Professional Documents
Culture Documents
Abstract. Technology has advanced a lot in the last decades and companies have felt the
need to link their branches to each other through a computer network. For such a
connection, dedicated direct lines between the plants of companies can be used, but they
can have high costs. A possible solution to establish a connection between distinct computer
networks may be the use of Virtual Private Network (VPN) solutions, which are private
networks built on the public network infrastructure, usually the Internet, allowing the
connection of these networks without the need of dedicated links or an exclusively dedicated
infrastructure for this purpose, which can generate a positive impact to save financial
resources. The use of VPNs may be advantageous in the sense of reducing costs, but their
use may have some disadvantages in relation to privacy and data security. Therefore, it is
important that the devices used to manage these VPN connections can guarantee the
security of the exchanged data to ensure the privacy, integrity, and authenticity of the data of
organizations. For this work, a comprehensive study of the various aspects involved in the
use of VPN networks was held. Through this research, it was possible to identify the basic
concepts of Virtual Private Networks, to provide knowledge about its main characteristics,
advantages and disadvantages of its use, and the importance of data security in this type of
connection.
1 INTRODUÇÃO
Fonte: Wikipédia
De acordo com Rossi e Franzin (2000), “a Intranet pode ser entendida como um
conjunto de redes locais de uma corporação, geograficamente distribuídas e
interconectadas através de uma rede pública de comunicação. Esse tipo de conexão
também pode ser chamado de LAN-to-LAN ou Site-toSite.”
6
Uma VPN de acesso remoto pode ser usada para conectar empresas e
colaboradores que estejam distantes fisicamente. Neste caso torna-se necessário um
software cliente de acesso remoto. Quanto aos requisitos básicos, o mais importante é a
garantia de QoS (Quality of Service), isto porque, geralmente quando se acessa
remotamente de um laptop, você está limitado à velocidade do modem. Outro item não
menos importante é uma autenticação rápida e eficiente, que garanta a identidade do
usuário remoto. E por último, a necessidade de um gerenciamento centralizado desta rede é
um fator importante pois pode-se ter muitos usuários remotos conectados ao mesmo tempo,
o que torna necessário que todas as informações sobre os usuários, para efeitos de
autenticação por exemplo, estejam centralizadas num único lugar (MIRANDA, 2002).
De acordo com Rezende (2004, p. 8),
essa solução, na qual o túnel VPN é iniciado no cliente, que se conecta a
um Provedor de Acesso à Internet (Internet Service Provider {ISP), [...]
substituindo os acessos remotos diretos, é conhecida como acesso remoto
VPN. A manutenção dos componentes do acesso remoto tradicional, que
incluem o pool de modems e as linhas telefônicas, pode ser considerada
bem mais cara e também menos escalável do que uma solução VPN.
Conforme pode ser visto comparando as figuras 2 e 3, o acesso remoto VPN possui
uma grande aplicabilidade em ambientes cooperativos, onde os usuários remotos podem
deixar de realizar ligações interurbanas, acessando os recursos da organização utilizando
um túnel virtual criado através da Internet (REZENDE, 2004, p. 7).
Neste tipo de acesso, a segurança é muito importante, sendo necessário o uso de
fortes sistemas de autenticação, uma vez que os recursos da organização são acessados
diretamente pelos usuários remotos, o que torna difícil a implantação de medidas de
segurança física (REZENDE, 2004, p. 7).
8
2.4.1 Confidencialidade
Devido ao fato de que uma VPN utiliza meios públicos de comunicação como a
internet, os dados trafegados nesta rede estão passiveis interceptação. É imprescindível que
os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam
capturados, não possam ser entendidos (MIRANDA, 2002). Conforme afirma Ferreira (2014,
p. 34), “proteger o conteúdo da mensagem de ser interpretada por fonte não autenticada e
não autorizada.”
