30

10._SENAC_-_VPN

Embed Size (px)

Citation preview

2

V P N

Virtual Private Network

(Redes Privadas Virtuais)

3

V P N Redes Públicas e Privadas Virtual Private Network

Introdução Princípios Básicos Tunelamento Criptografia IP Sec Vantagens e Desvantagens Próximos Encontros

4

Objetivos

Apresentar a VPN como uma solução tecnológica Aplicações da tecnologia Compartilhar experiências e conhecimento Avaliar a aprendizagem

5

Redes Privadas

Tecnologias de Redes Locais - LAN Redes de longo alcance – WAN

Grandes corporações Interno à Organização Utiliza recursos da Operadora LP’s – Line Private (Linhas dedicadas) Frame Relay

6

Linha Dedicada

7

Redes Públicas

Análogo ao Sistema Telefônico Comunicação Universal

qualquer usuário se comunica com outro qualquer usuário

Baixo custo

8

Redes Híbridas

9

Situação Problema

Necessidade de diminuir custos das WAN’s existentes nas Organizações

Trabalhar com um ambiente seguro manter confiabilidade, integridade e

confidencialidade

VPN - Confidencialidade

Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos

VPN - Integridade

Na eventualidade dos dados serem capturados, é necessário garantir que estes não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.

VPN - Autenticidade

Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá dados originados em por um segundo elemento que seguramente tenha autorização para fazer parte da VPN

13

V P N

“Usar uma Internet Global para transferir dados entre sites corporativos, mas realizando passos adicionais para garantir que os sites corporativos e os dados não possam ser acessados por estranhos.”

Comer - 2007

14

VPN

15

VPN

Atingir os efeitos necessários Operar como um filtro de pacote “convencional”

configurar roteador Codificar cada datagrama de saída antes de

transmitir Comunicação permanece confidencial criptografia

16

Tunelamento

Utiliza Criptografia técnica utilizada para prover confiabilidade transformauma mensagem para uma forma ilegível;

pessoas não autorizadas não conseguem decifrar Utiliza o IP Sec

Internet Protocol Secutity coleção de protocolos para fornecer segurança a um

pacote da camada IP

17

Tunelamento

18

Tunelamento

Túnel de IP-em-IP

Criptografa o datagrama Encapsula em outro datagrama Envio de roteador a roteador, e não de computador a

computador

19

VPN - Implementação

Em nível de software ou hardware Software

configurado em servidores existentes firewall Exemplo: OpenVPN, Hamachi

Hardware Criptografa em dispositivos (tipo pontes) entre os

roteadores e Link’s de WAN

Técnicas de Implementação

• Modo Transmissão Somente os dados são criptografados, não havendo

mudança no tamanho dos pacotes. Geralmente são soluções proprietárias,

desenvolvidas por fabricantes.

Técnicas de Implementação

• Modo Transporte Somente os dados são criptografados, podendo

haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação.

Técnicas de Implementação

• Modo Túnel Criptografado Tanto os dados quanto o cabeçalho dos

pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino.

Técnicas de Implementação

• Modo Túnel Não Criptografado Tanto os dados quanto o cabeçalho são

empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.

Protocolos para VPN

• IPSEC– conjunto de padrões e protocolos para segurança

relacionada com VPN sobre uma rede IP

– especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto

Protocolos para VPN

• A implementação do IPSec pode ser feita tanto em Modo Transporte como em Modo Tunel.

VPN para Intranet

• Intranet é utilizada para conectar sites que geralmente possuem uma infraestrutura completa de rede local, podendo, ou não, ter seus próprios servidores e aplicativos locais

• A Intranet pode ser entendida como um conjunto de redes locais de uma corporação, geograficamente distribuídas e interconectadas através de uma rede pública de comunicação.

• Esse tipo de conexão também pode ser chamado de LAN-to-LAN ou Site-to-Site.

VPN para Acesso remoto

• realizado por usuários móveis que se utilizam de um computador para conexão com a rede corporativa, partindo de suas residências ou hotéis.

• tipo de conexão, que também é denominado Point-to-Site.

• Acesso de vendedores para encaminhamento de pedidos, verificação de processos ou estoques;

• Acesso de gerentes e diretores em viagens, mantendo atualizadas suas comunicações com sua base de operação, tanto para pesquisas na rede corporativa como acompanhamento de seu correio eletrônico;

28

VPN – Conceito 2

São túneis de criptografia entre pontos autorizados, criados através da Internet para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

29

VPN - Vantagens

Utiliza a Rede IP Baixo Custo Compressão de Dados Suporta QoS Provê integridade, confidencialidade e autenticidade

30

VPN - Desvantagens

Tráfego de dados mais lento Criptografia e encapsulamento

Exige uma configuração detalhada e bem feita (muita atenção)