Vous êtes sur la page 1sur 23

Nome da Revista

Vol. , N. 0, Ano 2011

COMPARANDO O USO DO IPSEC E DO SSL/TLS


EM VPN

autor
Marcelo Fontes
marcelofontesfsa@yahoo.com.br

RESUMO
A VPN (Virtual Private Network) uma forma simples e de baixo custo de se
estabelecer conexes por aproveitar a infraestrutura disponibilizada pela
Internet. Uma VPN deve oferecer mecanismos que garantam a segurana da
comunicao em um meio inseguro como a Internet. Os principais protocolos
adotados e difundidos em VPNs para garantir a segurana nas
comunicaes atravs da Internet so o IPSEC (Internet Protocol Security) e o
SSL/TLS (Secure Socket Layer/Transport Layer Secure). Esses protocolos so
apresentados e comparados por meio de suas principais caractersticas, tais
como formas de autenticao, criptografia, estabilidade, escalabilidade,
algoritmos de trocas de chaves e gerenciamento, e tambm so apresentados
os seus benefcios e limitaes quando empregados nas VPNs.

Palavras-Chave : VPN; SSL; IPSEC; Segurana;

ABSTRACT
The VPN is a simple and low-cost way of establishing connections by using
the infrastructure available through the internet. A VPN has to provide
mechanisms which guarantees communication security inside an insecure
environment like the internet. The main protocols adopted and disseminated
in VPNs to guarantee security to internet based communications are the
IPSEC (Internet Protocol Security) and the SSL/TLS (Secure Socket
Layer/Transport Layer Secure). Those protocols are here presented and
compared by their characteristics, such as authentication method,
encryption, stability, scalability, key changing algorithms and management.
Benefits and limitations when VPNs are applied is also shown.

Keywords : VPN; SSL; IPSEC; Security;

Anhanguera Educacional S.A.


Correspondncia/Contato
Alameda Maria Tereza, 2000
Valinhos, So Paulo
CEP 13.278-181
rc.ipade@unianhanguera.edu.br
Coordenao
Instituto de Pesquis as Aplic adas e
Desenv olv im ento Educacional - IPADE
Artigo Original / Informe Tcnico / Resenha
Recebido em: 30/12/1899
Av aliado em: 30/12/1899
Publicao: 22 de setembro de 2009

Comparando o uso do IPSEC e do SSL/TLS em VPN

1. INTRODUO
O crescimento do uso da World Wide Web para fins comerciais, Intranets, Extranets,
aplicaes B2B (Business to Business) faz-se necessrio o uso de estratgias e de protocolos
de redes que garantam a segurana na comunicao atravs da Internet .
Muitas empresas possuem vrios escritrios e fbricas espalhadas por estados e
at em outros pases e adotam a infraestrutura da Internet para poderem conectar-se de
forma segura e eficaz para compartilhar recursos como Banco de Dados, softwares de
gesto, entre outras aplicaes remotas.
Outro fator importante o crescimento dos funcionrios mveis que utilizam
computadores portteis para acessarem as redes da corporao para desenvolverem os
seus trabalhos normalmente como se estivessem nas dependncias da companhia.
Neste contexto, as VPNs (Virtual Private Network) entram como um mecanismo
de garantir a segurana e possibilitar o acesso somente s pessoas autorizadas, e assim
permitir que os recursos da companhia no fiquem disponveis pessoas estranhas.
Atualmente existem inmeros fabricantes que oferecem diversas solues de
VPNs, principalmente baseadas nos protocolos IPSEC (Internet Protocol Security) e
SSL/TLS (Secure Transport Layer / Transport Layer Security) para garantir a segurana e a
operao adequada das VPNs.
Esse trabalho tem por objetivo apresentar os conceitos de VPNs e mostrar as
caractersticas gerais dos protocolos IPSEC e SSL/TLS e compar-los quando aplicados
em VPNs.

2. VPN (VIRTUAL PRIVATE NETWORK)


O conceito de VPN (Virtual Private Network) consiste de uma rede de comunicaes
adotada por uma empresa de forma privada, atravs de uma rede pblica ou privada
qualquer (MORIMOTO, 2009).
Adota-se normalmente a Internet, ao invs de utilizar uma linha privativa na
implementao de uma rede corporativa. Basicamente VPNs so tneis de criptografia
entre dois pontos autorizados para transferncia segura de informao entre redes
corporativas ou usurios remotos.
A segurana uma importante funo da VPN, sendo fundamental a proteo
dos dados privados que trafegam pela Internet, considerado um meio inseguro de
transmisso, no sejam alterados ou interceptados (CHIN, 2004).

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Marcelo Fontes

Alm da proteo, as VPNs oferecem servios de conexes entre as corporaes atravs


da Internet. Possibilitam tambm criar conexes dial-up criptografadas que podem ser utilizadas
por usurios mveis ou remotos, bem como por filiais distantes de uma empresa.
As VPNs tambm permitem reduzir os custos envolvidos em comunicao, eliminando
a necessidade de compra de links dedicados de longa distncia que so substitudos pela Internet
(NAKAMURA; GEUS, 2007).
As redes locais por meio de links dedicados ou discados conectam-se a algum provedor
de acesso local e interligam-se a outras LANs, possibilitando o fluxo de dados pela Internet.
Esta soluo pode ser til sob o ponto de vista econmico, principalmente nos casos em
que enlaces nacionais e internacionais esto envolvidos, permitindo a simplificao da operao da
WAN, onde a conexo LAN-WAN-LAN fica parcialmente sobre a responsabilidade dos
provedores de acesso.