2.4.2 Integridade
2.4.3 Autenticidade
2.5 Topologias
De acordo com Santos e Rezende (2003) citado por Castro (2004, p. 12) sobre as
conexões tipo Host-Network:
este tipo de canal seguro parte de uma máquina e termina em um gateway
VPN, que age como um proxy de segurança. Atrás deste gateway estão
diversas máquinas que constituem uma ou mais LANs, que são chamadas
de rede interna. A partir do túnel criado entre o Host e o gateway, é
possível, de acordo com a política de segurança estabelecida, o Host
remoto acessar as máquinas desta rede interna e vice-versa. Os pacotes
seguem pelo túnel até o gateway VPN onde são processados (autenticados,
descriptografados, enfim, recebem o processamento necessário para
saírem do túnel “desprotegidos”), e entregues ao destino final, como se o
computador ou Host remoto estivesse fisicamente dentro da LAN, e tudo de
modo transparente às aplicações.
2.6 Tunelamento
De acordo com Chin (1998), “as redes virtuais privadas baseiam-se na tecnologia de
tunelamento cuja existência é anterior às VPNs.” Na utilização de uma conexão VPN, os
usuários têm a impressão de estar conectados diretamente à uma rede privada, quando na
realidade, utilizam uma infraestrutura pública. Esta “conexão virtual" se torna possível
através do uso de técnicas de tunelamento (REZENDE, 2004, p. 9).
O autor acima complementa e diz que:
o tunelamento é um mecanismo que permite a utilização de uma
infraestrutura de rede intermediária para a transferência de dados entre
duas redes distintas. Neste caso, os dados transferidos podem ser pacotes
do mesmo protocolo utilizado na rede intermediária, ou então de protocolos
diferentes (REZENDE, 2004, p. 10).
Nesse sentido Chin (1998) afirma que:
o uso do tunelamento nas VPNs incorpora um novo componente a esta
técnica: antes de encapsular o pacote que será transportado, este é
criptografado de forma a ficar ilegível caso seja interceptado durante o seu
transporte. O pacote criptografado e encapsulado viaja através da Internet
até alcançar seu destino onde é desencapsulado e decriptografado,
retornando ao seu formato original. Uma característica importante é que
pacotes de um determinado protocolo podem ser encapsulados em pacotes
de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser
encapsulados e transportados dentro de pacotes TCP/IP.
12
Segundo Chin (1998) para se estabelecer um túnel “[...] é necessário que as suas
extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer na
camada 2 ou 3 (respectivamente enlace e rede) do modelo de referência OSI (Open
Systems Interconnection).”
De acordo com Mendonça, Romeiro, e Bareiro (2009), "os pacotes podem ser
encapsulados e enviados através da Camadas de Enlace (L2TP, PPTP, L2F) ou Rede
(IPSec)."
13
No mesmo sentido Hamzeh, Townsley e Valencia (1999, 1999, 1998) citado por
Rezende (2004, p. 10), “alguns dos protocolos de tunelamento mais populares que atuam na
camada de enlace, a camada 2 do modelo ISO/OSI, são o PPTP (Point-to-Point Tunneling
Protocol), o L2F (Layer 2 Forwarding) e o L2TP (Layer Two Tunneling Protocol).”
O mesmo autor complementa diz que “a escolha de um protocolo adequado que
atenda às necessidades de cada cenário de VPN constitui uma decisão fundamental para a
segurança dos dados que trafegam pela rede pública (REZENDE, 2004, p. 11).
Para Chin (1998), “o objetivo é transportar protocolos de nível 3, tais como o IP e IPX
na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os
pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).”
De acordo com Hamzeh (1999) conforme citado por Rezende (2004, p. 13) o PPTP
(Point-to-Point Tunneling Protocol) “é um protocolo que foi originalmente desenvolvido por
um grupo de empresas chamado PPTP Fórum, constituído pela 3Com, Ascend
Communications, Microsoft, ECI Telematics e US Robotics.”
PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e
NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP
privadas ou públicas como a Internet (CHIN, 1998).
