• Nenhum resultado encontrado

Fundamentação Teórica

No documento Tecnologia e Redes de Computadores (páginas 42-47)

Instituto Federal Catarinense – Campus Avançado Sombrio Sombrio – SC – Brasil

2. Fundamentação Teórica

Nesta seção, aborda-se segurança em redes de computadores, criptografia e autenticação, além de serem apresentados a definição de redes privadas virtuais, seu funcionamento, bem como a apresentação das ferramentas VTun, e OpenVPN que são ferramentas de implementação de VPN.

2.1. Segurança em redes

Segurança em redes de computadores é um conjunto de medidas e procedimentos de forma a minimizar a vulnerabilidade dos recursos e proteger informações, prevenindo ataques, interceptações ou acesso não autorizado a redes de computadores. Neste contexto, três

premissas devem ser atendidas: confidencialidade (garantia de proteção aos dados que trafegam pela rede), integridade (garantia de que qualquer tentativa de adulteração nos dados seja detectada) e autenticidade (garantia de que os dados enviados realmente foram recebidos pelo verdadeiro receptor) [MORAES, 2004].

No entanto, a adoção de uma política de segurança para auxiliar na segurança da rede é um ponto importante, e que deve ser levado em conta. A política de segurança é um conjunto de regras sobre o que deve ser feito para garantir proteção conveniente às informações e serviços importantes para a empresa [FERREIRA e ARAÚJO, 2008].

A proteção em uma rede de computadores pode estar relacionada com a proteção dos sistemas. Portanto a rede deve estar protegida, e para isso, existem diversas formas de proteger uma rede como: controle de acesso, restrição de funcionalidades, controle de tráfego, firewalls e as VPN’s [TAROUCO, 1998].

O foco deste estudo está nas VPN´s, com o objetivo de realizar a autenticação dos usuários de Internet da rede Sombrio Digital através de uma VPN. A seção a seguir, procura trazer a definição de VPN.

2.2. VPN

As VPNs são túneis virtuais, gerados por meio da Internet, de modo a realizar a transferência de dados de forma segura entre redes corporativas e usuários remotos (Chin, 1998). Tanembaum, (2011), define VPN como “redes aplicadas sobre as redes públicas, porém com a maioria dos domínios de redes privadas”. Uma VPN consiste em duas ou mais redes de computadores fisicamente separadas, as quais se comunicam de maneira que seus dados sejam criptografados, garantindo assim a segurança. É como uma rede privada estabelecida sobre uma rede pública, utilizando-se de recursos de criptografia para garantir a integridade, autenticidade e confidencialidade das informações nelas transportadas, pois para que uma VPN seja considerada eficaz, é necessário que ela seja capaz de prover esse conjunto de funcionalidades (Alecrim, 2009). De acordo com Rezende (2004, p.5) “para os usuários que se comunicam através de uma VPN, é como se duas redes basicamente separadas fossem logicamente uma única rede”.

Castro (2004, p.18), destaca, portanto, a importância de se ter um controle de acesso muito bem apurado em uma VPN, além de um bom método de autenticação. Sendo assim, a principal função de uma VPN é garantir a segurança aos dados transportados pela rede [ALECRIM, 2009].

2.2.1. Funcionamento da VPN

Uma vez instalada a ferramenta responsável pela implementação da VPN na máquina cliente ou servidor, é feita a configuração por meio de um arquivo de configuração onde contém os parâmetros necessários para aplicação do tunelamento. Em seguida, esse arquivo será processado pelo software mediante o uso das chaves simétricas ou assimétrica. Feito isso, a rede estará habilitada a iniciar um tunelamento IPSec (protocolo de segurança) para a rede da organização. Uma VPN pode trabalhar em conjunto com servidor de acesso remoto ou ainda com link dedicado [CAMPINHOS e BARCELLOS, 2007].

O funcionamento de uma VPN resume-se em um host conectar-se em um provedor de Internet e através dessa conexão, estabelecer um túnel com a rede remota (Santos, 2001). Existem basicamente, três tipos de configuração para o uso de uma VPN, que são: Host-Host, Host-Rede e Rede-Rede. No modelo host-host, há um túnel entre dois hosts, para que ambas as partes possam se comunicar através do meio público. No Host–Rede a principal finalidade é estabelecer uma comunicação de um host externo com uma rede privada. E no modelo rede-rede tem-se como principal finalidade estabelecer a comunicação entre duas redes distintas [CAMPINHOS e BARCELLOS, 2007].

Em uma VPN podem existir diversos cenários, como por exemplo: cenários onde os funcionários de uma filial precisam se comunicar diretamente e somente com os funcionários da matriz; cenários onde os funcionários de uma filial necessitam se comunicar diretamente com os funcionários da matriz e com os funcionários de outra filial e ainda, cenários onde os funcionários de uma filial se comunicam com os funcionários da matriz diretamente, e com os funcionários das outras filiais indiretamente através dessa ligação direta com a matriz [CASTRO, 2004].