3. REQUISITOS BSICOS DE UMA VPN


A VPN deve como requisito bsico permitir o acesso de clientes remotos autorizados aos
recursos da LAN corporativa, viabilizar a conexo de LANs para possibilitar o acesso de
filiais, compartilhar recursos e informaes, assegurar privacidade e integridade de dados
ao atravessar a rede corporativa e a Internet. A seguir so apresentadas algumas
caractersticas mnimas necessrias em uma VPN.

Autenticao de usurios para verificar a identidade do usurio,


restringindo o acesso s pessoas autorizadas. Dispor de
mecanismos de auditoria, fornecendo informaes referentes aos
acessos efetuados;

gerenciamento de endereos para que o endereo do cliente na sua


rede privada no seja divulgado, sendo adotados endereos
fictcios para o trfego externo;

criptografia de dados para que os dados trafeguem na rede


pblica ou privada em um formato cifrado para no caso de ser
interceptado no serem decodificados;

gerenciamento de chaves para garantir a segurana das


mensagens criptografadas, deve funcionar como um segredo
compartilhado exclusivamente entre as partes envolvidas na
comunicao. O gerenciamento de chaves deve garantir a troca
peridica das chaves para manter a comunicao de forma segura;

mltiplos protocolos para suportar a diversidade de protocolos


existentes torna-se necessrio oferecer suportes a protocolos
padro usados em redes pblicas, tais como o IP.

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Comparando o uso do IPSEC e do SSL/TLS em VPN

3.1. Tunelamento
As VPNs so baseadas na tecnologia de tunelamento que adotam o processo de
encapsular um protocolo dentro do outro. O uso de encapsulamento em VPNs possibilita
criptografar o pacote que ser transportado.
Este pacote encapsulado trafega atravs da Internet at alcanar o destino onde
desencapsulado e decriptografado, retornando ao seu formato original.
Outra possibilidade encapsular pacotes de um determinado protocolo em
protocolos diferentes. Por exemplo, pacotes IPX (Internet Packet Exchange) podem ser
encapsulados e transportados dentro de pacotes TCP/IP.
O protocolo de tunelamento encapsula o pacote por meio de um cabealho
adicional que contm as informaes de roteamento que permitem a travessia de pacotes
ao longo das redes intermedirias. Os pacotes encapsulados so roteados entre as
extremidades do tnel na rede intermediria, retornando ao estado original no seu
destino final.
A rede intermediria em questo por onde os pacotes trafegaram pode ser
qualquer rede pblica ou privada.

3.2. Protocolos de Tunelamento


Em uma VPN para se estabelecer um tnel preciso que as duas extremidades utilizem o
mesmo protocolo de tunelamento. O tunelamento pode ocorrer nas camadas 2 e 3 do
modelo OSI (Open System Interconnection).
Nos protocolos de camada 2 um tnel semelhante a uma sesso, de modo que
as duas partes do tnel negociam os parmetros de configurao para estabelecer o tnel.
Nestes parmetros esto envolvidos o endereo, criptografia e compresso, sendo o
gerenciamento realizado pelos protocolos de manuteno.
Os protocolos de camada 3 ao estabelecer o tnel, os dados j podem ser
enviados. O usurio do tnel, que pode ser o cliente ou o servidor, utiliza o protocolo de
tunelamento para a transferncia de dados, onde um cabealho anexado para a
realizao do transporte do pacote. Ento o cliente envia o pacote encapsulado que ser
roteado at o servidor no outro ponto do tnel.
O servidor recebe o pacote, desencapsula removendo o cabealho adicional e
encaminha o pacote original rede de destino. Neste mtodo no existe a fase de
manuteno e o funcionamento do tnel entre o cliente e o servidor semelhante ao dos
protocolos de camada 2.
Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Marcelo Fontes

Nas sees a seguir sero apresentados os protocolos de tunelamento das


camadas 2 e 3.

3.3. Protocolos de Tunelamento de camada 2


Adotado para o transporte de protocolos do nvel 3, utilizando quadros como unidade de
troca, encapsulando os pacotes da camada 3,como por exemplo em quadros PPP (Point
to Point Protocol).
So citados abaixo os protocolos de tunelamento de camada 2:

PPTP (Point-to-Point-Tunneling Protocol) da Microsoft possibilita


que o trafego IP, IPX e NetBEUI sejam criptografados e
encapsulados para serem enviados atravs de redes pblicas ou
privadas;

L2TP (Layer 2 Tunneling Protocol) permite que o trfego IP, IPX,


NetBEUI sejam criptografados e enviados atravs de canais de
datagrama, tais como IP, X25, Frame Relay ou ATM;

L2F (Layer 2 Forwarding) um protocolo da Cisco utilizado para


VPNs discadas.

3.4. Protocolos de Tunelamento de camada 3


criado um cabealho adicional do protocolo IP antes de ser enviado atravs da rede, o
modo tnel da camada 3 descrito abaixo:

O IPSEC Tunnel Mode possibilita que os pacotes IP sejam


criptografados e encapsulados com cabealho adicional deste
mesmo protocolo para ser transportado atravs de redes IP.

Mais detalhes sobre o IPSEC sero apresentados na seo sobre VPN IPSEC.

4. VPN IPSEC
A VPN IPSEC utiliza a completa infraestrutura oferecida pelo IPSEC para garantir os
requisitos bsicos de seguranas mencionados anteriormente.
Nas prximas sees sero apresentadas as caractersticas e uma viso geral dos
protocolos que compem a arquitetura do IPSEC e os mecanismos adotados para atingir
os objetivos de uma VPN.