Esse tipo de protocolo de tunelamento pode apresentar algumas falhas de
segurança. De acordo com Nakamura (2002) citado por Rezende (2004, p. 14), “as
mensagens do canal de controle PPTP são transmitidas sem qualquer forma de
autenticação ou proteção de integridade, o que expõe esse canal de controle a um
sequestro de conexão (connection hijacking).”
L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite
que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de
comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM (CHIN,
1998).
Segundo Rezende (2004, p. 16), “uma das diferenças entre o L2TP e o PPTP está
no protocolo utilizado na camada inferior do modelo ISO/OSI. Enquanto o PPTP deve ser
sempre utilizado acima do IP, o L2TP pode ser utilizado sobre redes IP, X.25, Frame Relay
ou ATM (Asynchronous Transfer Mode).”
De acordo com Hoyer, Protector, e Rodrigues (2012), “L2TP (Layer 2 Tunneling
Protocol): foi desenvolvido pela IETF (InternetEngineering Task Force) para tunelamento em
redes VPDN. Este protocolo não provê de criptografia e confidencialidade, que devem ser
implementados pelo protocolo a ser encapsulado.”
14
De acordo com Chin (1998) “os túneis podem ser criados de 2 diferentes formas -
voluntárias e compulsórias.”
No caso do túnel voluntário, um cliente emite uma solicitação VPN para configurar e
criar um túnel voluntário. Desta forma, o computador do usuário funciona como uma das
extremidades do túnel, e também como cliente do túnel. (FOLHAL, p. 4).
No caso do túnel compulsório, um servidor de acesso discado VPN configura e cria
um túnel compulsório. Assim, o computador do cliente não funciona como extremidade do
túnel. Neste caso, o servidor de acesso remoto localizado entre o computador do usuário e o
servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel
(CHIN, 1998).
16
3 CONCLUSÃO
Neste artigo, por meio de uma revisão literária de diversas obras relacionadas às
Redes Privadas Virtuais, procurou-se conhecer as principais características, funções,
limitações, vantagens e desvantagens do uso de VPNs. Através deste trabalho, com a
realização de uma pesquisa envolvendo diversas fontes bibliográficas como livros, artigos
científicos acerca do tema, teses, dissertações, artigos em revistas eletrônicas, publicações
sites especializados em Tecnologia da Informação, foi possível reunir um conteúdo com os
conceitos básicos ou essenciais sobre as Redes Privadas Virtuais, bem como os diversos
protocolos utilizados, topologia de rede, aplicações de VPNs, e riscos de segurança. Os
objetivos específicos gerais e específicos desta pesquisa foram atingidos, uma vez que,
através dela pode-se compreender o funcionamento básico desse tipo de conexão.
A internet está cada vez mais presente nos ambientes cooperativos e as VPNs são
fundamentais para as organizações, que devido à grande competitividade global, acabam
por exigir novas soluções em seus processos de negócios. Com isso, é possível concluir
que através de conexões VPN, empresas e pessoas podem se conectar e compartilhar
dados importantes através da internet com custos relativamente reduzidos em comparação
com conexões dedicadas, o que torna seu uso essencial para as organizações,
possibilitando a conexão remota de seus colaboradores, clientes, fornecedores, e parceiros
de negócios. Isso também pode ter inúmeras aplicações e gerar novas soluções para
empresas e novas modalidades de trabalho remoto. Porém, o uso de VPNs pode trazer
alguns riscos em relação a segurança dos dados da organização ou de seus usuários. O
uso dessas conexões necessita de segurança suficiente para que elas sejam justificáveis,
pois ela utiliza uma rede pública, mas através de uso de medidas de autenticação segura, e
uma política de segurança destinada também aos usuários remotos da VPN é essencial.