2.2.2. Vantagens e Desvantagens da VPN

As vantagens em utilizar uma VPN estão relacionadas à segurança, transparência, facilidade de administração e redução de custos (Kolesnikov e Hatch, 2002). Já as desvantagens estão relacionadas às configurações das redes que se pretende interligar, pois estas devem ser de conhecimento do administrador, pois quaisquer deficiências nelas podem resultar em um tempo gasto para corrigi-la. Outra desvantagem está na segurança, sendo que se uma das redes não possuir uma segurança adequada, esta estará vulnerável a ataques externos e, consequentemente, toda a VPN também estará [KOLESNIKOV e HATCH, 2002].

Entretanto, se a utilização da conexão local de Internet representa economia (pois assim não é necessário, o uso de linhas dedicadas e servidores para acesso remoto, que são relativamente mais caros de se manter comparando-se a uma VPN) por outro lado isso pode ser uma desvantagem, sendo que a aplicação VPN depende da Internet para realização de suas conexões e para isso a rede deve estar sempre disponível. Como isto nem sempre é possível, uma vez que podem ocorrer falhas na rede, essa é uma desvantagem de se utilizar VPN [CHIN, 1998].

2.2.3. Criptografia

Criptografia é a ciência que estuda as técnicas capazes de garantir a segurança das mensagens, fornecendo uma comunicação segura e garantindo confidencialidade, autenticidade e integridade aos serviços, fazendo com que apenas pessoas autorizadas tenham acesso ao conteúdo dessas mensagens (Stallings, 2008). Na criptografia, as mensagens enviadas pelo emissor são criptografadas através de uma chave e um algoritmo de cifragem sendo compreensível apenas para quem tem autorização para ler a mensagem. Ao chegar ao receptor ocorre o processo é inverso, chamado de decifragem, obtendo assim a mensagem original [ASSIS, 2003].

O processo de encriptação de dados acontece através de um conjunto de conceitos e técnicas que codificam a informação de forma que apenas o emissor e o receptor consigam ter acesso aos dados nelas contidos, evitando assim que um intruso consiga ler e decifrar o conteúdo da mensagem. Durante a encriptação, um código substitui uma palavra por outra ou por um símbolo, e quando as mensagens são

criptografadas, os textos simples são transformados por uma função que é parametrizada por uma chave. Durante o transporte até chegar ao seu destino ela é desencriptografada, retornando então, a sua forma original [TANENBAUM, 2011].

2.2.4. Tunelamento

Tunelamento é uma técnica na qual se consiste em criar um túnel virtual entre dois hosts remotos, onde os mesmos consigam se comunicar através desse túnel. O caminho lógico que os pacotes encapsulados seguem através da rede é chamado de túnel e é ele quem faz com que as VPN`s sejam realmente privadas. Juntamente com a técnica de tunelamento ocorre o processo de encapsulamento, transmissão e desencapsulamento. Primeiramente, o pacote é encapsulado, contendo nele todas as informações relativas ao roteamento necessário para o transporte. Em seguida é transportado e ao chegar à rede intermediária é desencapsulado e conduzido ao destino final [ALECRIM, 2009].

A técnica de tunelamento faz com que ao utilizar uma VPN, o serviço apareça para o usuário como se ele estivesse conectado a uma rede privada, quando na realidade ele está utilizando uma infraestrutura pública [REZENDE, 2004].

Existem duas formas diferentes de se criar túneis VPN. Essas formas consistem em túneis voluntários ou compulsórios. No túnel voluntário, o computador do usuário funciona como uma das extremidades do túnel, emitindo uma solicitação VPN para que seja estabelecido um túnel entre duas máquinas que estarão em redes privadas distintas, e serão conectadas via Internet. No túnel Compulsório, o servidor de acesso remoto é que funciona como uma das extremidades do túnel, atuando como o cliente, sendo que um servidor VPN é criado e através deste estabelecido o túnel compulsório [CHIN, 1998].

O tunelamento é feito utilizando-se dos protocolos de tunelamento. Os protocolos de tunelamento têm a função de definir a forma como os pacotes serão encapsulados, como a chave de criptografia será gerada e quais serão os métodos de autenticação. Existem protocolos que fazem apenas o tunelamento e outros que agregam criptografia, autenticação e integridade às VPN´s [CAMPINHOS e BARCELLOS, 2007].

2.2.5. Autenticação

Autenticação é uma maneira de o usuário comprovar ser (através de senhas ou alguma outra informação sigilosa) quem ele realmente diz ser. É um fator essencial para a segurança dos sistemas, ao validar a identificação dos usuários, concedendo-lhes a autorização para o acesso ou não aos recursos de uma rede ou sistema. A autenticação pode ser realizada com base em alguma informação do usuário, como CPF e senha [NAKAMURA e GEUS, 2007].

No documento Tecnologia e Redes de Computadores (páginas 42-47)