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Comparando o uso do IPSEC e do SSL/TLS em VPN

4.1. IPSEC (INTERNET PROTOCOL SECURITY)


Em 1995 o IPSEC (Internet Protocol Security) surgiu para atender s necessidades de
segurana contra o monitoramento e o controle de trfegos no autorizados atravs das
redes de comunicaes.
Projetado pelo Internet Engineering Task Force (IETF), o IPSEC um protocolo
padro da camada 3 que tem por finalidade oferecer transferncias seguras fim a fim de
informaes atravs de uma rede IP pblica ou privada.
O IPSEC uma plataforma aberta formada por um conjunto de protocolos que
proporcionam

servios

de

autenticao,

integridade,

controle

de

acesso

confidencialidade na camada de rede IP, operando em IPv4 ou IPv6.


A tecnologia IPSEC uma das opes para implementao de VPNs e seus
servios podem ser adotados por quaisquer protocolos das camadas superiores como
TCP, UDP, ICMP, BGP, entre outros (SILVA; TEIXERA, 2004).
A especificao do IPSEC consiste em diversos documentos, os principais deles,
emitidos em novembro de 1998, so:

RFC 2401: Uma viso geral de uma arquitetura de segurana;

RFC 2402: Descrio de uma extenso de autenticao de pacotes


para IPv4 e IPv6;

RFC 2406: Descrio de uma extenso de criptografia de pacote


para IPv4 e IPv6;

RFC 2408: Especificao das capacidades de gerenciamento das


chaves.

Alm dos documentos mencionados acima, O IPSec composto por uma


srie de outros que foram publicados pelo IP Security Protocol Working Group
estabelecido pelo IETF (Internet Engineering Task Force) para padronizar as informaes
referentes tecnologia.
Nas prximas sees, sero apresentados os conceitos do IPSEC bem como as
suas caractersticas de arquitetura, criptografia, autenticao e servios.

4.2. Arquitetura do IPSEC


Como mencionado na seo anterior, o IPSEC est especificado em uma srie de RFCs, e
por definio sua arquitetura aberta possibilita a incluso de outros algoritmos de
autenticao e criptografia. A RFC 2411, IP Security Document Roadmap, apresenta regras
para produo, organizao e inter-relacionamento entre os diversos documentos que

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Marcelo Fontes

descrevem o conjunto de protocolos que formam a arquitetura IPSEC, conforme


demonstrado abaixo:

Figura 1 - Viso Geral do Documento IPSEC


A seguir apresentada uma breve descrio de cada item descrito no roadmap:

Arquitetura: Conceitos gerais, requisitos de segurana, definies e


mecanismos definindo a tecnologia;

encapsulamento Seguro do payload: Formato do pacote e questes gerais


relacionadas ao uso do ESP (Encapsulating Security Payload) para
criptografia de pacote, e opcionalmente autenticao;

autenticao do Cabealho: Formato do pacote e questes gerais


relacionadas ao uso do AH (Authentication Header) na autenticao de
pacotes;

algoritmo de criptografia: Um conjunto de documentos que descrevem


como diversos algoritmos de criptografia so usados para ESP;

algoritmo de autenticao: Documentos que descrevem como vrios


algoritmos de autenticao so usados para AH e para a opo de
autenticao do ESP;

gerenciamento de chaves: Documentos que descrevem esquemas para o


gerenciamento das chaves;

domnio de interpretao (DOI): Valores para os outros documentos se


relacionarem, incluindo identificadores para algoritmos aprovados de
criptografia e autenticao, alm de parmetros operacionais.

A arquitetura IPSEC possibilita selecionar entre uma srie de protocolos e algoritmos de


segurana. Os servios de segurana so escolhidos a partir de um menu de servios os
quais o usurio pode escolher recursos, tais como controle de acesso, integridade,
autenticao, proteo contra replay (antireplay) e confidencialidade. O IPSEC tambm

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Comparando o uso do IPSEC e do SSL/TLS em VPN

permite controlar a granularidade com que os servios de segurana so aplicados,


permitindo proteger fluxos estreitos ou fluxos largos.

4.3. AH (Authentication Header)


AH (Authentication Header) um mecanismo que oferece integridade sem conexes e
autenticao da origem dos dados para os datagramas IP, podem ser adotados recursos
opcionais para proteo contra reprodues.
A garantia de segurana realizada atravs da incluso de informao para
autenticao no pacote obtido por meio de um algoritmo aplicado sobre o contedo dos
campos do datagrama IP, excluindo-se aqueles que sofrem alteraes durante o
transporte. O AH vem aps o cabealho IPv4 ou uma extenso do IPv6, sendo
demonstrado na figura a seguir:

Figura 2 - AH Authentication Header do IPSEC


O campo Next Header identifica o tipo da prxima carga til aps o AH. O
Payload Length especifica o tamanho do AH em palavras de 32 bits menos 2.
O Campo Reserved reservado para uso futuro, sendo atualmente definido como
0. O campo Security Parameters Index um valor de 32 bits usado para identificar a
associao de segurana para o datagrama, em combinao com o endereo IP de destino.
Sequence Number contm um contador que aumenta progressivamente, sendo utilizado
para proteo contra o replay. O Authentication Data um campo de tamanho varivel que
contm o cdigo de integridade de mensagem para o pacote.