Uma vez que esses usuários remotos podem estar sujeitos a diversos problemas de
segurança, como por exemplo, o roubo de um computador ou smartphone com dos dados
de acesso a conexão VPN, acessos não autorizados por terceiros, vírus de computador,
ataque de crackers, entre outros. Então, antes de se utilizar uma VPN para conectar
usuários remotos diretamente ao ambiente corporativo, é importante que sejam tomados os
devidos cuidados a fim de evitar problemas que possam comprometer a segurança da rede
corporativa e para que casos de acessos não autorizados ou um possível comprometimento
da segurança da rede sejam identificadas o mais rápido possível, através de medidas de
controle e segurança.
Existem vários softwares e hardwares de diversas marcas que possibilitam a
configuração de conexões VPN. É importante ressaltar que uma solução VPN de um
18
REFERÊNCIAS
BALLESTEROS, H. M. (s.d.). VPN (Virtual Private Network). Rio de Janeiro, RJ, Brasil.
Disponível em: <https://www.gta.ufrj.br/grad/08_1/vpn/index2.html>.
Acesso em: 20 nov. 2017.
BORGES, F., FAGUNDES, B., & CUNHA, G. (s.d.). VPN: Protocolos e Segurança.
Petrópolis, Rio de Janeiro, Brasil: Coordenacão de Sistemas e Redes – Laboratório Nacional
de Computação Científica. Disponível em:
<http://lncc.br/~borges/doc/VPN%20Protocolos%20e%20Seguranca.pdf>.
Acesso em: 20 nov. 2017.
CHIN, L. K. Rede Privada Virtual - VPN. Rede Nacional de Ensino e Pesquisa (RNP). 1998.
Disponível em: <https://memoria.rnp.br/newsgen/9811/vpn.html>. Acesso em: 18 nov. 2017.
GIL, A. C. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2008.
FOLHAL, R. (s.d.). Implementação de uma VPN com Protocolo PPTP. Pelotas, RS,
Brasil: Faculdade de Tecnologia Senac Pelotas - Senac-RS. Disponível em:
<http://187.7.106.14/rafael/Unidades%20Curriculares/Artigos/Rafael%20Folha%20-
%20Revisado.pdf>. Acesso em: 20 nov. 2017.
KENT, S.; ATKINSON, R. IP Authentication Header (AH). Internet Engineering Task Force,
RFC 2402, 1998.
KENT, S.; ATKINSON, R. Security Architecture for the Internet Protocol. Internet
Engineering Task Force, RFC 2401, 1998.
MENDONÇA, G.; ROMEIRO, R.; BAREIRO, S. Redes Virtuais Privadas (Virtual Private
Network - VPN). (E. d. Informação, Editor, E. d. Informação, Produtor, & Universidade
Federal do Rio de Janeiro). 2009. Disponível em:
<https://www.gta.ufrj.br/grad/09_1/vpn/index.html>. Acesso em: 20 nov. 2017.
20
REZENDE, E.; GEUS, P. Uma solução segura e escalável para acesso remoto VPN.
SCIENTIA – Revista de Computação da Unisinos, 15(1). jan./jun. de 2004. Disponível
em:<https://www.researchgate.net/profile/Paulo_De_Geus2/publication/266606210_Uma_sol
ucao_segura_e_escalavel_para_acesso_remoto_VPN/links/56f424c708ae7c1fda2d7291.pdf
>. Acesso em: 20 nov. 2017.
21
ROSSI, M.; FRANZIN, O. VPN - Virtual Private Network (Rede Privada Virtual). GPr
Sistemas/ASP Systems. Brasil. Agosto de 2000. Disponível em:
<https://docuri.com/download/vpn_59bf3aaff581716e46c4e559_pdf>.
Acesso em: 20 nov. 2017.
TOWNSLEY, W. Layer Two Tunneling Protocol (L2TP). Internet Engineering Task Force,
RFC 2661, 1999.
VALENCIA, A.; LITTLEWOOD, M.; KOLAR, T. Cisco Layer Two Forwarding. Internet
Engineering Task Force, RFC 2341, 1998.