Ola Bacanas, como prometido segui segunda parte de nossa explanação, espero que estejam gostando.
Formas de VPN - A VPN pode ser feita de duas formas:
A primeira é a conexão de um host em um provedor Internet, permitindo a conexão de um usuário remoto através de um tunel seguro, como mostrado na Figura.
Conexão VPN de um simples host.
Na segunda, duas redes se interligam através de hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes. A figura 2 ilustra essa forma.
Conexão VPN entre duas redes interligadas.
A VPN suporta os seguintes protocolos: (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling Protocol. A conexão e a criptografia entre os hosts da rede privada dependerá do protocolo escolhido.
Esta Figura mostra, o caminho que os dados percorrem na arquitetura de rede do Windows sobre uma conexão VPN usando um modem analógico.
Um datagrama IP, IPX, ou NetBEUI é submetido por seu protocolo apropriado à interface virtual que representa a conexãoVPN, esta, usa o NDIS, que por sua vez, submete o pacote ao NDISWAN que codifica ou comprime e submete então ao protocolo PPTP, e este, ao formar o pacote resultante, envia pela interface serial que é usada
pelo modem analógico.
Protocolos para VPN
IPSec
IPSec é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force).
O IPSec especifica os cabeçalhos AH(Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto, de forma que um pocote IPSec poderá apresentar somente um dos cabeçalhos (AH ou ESP) ou os dois cabeçalhos.
Authentication Header (AH)
Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte
invariante do cabeçalho, no entanto, não provê confidencialidade.
Encapsulated Security Payload (ESP)
Provê integridade, autenticidade e criptografia à área de dados do pacote.
A implementação do IPSec pode ser feita tanto em Modo Transporte como em Modo Tunel.
PPTP - Point to Point Tunneling Protocol
O PPTP é uma variação do protocolo PPP, que encapsula os pacotes em um túnel IP fim a fim.
L2TP - Level 2 Tunneling Protocol
É um protocolo que faz o tunelamento de PPP utilizando vários protocolos de rede (ex: IP, ATM, etc) sendo utilizado para prover acesso discado a múltiplos protocolos.
SOCKS v5
É um protocolo especificado pelo IETF e define como uma aplicação cliente - servidor usando IP e UDP estabelece comunicação através de um servidor proxy.
Segurança e privacidade das transmissões na VPN
A especificação da VPN a ser implantada deve tomar por base o grau de segurança que se necessita, ou seja, avaliando o tipo de dado que deverá trafegar pela rede e se são dados sensíveis ou não. Dessa definição depende a escolha do protocolo de comunicação, dos algoritmos de criptografia e de Integridade, assim como as políticas e técnicas a serem adotadas para o controle de acesso. Tendo em vista que todos esses fatores terão um impacto direto sobre a complexidade e requisitos dos sistemas que serão utilizados, quanto mais seguro for o sistema, mais sofisticados e com capacidades de processamento terão de ser os equipamentos, principalmente, no que se refere a complexidade e requisitos exigidos pelos algoritmos de criptografia e integridade.
A VPN resguarda os dados encriptando-os automaticamente, tornando-os incompreensíveis para os equipamentos que não façam parte da rede privada.
Para que um equipamento possa fazer parte da rede privada virtual criada por esta tecnologia este precisará passar por uma certificação para ter acesso ao sistema e assim decriptar os dados.
Certificação - Todo dispositivo que quiser se juntar a VPN precisa ser certificado por uma Autoridade Certificadora. Geralmente, essa certificação é dupla, incluindo uma chave eletrônica e um PIN (Personal Identification Number), reduzindo a probabilidade de intrusos acessarem o sistema.
Encriptação - Uma vez dentro da VPN, cada
dispositivo envia sua chave de segurança pública aos integrantes da VPN. Sem o conhecimento dessa chave de segurança é matematicamente impossível decodificar os dados criptografados. Após a chave de segurança estar implementada, a proteção da mesma é assegurada por um sistema de gerenciamento de chaves de Segurança. O gerenciamento é um processo de distribuição, com refresh a intervalos específicos e revogação de chaves quando necessário.
A figura a baixo mostra uma arquitetura VPN mais complexa.
Amanha com a parte 3, terminaremos esta explanação.
abs.
Nenhum comentário:
Postar um comentário