4.4. ESP (Encapsulating Security Payload)


O ESP (Encapsulating Security Payload) fornece servios de confiabilidade, adicionando
confiabilidade de contedo de mensagens e a confiabilidade limitada de fluxo de trfego,
sendo oferecido opcionalmente recurso de autenticao. A seguir demonstrado a
estrutura do ESP:
Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Marcelo Fontes

Figura 3 - ESP do IPSEC


O SPI (Security Parameters Index) um campo de 32 bits que identifica uma
associao de segurana. O Sequence Number (32 bits) oferece uma funo antireplay,
idntico ao AH.
O campo Payload Data um campo varivel, sendo um segmento do nvel de
transporte ou pacote IP protegido por criptografia. O Padding requerido por alguns
algoritmos de criptografia, tambm requerido para que o texto cifrado resultante termine
em um limite de 4 bytes.
O Pad Length de 8 bits indica o nmero de bytes de complementao, o campo
Next Header serve para identificar o tipo de dados contidos no campo de dados do Payload.
Por fim, o campo Authentication Data, necessariamente composto de um nmero inteiro de
palavras de 32 bits, contm o valor de verificao de integridade calculado sobre o pacote
ESP, exceto o campo ESP.

4.5. Algoritmos de Criptografia


A especificao do IPSEC dita que uma implementao precisa oferecer suporte a DES
(Data Encryption Standard) no modo encadeamento de cifra de bloco (STALLINGS, 2008).
Diversos outros algoritmos receberam identificadores no documento DOI, sendo
facilmente adotados para criptografia no IPSEC. Abaixo so relacionados os principais e
mais frequentemente adotados:

Three-key triple DES;

RC5;

Three-key triple IDEA;


Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

10

Comparando o uso do IPSEC e do SSL/TLS em VPN

CAST;

Blowfish.

4.6. Modos do IPSEC


O IPSEC trabalha de dois modos, sendo eles o Tnel e o Transporte. No modo Transporte
a autenticao e a criptografia aplicada ao payload de IP entregue ao host, porm o
cabealho no protegido.
O modo Tnel a autenticao aplicada ao pacote IP inteiro entregue ao destino
de IP externo, onde a autenticao realizada no destino, e todo o pacote IP interno
protegido pelo mecanismo de privacidade, para entrega ao destino de IP interno. Nos dois
casos, a autenticao aplicada ao texto cifrado, em vez do texto claro.

4.7. Gerenciamento de chaves


Envolve a determinao e a distribuio de chaves secretas. O requisito tpico o uso de
quatro chaves para a comunicao entre duas aplicaes pares de transmisso e recepo
tanto no AH quanto no ESP.
O documento da arquitetura IPSEC exige suporte para dois tipos de
gerenciamento de chaves, sendo eles o Manual e o Automatizado.
O gerenciamento de chaves Manual permite a configurao de cada sistema com
suas prprias chaves e com as chaves de outros sistemas em comunicao, sendo muito
adotado em ambientes pequenos e estticos.
O gerenciamento Automatizado possibilita a criao de chaves para SAs
(Security Associations) sob demanda, facilitando o uso de chaves em um grande sistema
distribudo com uma configurao que no constante. O protocolo para o gerenciamento
de chaves padro do IPSEC o ISAKMP/Oakley.
Oakley um protocolo de troca de chaves baseado no algoritmo Diffie-Hellman
com segurana adicional e no dita formatos especficos. O ISAKMP (Internet Security
Association and Key Management Protocol) oferece uma infraestrutura para o gerenciamento
de chaves pela Internet com suporte a um protocolo especfico, com formatos para a
negociao de atributos de segurana.
O ISAKMP consiste de um conjunto de tipos de mensagens que permite o uso de
uma srie de algoritmos de troca de chaves. J o Oakley o algoritmo de troca de chaves
especifico exigido para uso com a verso final do ISAKMP.

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Marcelo Fontes

11

5. VPN SSL (SECURE SOCKET LAYER)


A VPN SSL utiliza o protocolo SSL (Secure Socket Layer) para disponibilizar aos usurios
remotos acesso aos recursos da rede da companhia atravs do navegador web. Todos os
objetivos de uma VPN mencionados anteriormente so alcanados atravs da
infraestrutura oferecido pelos servios do SSL.
Nas prximas sees sero apresentados os conceitos do SSL, bem como os
recursos que garantem a segurana da transmisso de dados.

5.1. SSL (Secure Socket Layer)


O protocolo SSL foi criado pela Netscape Communications Corporation, sendo
implementado na maioria dos navegadores web da atualidade. O objetivo do SSL
permitir criar um mtodo seguro para transmisso de dados criptografados entre o cliente
e o servidor.
Atualmente na verso 3.0, as principais caractersticas do SSL so independncia
de

protocolo,

segurana

na

transmisso

Cliente/Servidor,

interoperabilidade,

extensibilidade e eficincia.

5.2. Arquitetura do SSL


O SSL utiliza o TCP (Transmission Control Protocol) para oferecer servios seguros e
confiveis de ponto a ponto. O protocolo SSL dividido em duas Camadas, sendo uma de
mais baixo nvel que trabalha com o protocolo de transporte que denominado protocolo
Record.
Este protocolo responsvel por encapsular os dados das camadas superiores em
pacotes compactados e cifrados e encaminh-los camada de transporte. Na camada
superior, encontra-se o protocolo de Handshake, o CCSP (Change Cipher Spec Protocol) e o
Alert Protocol.
Esses protocolos mencionados so utilizados no gerenciamento de troca de
chaves e sero apresentados os conceitos gerais nas prximas sees.

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

12

Comparando o uso do IPSEC e do SSL/TLS em VPN

Abaixo apresentada a representao da pilha de protocolos do SSL.

Figura 4 - Pilha de protocolos SSL

5.3.

