Upload
paulo-souza
View
6
Download
0
Embed Size (px)
Citation preview
3
V P N Redes Públicas e Privadas Virtual Private Network
Introdução Princípios Básicos Tunelamento Criptografia IP Sec Vantagens e Desvantagens Próximos Encontros
4
Objetivos
Apresentar a VPN como uma solução tecnológica Aplicações da tecnologia Compartilhar experiências e conhecimento Avaliar a aprendizagem
5
Redes Privadas
Tecnologias de Redes Locais - LAN Redes de longo alcance – WAN
Grandes corporações Interno à Organização Utiliza recursos da Operadora LP’s – Line Private (Linhas dedicadas) Frame Relay
7
Redes Públicas
Análogo ao Sistema Telefônico Comunicação Universal
qualquer usuário se comunica com outro qualquer usuário
Baixo custo
9
Situação Problema
Necessidade de diminuir custos das WAN’s existentes nas Organizações
Trabalhar com um ambiente seguro manter confiabilidade, integridade e
confidencialidade
VPN - Confidencialidade
Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos
VPN - Integridade
Na eventualidade dos dados serem capturados, é necessário garantir que estes não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.
VPN - Autenticidade
Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá dados originados em por um segundo elemento que seguramente tenha autorização para fazer parte da VPN
13
V P N
“Usar uma Internet Global para transferir dados entre sites corporativos, mas realizando passos adicionais para garantir que os sites corporativos e os dados não possam ser acessados por estranhos.”
Comer - 2007
15
VPN
Atingir os efeitos necessários Operar como um filtro de pacote “convencional”
configurar roteador Codificar cada datagrama de saída antes de
transmitir Comunicação permanece confidencial criptografia
16
Tunelamento
Utiliza Criptografia técnica utilizada para prover confiabilidade transformauma mensagem para uma forma ilegível;
pessoas não autorizadas não conseguem decifrar Utiliza o IP Sec
Internet Protocol Secutity coleção de protocolos para fornecer segurança a um
pacote da camada IP
18
Tunelamento
Túnel de IP-em-IP
Criptografa o datagrama Encapsula em outro datagrama Envio de roteador a roteador, e não de computador a
computador
19
VPN - Implementação
Em nível de software ou hardware Software
configurado em servidores existentes firewall Exemplo: OpenVPN, Hamachi
Hardware Criptografa em dispositivos (tipo pontes) entre os
roteadores e Link’s de WAN
Técnicas de Implementação
• Modo Transmissão Somente os dados são criptografados, não havendo
mudança no tamanho dos pacotes. Geralmente são soluções proprietárias,
desenvolvidas por fabricantes.
Técnicas de Implementação
• Modo Transporte Somente os dados são criptografados, podendo
haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação.
Técnicas de Implementação
• Modo Túnel Criptografado Tanto os dados quanto o cabeçalho dos
pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino.
Técnicas de Implementação
• Modo Túnel Não Criptografado Tanto os dados quanto o cabeçalho são
empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
Protocolos para VPN
• IPSEC– conjunto de padrões e protocolos para segurança
relacionada com VPN sobre uma rede IP
– especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto
Protocolos para VPN
• A implementação do IPSec pode ser feita tanto em Modo Transporte como em Modo Tunel.
VPN para Intranet
• Intranet é utilizada para conectar sites que geralmente possuem uma infraestrutura completa de rede local, podendo, ou não, ter seus próprios servidores e aplicativos locais
• A Intranet pode ser entendida como um conjunto de redes locais de uma corporação, geograficamente distribuídas e interconectadas através de uma rede pública de comunicação.
• Esse tipo de conexão também pode ser chamado de LAN-to-LAN ou Site-to-Site.
VPN para Acesso remoto
• realizado por usuários móveis que se utilizam de um computador para conexão com a rede corporativa, partindo de suas residências ou hotéis.
• tipo de conexão, que também é denominado Point-to-Site.
• Acesso de vendedores para encaminhamento de pedidos, verificação de processos ou estoques;
• Acesso de gerentes e diretores em viagens, mantendo atualizadas suas comunicações com sua base de operação, tanto para pesquisas na rede corporativa como acompanhamento de seu correio eletrônico;
28
VPN – Conceito 2
São túneis de criptografia entre pontos autorizados, criados através da Internet para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.
29
VPN - Vantagens
Utiliza a Rede IP Baixo Custo Compressão de Dados Suporta QoS Provê integridade, confidencialidade e autenticidade