Académique Documents
Professionnel Documents
Culture Documents
PINDAMONHANGABA - SP
2008
Resumo
Este artigo propõe um estudo do funcionamento de uma rede virtual privada, ou VPN (“Virtual Private
Network”). Serão citadas o funcionamento das VPNs gateway-to-gateway e client-to-gateway, com maior
ênfase ao segundo tipo. Este artigo propõe também a análise dos riscos de segurança que a VPN pode
oferecer ao estabelecer essa comunicação.
2. Como funciona
Figura 1 - Funcionamento de uma VPN.
(REZENDE; GEUS, 2000, p. 102)
4.2 Point-To-Point Tunneling Protocol (PPTP) IPX. Isso torna a VPN funcional independente
do protocolo usado na rede.
O PPTP foi criado pelo PPTP Forum, um O ponto fraco desse protocolo é a
grupo de empresas formado por 3Com, Ascend segurança. Toda a negociação de parâmetros
Communications, Microsoft, ECI Telematics e feita pelas duas pontas da VPN é feita sem
US Robotics. nenhum processo de autenticação. Dessa forma,
Sua comunicação é feita através do existe o risco de um acesso externo no momento
protocolo PPP (Point-To-Point Protocol) e, da negociação dos parâmetros e a alteração dos
assim como os demais protocolos, utiliza-se de mesmos, possibilitando um acesso não
parâmetros de negociação para estabelecer a autorizado. (REZENDE; GEUS, 2000)
comunicação. Outra falha desse protocolo é no
Após estabelecida essa comunicação, os momento da criação das chaves simétricas. Elas
dados são encapsulados utilizando o protocolo são criadas usando como base a senha do
GRE, responsável pelo encapsulamento e usuário. Caso a senha escolhida por esse usuário
definição da rota dos dados. for fraca, ataques de força bruta poderão quebrá-
No momento do envio do datagrama IP la e, consequentemente, quebrar a criptografia da
através do tunelamento, o PPTP insere um novo chave simétrica. (VASQUES; SCHUBER,
header encapsulado pelo GRE. 2002).
A vantagem do PPTP é o suporte a
protocolos além do IP, como o NetBEUI e o
Figura 5 – Datagrama encapsulado pelo PPTP, utilizando GRE. (REZENDE; GEUS, 2000, p. 103)
[...] O cabeçalho AH é formado por cinco pacotes IPSec são inseridos entre o cabeçalho IP
campos: próximo cabeçalho, comprimento da parte de dados,
e o restante do datagrama, e somente o segmento
índice de parâmetros de segurança (ou SPI), número
sequencial e dados de autenticação. (MARTINS, 2000, p.7). que corresponde a camada de transporte do
O AH é colocado entre os campos IP e pacote é autenticado e criptografado.
TCP. Em conjunto com o AH, o ESP é No modo túnel, todo o pacote IP é
responsável pela criptografia dos dados inseridos protegido através de criptografia, provendo uma
entre o cabeçalho IP e o resto do datagrama. Os proteção maior a ataques externos. Esse modo é
algoritmos de criptografia mais usados são o normalmente usado em VPNs gateway-to-
DES e 3DES, além de protocolos proprietários. gateway. (VASQUES; SCHUBER, 2002).
(VASQUES; SCHUBER, 2002). Assim como no modo transporte, no
Com a utilização do AH e ESP, há duas modo túnel também é inserido um pacote IPSec
maneiras de ser feita a autenticação e criptografia entre o cabeçalho IP e o restante do datagrama. A
dos pacotes IPSec: pelo modo túnel e modo diferença é que no modo túnel o cabeçalho IP
transporte. original é mantido e tratado como se fosse um
O modo transporte normalmente é usado único dado.
para VPNs client-to-gateway. Nesse modo, os