Protocolo Record SSL


O protocolo Record SSL fornece servios de confiabilidade e integridade de mensagens nas
conexes SSL. Ele define um conjunto de formatos e procedimentos pelos quais as
mensagens da camada de aplicao so fragmentadas ou misturadas em blocos de um
tamanho adequado para as prximas etapas.
O protocolo Record tambm fornece procedimentos de compactao, proteo,
criptografia para as mensagens passadas camada inferior. Os dados no interpretados
das camadas superiores em forma de blocos de tamanhos variveis so encapsulados em
registros e dependendo do tamanho sofrem uma fragmentao. O contedo do registro
sofre compactao, em seguida so cifrados usando os algoritmos e chaves definidos pelo
processo de Handshake.
Na seo a seguir apresentada uma viso geral do protocolo de Handshake.

5.4. Protocolo de Handshake SSL


Constitudo de duas fases, onde na primeira fase feita a escolha da chave entre o cliente
e o servidor e na segunda realizada a autenticao (caso requerida) e o fim do Handshake.
Completado o Handshake, o processo de transferncia de dados entre aplicaes pode ser
iniciado.
O Handshake responsvel por manter a consistncia dos estados de uma sesso
tanto no cliente quanto no servidor. Uma mesma conexo SSL pode incluir vrias
conexes a partir dos mesmos dados que formam uma sesso SSL.
Os dados que formam uma sesso SSL so os seguintes:

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Marcelo Fontes

13

Session ID um valor arbitrrio escolhido pelo servidor para identificar


esta sesso;

peer certificate usado para certificar uma organizao. Est no formato


X.509 e dentre outras coisas encontra-se dentro dele a chave pblica da
entidade que est utilizando aquela aplicao;

compression method o algoritmo usado na compresso dos dados;

cipherspec que especifica que conjunto de algoritmos de cifragem e de hash


sero utilizados;

mastersecret um segredo de 48 bytes compartilhado pelo servidor e pelo


cliente;

isresumable uma flag utilizada para indicar se a sesso pode ou no ser


retomada ao iniciar uma nova conexo.

O Handshake pode ser realizado de formas diferentes, dependendo se h ou no


autenticao das partes envolvidas ou se h uma sesso de retomada. A seguir so
demonstradas as mensagens trocadas durante um processo de Handshake:

Figura 5 - Protocolo de Handskake

Na primeira fase so estabelecidas as verificaes da verso do protocolo, ID de


sesso, conjunto de cifras, mtodo de compactao e nmeros aleatrios. A segunda fase o
servidor pode enviar certificado, troca de chaves e solicitar certificado, e o servidor
sinaliza o final da fase da mensagem HELLO.
Na terceira fase o certificado enviado pelo cliente, caso solicitado, e as chaves
so enviadas, sendo que o cliente pode enviar a verificao do certificado. A ltima fase
trocar o conjunto de cifras e encerrar o handkshake, aps finalizar, os dados so
transmitidos.

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

14

Comparando o uso do IPSEC e do SSL/TLS em VPN

5.5. Protocolo ChangeCipherSpec


Formado por uma nica mensagem, a change_cipher_spec, onde sua funo sinalizar
alguma modificao nas estratgias ou parmetros de segurana utilizados. Quando uma
das partes do protocolo recebe uma mensagem change_cipher_spec durante o processo de
Handshake, ela automaticamente troca as informaes do estado atual de leitura pelos
dados do estado pendente de leitura.
No momento que uma das partes envia uma change_cipher_spec, ela
automaticamente atualiza seu estado atual de escrita para o estado pendente de escrita.
Qualquer mensagem enviada ou recebida aps esta mensagem ser trabalhada utilizando
a nova estratgia de segurana, negociada no processo de handshake. Esta mensagem
sempre preceder a mensagem de FINISHED.
Uma mensagem change_cipher_spec inesperada ocasiona o envio de um alerta
unexpected_message.

5.6. Protocolo Alert


Cada erro gerado enviado uma mensagem de alerta para o outro lado da conexo,
dependendo do nvel do erro a conexo abortada e as mensagens de alerta so tratadas
como mensagens normais, sofrem compactao e cifragem.
Os nveis das mensagens de alerta so warnings e fatals. Os warnings so simples
avisos que informam que alguma coisa no normal aconteceu ou foi detectada.
Estes tipos de alertas podem gerar um fechamento da conexo dependendo da
forma em que o SSL foi implementado. Os alertas fatais sempre ocasionam o fechamento
da conexo. Estes alertas dizem respeito ao comprometimento de algum segredo ou
deteco de alguma falha durante a conexo.
Todos os dados a respeito de uma sesso devem ser apagados quando um erro
fatal enviado ou recebido durante uma conexo.

5.7. Algoritmos utilizados no SSL


Os algoritmos adotados no SSL para troca de chaves mais comuns so apresentados
abaixo:

Algoritmos simtricos so utilizados no sigilo dos dados


trafegados durante uma sesso SSL. Na atual especificao do SSL
so usados os algoritmos RC4, DES, 3DES, RC2, IDEA e Fortezza;

algoritmos assimtricos e de derivao de chaves: algoritmos


utilizados para a troca de chaves e para o processo de assinatura

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Marcelo Fontes

15

digital. Neste grupo esto o RSA, o DAS, somente assinatura, e o


Diffie-Hellman para derivao de chaves;

algoritmos de hash so usados para prover a integridade das


mensagens enviadas e no processo de criao dos segredos. So
especificados o MD5 e o SHA.

Os algoritmos so escolhidos no protocolo atravs do uso das ciphersuites, basicamente so


utilizados os campos PROT_KE_SIGALG_WITH_SIMALG_MAC onde, PROT na atual
especificao o valor SSL; KE o algoritmo de troca de chaves; SIGALG o algoritmo
usado para as assinaturas digitais; SIMALG o algoritmo simtrico; e MAC (Message
Authentication Code) o algoritmo de hash.

