com o
outro. Isso possvel porque o tnel segue uma rota lgica direta em vez de uma rota fsica
indireta. Com uma rota lgica direta, o aplicativo no est ciente do nmero real de saltos
que leva entre o cliente e o servidor de tunelamento. Ao contrrio, ele v o tnel como um
salto nico.
3. Segurana
Segurana em geral a primeira preocupao de uma empresa interessada em utilizar
VPNs baseadas em Internet. Acostumadas com a privacidade garantida pelas redes
corporativas, muitas empresas podem considerar a Internet como ambiente hostil para a
criao de uma rede privada. Mas tomando as devidas precaues, a Internet pblica pode
ser tornada to privada quanto a rede pblica de telefonia comutada.
A maior preocupao de que as informaes privadas (confidenciais) poderiam ser
acessadas (interceptadas) enquanto em trnsito ou diretamente de servidores ou ns da rede.
Devido a essa possibilidade, inmeras medidas robustas de segurana esto agora
disponveis para manter os dados transmitidos estritamente confidenciais assim como evitar
que usurios no autorizados consigam acessar os recursos internos das redes privadas.
Uma VPN consiste basicamente de hardware e software, mas ela tambm requer um
conjunto
de
componentes
bsicos.
Estes
componentes
garantem
segurana,
A ferramenta Vtun [TUN03] utilizada para criao de tneis virtuais sobre redes TCP/IP.
Suporta uma variedade de tipos de tunelamento e disponibilizando uma forte encriptao e
compresso de pacotes.
Vtun possibilita o uso dos protocolos TCP ou UDP permitindo, um maior controle da
conexo, ou uma conexo com menor overhead.
A ferramenta permite uma forte compresso de pacotes usando zlib (suportado apenas sobre
TCP) e lzo suportado por UDP e TCP.
A forma de encriptao usada autenticao baseada em desafio permitindo que passwords
no passem em claro e uso de chaves BlowFish de 128 Bits com rpida encriptao.
O algoritmo de criptografia Blowfish um algoritmo simtrico de blocos que pode ser
usado em substituio ao DES ou IDEA. Ele toma uma chave de tamanho varivel, de 32 a
448 bits, tornando-o ideal para aplicaes tanto domsticas, quanto comerciais. O Blowfish
foi desenvolvido em 1993 por Bruce Schneier como uma alternativa pblica mais rpida
para os algoritmos criptogrficos existentes. Desde ento ele vem sendo analisado de forma
considervel e est conquistando a aceitao do mercado como um algoritmo forte.
5
Para configurar uma VPN necessrio escolher o sistema operacional dos gateways e a
ferramenta que eles utilizaro para implementar um dos protocolos anteriores citados.
Existem inmeras ferramentas disponveis, com preos variados ou at gratuitas. Isso
Lion
Password
Ethernet tunnel
Device tap0
UDP protocol
Lzo compression level 1
Encription
Log connection statistic
Keep conection live
Concluso
Este artigo se props a mostrar como implementar uma VPN em ambiente Linux utilizando
a ferramenta Vtun, analisando funcionalidade e a segurana da mesma. Pde-se observar
que a VPN uma tecnologia em crescimento, sendo comercializada, por exemplo, pelas
principais empresas de telecomunicaes no Brasil e no mundo. So inmeros os servios
oferecidos por elas e por outras companhias que trabalham com interligao de redes.
Os resultados alcanados por este trabalho foram satisfatrios e, por no serem necessrios
equipamentos complexos e caros, esta tecnologia pode contribuir para a diminuio do
custo total de propriedade de uma empresa. A tendncia que ela seja ainda mais utilizada
com o desenvolvimento do acesso Internet em banda larga, tornando-se um atrativo para
qualquer tipo de organizao.
Referncias Biogrficas
via
URL:
http://www.cs.umd.edu/~waa/wireless.pdf.
Acesso
em
28/03/2003.
2. [FLE02] FLECK, Bob, POTTER, Bruce.; 802.11 Security, US: OReilly, 2002.
3. [FLU02] FLUHRER, Scott; et al. Weaknesses in the Key Scheduling Algorithm of
RC4.
Cisco
Systems
Inc.
Disponvel
na
INTERET
via
URL:
IEEE
Home
Page.
Disponvel
na
INTERNET
via
URL:
Project
Iperf.
Disponvel
na
INTERNET
vai
URL:
Red
Hat
Home
Page.
Disponvel
na
INTERNET
via
URL:
ade-HOWTO.html>
Acesso
em
17/03/2003.
12. [WAL01] WALKER, Jesse R. Unsafe at any key size; An analysis of the WEP
encapsulation. Intel Corporation, Oregon, 2000. . Disponvel na INTERNET via URL:
<http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip>
em 18/03/2003.
Acesso