sábado, 19 de setembro de 2009

VPN - Virtual Private Network 1 Parte

 

Ola Bacanas, vamos aprender hoje um pouco sobre o que e uma VPN na semana que vem publicarei a segunda parte pois o estudo será dividido em 3 partes.

vpn1

Introdução
O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura.
As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.
Com o explosivo crescimento da Internet, o constante aumento de sua área de abrangência, e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associado a um grande aumento nas velocidades de acesso e backbone, esta passou a ser vista como um meio conveniente para as comunicações corporativas. No entanto, a passagem de dados sensíveis pela Internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável. Com essa abordagem, o uso de VPN sobre a Internet parece ser uma alternativa viável e adequada. No entanto, veremos que não é apenas em acessos públicos que a tecnologia de VPN pode e deve ser empregada.
Aplicativos desenvolvidos para operar com o suporte de uma rede privativa não utilizam recursos para garantir a privacidade em uma rede pública. A migração de tais aplicações é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A implantação de VPN pressupõe que não haja necessidade de modificações nos sistemas utilizados pelas corporações, sendo que todas as necessidades de privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação.

Como Funciona

A VPN cria um caminho seguro (túneis) dentro da rede pública, através da encriptação dos dados em uma conexão (criptografia end to end). Essa tecnologia está sendo implementada em Firewalls, permitindo que as empresas criem túneis seguros na Internet, possibilitando conexões seguras com sites remotos.
A VPN é uma opção economicamente vantajosa por não utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, ela utiliza a infra estrutura da Internet, que exige uma conexão
(geralmente local) com um provedor de acesso, de custo muito menor e com a vantagem de possuir alcance mundial. A vantagem econômica será mais evidente quando existir a necessidade de realizar conexões distantes (principalmente nas internacionais). Basta imaginar o custo de uma interconexão corporativa internacional com
linhas dedicadas.
Com a utilização da infra-estrutura da Internet, consegue-se uma redução considerável com equipamentos e conexões. Contudo a segurança e a confidencialidade das informações da empresa não podem ser esquecidas, uma vez que os dados que transitam pela Internet podem ser capturados e lidos por qualquer equipamento. Para manter a privacidade nas transmissões corporativas a tecnologia VPN utiliza recursos de Certificação e de Criptografia.

Funções Básicas

A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta Confidencialidade, Integridade e Autenticidade.


Confidencialidade

Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.


Integridade

Na eventualidade dos dados serem capturados, é necessário garantir que estes não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.


Autenticidade

Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá dados originados em por um segundo elemento que seguramente tenha autorização para fazer parte da VPN.


Técnicas


Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote (cabeçalho e dados). Quatro técnicas podem ser usadas para a
implementação de soluções VPN:


Modo Transmissão


Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes.


Modo Transporte


Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma
solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação.


Modo Túnel Criptografado

Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino.


Modo Túnel Não Criptografado


Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo
endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto,
cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
Para disponibilizar as funcionalidades descritas anteriormente, a implementação de VPN lança mão dos conceitos e recursos de criptografia, autenticação e controle de acesso.

Resumindo, a VPN permite:
Evitar que intrusos invadam a rede corporativa distribuída.
Manter a privacidade e a integridade dos dados que atravessam a rede não confiável.
Manipular toda faixa de protocolos da Internet em uso de forma transparente.
Disponibilizar conexões corporativas a baixo custo.


ate semana que vem com a parte 2.

 

abs

Nenhum comentário:

Postar um comentário