5.8. TLS (Transpor Layer Security)


O TLS (Transport Layer Security) uma iniciativa de padronizao do IETF com o intuito
de produzir um padro de Internet que seja uma verso do SSL. Definido na RFC 2246,
sendo muito semelhante verso 3 do SSL, onde praticamente todos os campos dos
protocolos que o compem possuem os mesmos formatos.
Os protocolos Record e Handshake possuem as mesmas caractersticas do SSL,
apenas o campo verso tem seu valor alterado, sendo no TLS a verso principal 3 e a
secundria 1. No restante, todos os outros cabealhos mantm-se de forma idntica ao
padro SSL.
Os cdigos de alerta do TLS so os mesmos definidos no SSL, com exceo de
no_certificate, tambm foram adicionados alguns cdigos fatais.
O MAC (Message Authentication Code) possui diferenas em relao ao SSL 3.0,
sendo adotado no TLS o algoritimo HMAC (Hashing for Message Authentication Code).
TLS admite todas as tcnicas para de troca de chaves, exceto o Fortezza. Os
algoritmos de criptografia simtrica so os mesmos do SSL verso 3 menos o Fortezza.
A verso do TLS tambm conhecida como SSL 3.1 ou SSL/TLS, mas ainda no
est definido se substituir ao SSL por ser um pouco mais forte e robusto, no entanto
permanece o problema de chaves RC4 fracas (TANENBAUM, 2003).

6.

COMPARANDO IPSEC E SSL/TLS EM VPN


Os protocolos IPSEC e o SSL/TLS so as solues mais comuns em projetos de VPNs
devido suas caractersticas mencionadas nas sees anteriores.

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

16

Comparando o uso do IPSEC e do SSL/TLS em VPN

Apesar de serem os protocolos mais comuns, no h interoperabilidade entre o


SSL/TLS e o IPSEC, eles trabalham em camadas diferentes do modelo TCP e so adotados
de acordo com as decises do projeto (PETERSON; DAVIE, 2003).
O SSL/TLS opera na camada de transporte do modelo TCP e as aplicaes
devem ser construdas para suport-lo. Normalmente as VPNs SSL/TLS so acessadas via
web browser, embora seja possvel implement-las em outras aplicaes.
Os benefcios do SSL/TLS so a transparncia para os protocolos dos nveis mais
altos, facilidade no uso em e-commerce, no h conectividade permanente entre o cliente e
o servidor, compatibilidade com praticamente todos os web browsers que incluem a
verificao e a incluso de certificados, alm da facilidade de gesto e escalabilidade.
As limitaes incluem pouco suporte ao trfego UDP, algumas aplicaes podem
ficar limitadas apenas ao browser, SSL/TLS pode no ter todas as configuraes
atendidas em diferentes servidores e clientes para autenticao, pode se tornar lento no
caso de utilizar uma autoridade certificadora externa para assinar vrios certificados
digitais.
J o IPSEC opera na camada de rede do modelo TCP, os pacotes so
encapsulados em tneis no importando se so UDP, TCP ou qualquer pacote de outro
protocolo, sendo atingida a transparncia total.
Os benefcios do IPSEC so a capacidade de ser acrescentado a qualquer verso
do protocolo IP (IPv4 ou IPv6) atravs de cabealhos adicionais, possuir autenticao,
confidencialidade e gerenciamento de chaves. A autenticao pode ser aplicada a todo o
pacote IP original ou a todo o pacote exceto o cabealho IP, possibilita segurana ao
encapsular o payload, e permitir ao usurio escolher o tipo de tcnica para gerenciamento
de chaves.
As limitaes do IPSEC so a complexidade de implementao, dificuldade de
aplicao para usurios mveis, requer suporte em dispositivos de hardware (routers,
switchs, servers), problemas de incompatibilidade entre diferentes projetos, caso o padro
no tenha sido seguido
Na prxima seo sero apresentadas as comparaes tcnicas entre o IPSEC e o
SSL/TLS.

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Marcelo Fontes

17

6.1. Comparao tcnica entre IPSEC e SSL/TLS


As prximas tabelas apresentam algumas das principais caractersticas tcnicas do IPSEC
e do SSL/TLS, bem como suas limitaes e benefcios quando adotados na aplicao em
VPNs.

Tabela 1 - Co mparao das Caractersticas Gerais


VPN - baseado em SSL/TLS
VPN - baseado em IPSec

Autenticao de uma via / token


Autenticao

Criptografia

Segurana

Acessibilidade

Custo

Instalao

Simplicidade

Autenticao de duas vias usando tokens

Autenticao de duas vias / tokens


Certificado Digital
Forte
Baseada no Browser

Certificado Digital
Forte
Depende da implementao

Segurana fim a fim


Recursos criptografados para o
cliente
Em qualquer lugar a qualquer hora
acesso a base de usurios
amplamente distribudos
baixo

Da borda para o cliente

No h nenhum software cliente


adicional necessrio
instalao Plug and play

Cliente de VPN gateway criptografado


Acesso limitado base de usurios bem
definidos e controlados
alto

Requer software de cliente gerenciado


Implantao em longo prazo

Nenhum software de cliente adicional Requer o software no lado cliente e ou


ou instalao de hardware
hardware
Utilizado atravs de browsers - fcil
uso
Difcil para usurios no tcnicos
No requer um treinamento avanado Requer pessoas treinadas.
Aplicaes baseadas na Web
File sharing
E-mail

Todos os servios baseados em IP

Aplicaes

Usurios

Clientes, parceiros, colaboradores,


usurios remotos, vendedores

Mais apropriado para uso interno na


companhia

Escalabilidade

Facilmente implantado e escalonvel Escalonvel no lado do servidor


Dificuldade em escalonar clientes

Fonte: (JUNIPER NETWORKS , 2010)

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

18

Comparando o uso do IPSEC e do SSL/TLS em VPN

Tabela 2 - Caractersticas Gerais Continuao

IPSec

SSL

Configurao

Funo

Complexa

Simples

Autenticao do Cliente

Obrigatria

Opcional

Pre-Shared Key

Sim

No

Problemas de Interoperabilidade

Sim

No

Suporte ao TCP

Todas

Algumas

Suporte ao UDP

Sim

No

Taxa de Transmisso

Alta

Alta

Compresso
Tempo de Handshake

Sim
Lento

Apenas no SSL
Rpido

Fonte: (JUNIPER NETWOR KS, 2010)

A prxima tabela compara as aplicaes suportadas pelas VPNs.


Tabela 3 - Tipos de Aplicaes Suportadas

VPN - baseado em SSL/TLS


Aplicaes Cliente/Servidpr
Aplicaes Legadas
Aplicaes HTTP
File sharing
Aplicaes em Mainframe
Terminal servers
Dependncia aplicao de Server
socket

Sim
Sim
Sim
Sim
Sim
Sim

VPN - baseado em IPSec


Sim
Sim
Sim
Sim
Sim
Sim

Sim

Sim

Aplicaes Web
Contedo de Intranet
Voz sobre IP
File Servers
Controle de acesso para Intranets
e Extranets
Email

Sim
Sim
No
Sim

Sim
Sim
Sim
Sim

Sim

No

Sim

Sim

Fonte: (ARRAY NETWORKS )

A tabela a seguir apresenta as caractersticas de acordo com o ambiente de


tecnologia da informao.
Tabela 4 - Co mparao por amb iente de tecnologia

Tipo de conexo
Tipo de dispositivo
Tipo de Acesso
Controle de Acesso
Fonte:( WITNETWORKS )

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

VPN - baseado em IPSEC


Fixa
Dispositivo Gerenciado
site-to-site
Firewall

VPN - baseado em SSL


Transitria
Vrios dispositivos
Remoto
Atravs de polticas

Marcelo Fontes

19

A tabela a seguir demonstra os modelos de segurana aplicados VPNs.


Tabela 5 Modelo de segurana

Proxy protection
Strong user authentication
Strong central authorization
Suporte Single Sign-On (SSO)
Dual/Stacked Authentication
Proibe a visibilidade de nomes e IP
Forms-based Authentication
Controle ao nvel de URL

VPN - baseado em IPSEC VPN - baseado em SSL


Sim
No
Proprietrio
Sim
Limitado
Sim
No
Sim
No
Sim
No
Sim
No
Sim
No
Sim

Fonte: (ISSA INFORMATION SYSTEMS SECURITY ASSOC IATION)

A seguir sero analisadas as caractersticas de mobilidade dos protocolos de VPN em


questo.
Tabela 6 Caractersticas de mobilidade

Computador Corporativo
Acesso de casa ou de um hotel com
banda larga
Parceiro de negcio
Atravs de um Firewall de outra
Companhia
Atravs de Quiosque Pblicou ou PC
Pblico
Atravs de rede Wireless

VPN - baseado em IPSEC VPN - baseado em SSL


Sim
Sim
software/hardware
Sim
adicionais
software/hardware
adicionais
Sim
software/hardware
adicionais
Sim
No

Sim

Sim

Sim
Varia de acordo com o
dispositivo e Sistema
operacional
Sim
Sim

PDA Wireless

Sim

Dispositivo Macintosh

No
Sim
No

Dispositivo Linux
Smartphone

Sim

Fonte: (CONNEWS)

Nas tabelas a seguir so comparadas a eficincia dos algoritmos dos protocolos SSL/TLS e
IPSEC.
Tabela 7 - Portas utilizadas
Protocolo

Modo
Servidor

IPSec
Cliente
SSL

Portas
ESP-50/TCP
AH 51 50/TCP
ESP-50/TCP
AH 51 50/TCP

Servidor

HTTPS 443

Cliente

Nenhum

Fonte: (SANOG - SOUTH ASIAN NETWOR K OPERATORS GROUP)

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

20

Comparando o uso do IPSEC e do SSL/TLS em VPN

Tabela 8 - Overhead

Protocolo
IPSec - Modo Tunel
IPSec - Modo Transporte
SSL

Modo

Tamanho - Byte

ESP

32

ESP e AH

44

ESP

36

ESP e AH

48

HMAQ - MD5

21

HMAQ -SHA -1

25

Fonte: (SANOG - SOUTH ASIAN NETWORK OPER ATORS GROUP )

Tabela 9 - Tempo de Handshake IPSEC

Modo

Estabelecimento

Modo Principal (PSK)

97 msec

Modo Agressivo (PSK)

56 msec

Modo Principal (RSA)

170 msec

Fonte: (ALSHAMSI; SAITO, 2004)

Tabela 10 - Tempo de Handshake SSL/TLS

Modo

Estabelecimento

Autenticao do Servidor

41,7 msec

Autenticao do Cliente

74,8 msec

Autenticao do Servidor (Diffie - Hellman)

66,1 msec

Autenticao do Cliente (Diffie - Hellman)

118,6 msec

Fonte: (ALSHAMSI; SAITO, 2004)

Tabela 11 - Tempo para t ransferncia SSL/TLS

Algoritmo
Sem Algoritmo
3DES - EDE - CBC - SHA
DES - CBC - SHA
RC4 - 128 - SHA
RC4 - 128 - MD5
EXP - RC2 - CBC - MD5
Fon te: (ALSHAMSI; SAITO, 2004)

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Tempo (s)
2
9,8
5,5
3,8
3,4
3,9

Marcelo Fontes

21

Tabela 12 - Tempo de transferncia IPSEC

Algoritmo
Sem Algoritmo
3DES - SHA-1
3DES - MD5
3DES - SHA-1 - DEFLATE
3DES - MD5 - DEFLATE
AES - 128 - SHA-1

Tempo (s)
2
12
10,5
8,4
7,8
4,5

Fonte: (ALSHAMSI; SAITO, 2004)

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

22

Comparando o uso do IPSEC e do SSL/TLS em VPN

7.

CONSIDERAES FINAIS
A VPN uma forma segura e econmica de realizar conexes atravs da infraestrutura
oferecida pela Internet. No entanto, a escolha do protocolo de segurana adequado
depender do tipo de aplicao, sendo que os protocolos IPSEC e SSL/TLS possuem
benefcios e limitaes, que de acordo com o tipo de projeto, poder oferecer maior ou
menor desempenho. O IPSEC possui caractersticas que o torna vivel em aplicaes siteto-site, estabelecendo uma conexo confivel entre dois pontos atravs de dispositivos e
softwares que adotam o IPSEC. No entanto, no demonstra pontos fortes em ambientes em
que se exige um alto grau de mobilidade. Para os casos onde se exige um alto fator de
mobilidade e escalabilidade, o SSL/TLS apresenta benefcios que o torna mais adequado a
este tipo de ambiente. Alm dos protocolos de seguranas tratados neste artigo, outros
procedimentos devem ser adotados para garantir a segurana das comunicaes atravs
da Internet que no foram mencionados, sendo o foco desse trabalho apenas comparar as
caractersticas gerais do IPSEC e do SSL/TLS quando usados em VPNs.

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Marcelo Fontes

23

AGRADECIMENTOS
Este artigo teve inspirao nas aulas de Redes Wireless e Segurana de Redes ministradas
pelo professor Alessandro Coneglian Bianchini durante o curso de ps graduao no
Centro Universitrio Anhanguera.

REFERNCIAS
MORIMOTO, C. E. Servidores Linux. 2. ed. Porto Alegre: EdSUL, 2009. 736p.
CHIN, L. K. Rede Privada Virtual. Rio de Janeiro, jun. 2004. Seo NewsGeneration . Disponvel
em: < http://www.rnp.br/newsgen/9811/vpn.html>. Acesso em: 28 jan. 2011.
NAKAMURA, E. S.; GEUS, P. L. Segurana de Redes em Ambientes Cooperativos. 2. ed. So
Paulo:Novatec, 2007. 482 p.
SILVA, S. J.;TEIXEIRA, R. C. Arquitetura IPSEC. Rio de Janeiro, abr. 2004. Seo NewsGeneration.
Disponvel em: < h ttp://www.rnp.br/newsgen/9907/ipsec3.html#ng-introducao>. Acesso em: 3
abr. 2011.
STALLINGS, W. Criptografia e se gurana de redes. 4. ed. So Paulo: Pearson, 2008. 492p.
TANENBAUM, A. S. Redes de Computadores. 4. ed. Rio de Janeiro: Ca mpus, 2003. 945 p.
PETERSON, L. L. ; DAVIE, B. S. Redes de Computadores: Uma abordagem de sistemas. 3. ed. Rio
de Janeiro: Campus, 2003. 588p.
JUNIPER NETWORKS. Whitepaper 2010: SSL versus IPSEC. Disponvel em
<http://www.juniper.net/us/en/local/pdf/whitepapers/2000232 -en.pdf>. Acesso em: 5 abr.
2011.
ARRAY NETWORKS. SSL VPN vs. IPSEC VPN. Disponvel em:
<http://www.arraynetworks.net/ufiles/File/SSLVPNvsIPSecWhitePaper021006.pdf>. Acesso em:
5 abr. 2011.
WITNETWORKS. IPSEC Protocol. Disponvel em:
<http://www.witnetworks.com/Downloads/Aventail/IPSec_v.pdf>. Acesso em: 7 abr. 2011.
ISSA. Aventail IPSec vs SSL. Disponvel em:
<http://www.issa.org/info_resources/ISSA_20050421_Aventail_IPSec_vs_SSL_A4.pdf>. Acesso
em: 6 abr. 2011.
CONNEWS. IPSEC vs. SSL. Disponvel em:
<http://www.comnews.com/WhitePaper_Library/Security/pdfs/IPSevsSSL.pdf>. Acesso em: 8
abr. 2011.
SANOG. IPSEC vs.SSL. Disponvel em: <http://www.sanog.org/resources/sanog8/sanog8ipsecvsssl-kudsi.pdf>. Acesso em: 10 abr. 2011.
ALSHAMSI, A.; SAITO, T. Technical Comparison of IPSec and SSL. TOKY O, 2004. Disponvel
em: < http://eprint.iacr.org/2004/314.pdf>. Acesso em: 12 abr. 2011.

Autor Marcelo Fontes


Biografia Profissional com 15 anos de experincia
em empresa de grande porte do seguimento de
informtica e redes de computadores, ps graduado em redes de computadores e
telecomunicaes.

Nome da Revista Vol. , N. 0, Ano 2009 p. 1-23

Vous aimerez peut-être aussi